Results 11 to 20 of about 5,761 (140)

Elements of digital energy in the control of the state of the network, built on measurements of auxiliary parameters [PDF]

open access: yes, 2007
У статті розглядається питання переходу технологій електроенергетики до цифрових станцій. Наведено огляд матеріалів фірм Siemens і ABB, які де факто встановлюють стандарти цифрових технологій для енергетики.
Гриб, Олег Герасимович   +3 more
core   +2 more sources

Технології програмування [PDF]

open access: yes, 2017
Дані методичні вказівки висвітлюють організаційні аспекти виконання курсової роботи з навчальної дисципліни «Технології програмування» для студентів, які навчаються за спеціальністю 125 «Кібербезпека», а також рекомендації щодо підбору, опрацювання та ...
Мелешко, Є. В.
core   +4 more sources

Інформаційна безпека як обʼєкт посягання злочинів проти основ національної безпеки України

open access: yesНауковий вісник Ужгородського національного університету. Серія Право, 2023
Стаття присвячена дослідженню інформаційної безпеки як складової національної безпеки України. Стрімкий розвиток цифровізації в Україні, який ми спостерігаємо в останні роки, спровокував створення новітнього інформаційного суспільства і, як наслідок ...
V. Anishchuk
doaj   +1 more source

Правові засади інформаційної протидії в умовах воєнного стану

open access: yesАналітично-порівняльне правознавство, 2023
У статті визначено та розглянуто особливості застосування інформації як зброї в сучасному су­спільстві. Сьогодні інформаційні правовідносини стрімко розвиваються, що зумовлено науковим прогресом, використанням інноваційних техно­логій і появою нових ...
M. Blikhar, Yu. Melnyk
doaj   +1 more source

Risk-based cybersecurity assessment of augmented reality applications using IMECA analysis

open access: yesАвіаційно-космічна техніка та технологія, 2023
The subject of this study is a method for analyzing threats and vulnerabilities and selecting countermeasures to ensure cybersecurity in augmented reality (AR) applications.
Volodymyr Narozhnyi   +1 more
doaj   +1 more source

Протистояння між США й Китаєм у сфері кібербезпеки

open access: yesІсторико-політичні проблеми сучасного світу, 2022
Досліджено глобальну конкуренцію США і Китаю в сфері кібербезпеки. Встановлено характер і тенденції протистояння між країнами в сфері кібербезпеки, досліджено цілі, засоби кібернетичних впливів у протистоянні США й Китаю в цій сфері, встановлено напрями
Сергій Федонюк   +1 more
doaj   +1 more source

Основи роботи в MS Word. Методичні рекомендації до виконання лабораторної роботи ІТ-1 з дисципліни «Інформаційні технології» для студентів спеціальності 125 Кібербезпека [PDF]

open access: yes, 2020
Методичні рекомендації призначено для виконання лабораторних робіт з дисципліни «Інформаційні технології» студентами спеціальності 125 Кібербезпека.
Гусєв, Ю. О.   +2 more
core  

Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни

open access: yesМіжнародні відносини, суспільні комунікації та регіональні студії, 2019
У статті здійснено когнітивне моделювання розвитку загроз приватності особистості та безпеці країни. Для моделювання обрано такі фактори: «Приватність особистості», «Безпека розвитку країни», «Розробка систем захисту», «Онлайн-присутність», «Кібер-атаки»,
Olena Bondarenko
doaj   +1 more source

АНАЛІЗ СИСТЕМ МОДЕЛЮВАННЯ МІКРОКОНТРОЛЕРІВ З ДОДАТКОВИМИ МОДУЛЯМИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ

open access: yesВісник Національного технічного університету "ХПÌ": Системний аналіз, управління та інформаційні технології, 2020
Сфера застосування захищених мікропроцесорних систем складається з забезпечення функції інформаційної безпеки: автентіфікації суб’єктів і об’єктів інформаційної взаємодії, шифрування інформації, контроля цілісності, управління доступом, управління ...
Yurii Valeriiovych Gnusov   +3 more
doaj   +1 more source

Конспект лекцій з дисципліни «Методи побудови та аналізу криптосистем» для студентів-магістрів спеціальності 125 Кібербезпека галузі знань 12 Інформаційні технології [PDF]

open access: green, 2019
Подано конспект лекцій з дисципліни «Методи побудови та аналізу криптосистем» для студентів-магістрів спеціальності 125 Кібербезпека галузі знань 12 Інформаційні ...
Геннадій Михайлович Саксонов   +3 more
openalex   +4 more sources

Home - About - Disclaimer - Privacy