Results 71 to 80 of about 6,600 (95)

Теоретичні аспекти захищених інформаційно- комунікаційних технологій [PDF]

open access: yes, 2019
Робоча навчальна програма з курсу «Теоретичні аспекти захищених інформаційно-комунікаційних технологій» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі ...
Семко, Віктор Володимирович
core  

Вимір права на інформаційну безпеку у міжнародному праворозумінні

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Наукове статейне дослідження є спробою ширше розкрити та показати вимір права на інформаційну безпеку у міжнародному праві. Наголошено, що вказане право посідає важливе місце у системі прав людини, проте, з огляду на сучасні глобальні виклики, має бути ...
V.V. Shyshko , V.V. Horoshko
doaj   +1 more source

Прикладні аспекти тестувань на проникнення та етичного хакінгу [PDF]

open access: yes, 2019
Робоча навчальна програма з курсу «Прикладні аспекти тестувань на проникнення та етичного хакінгу» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі освітньо-
Соколов, Володимир Юрійович
core  

Адміністративно-правове регулювання діяльності правоохоронних органів у сфері забезпечення національної безпеки України

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
У сучасних умовах забезпечення національної безпеки України та зміна її парадигми набу- ває особливої актуальності, що зумовлює необхідність наукового осмислення ролі ефективного адміністративно-правового регулювання діяльності правоохоронних органів ...
T.A. Latkovska
doaj   +1 more source

Програмні комплекси захисту АС від несанкціонованого доступу [PDF]

open access: yes, 2019
Робоча навчальна програма з курсу «Програмні комплекси захисту АС від несанкціонованого доступу» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі освітньо ...
Борсуковський, Юрій Володимирович
core  

Міжнародно-правові стандарти захисту критичної енергоінфраструктури під час збройного конфлікту

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Стаття аналізує міжнародно-правові стандарти захисту критичної енергоінфраструктури, зо- крема електростанцій, газопроводів та систем електропостачання, під час збройних конфліктів. Дослідження базується на Женевських конвенціях 1949 року, Додаткових
V.L. Kachuriner
doaj   +1 more source

Відкрита розвідка (OSINT) у протидії інформаційним війнам: аналітичні інструменти та правові межі

open access: yesАналітично-порівняльне правознавство
Стаття присвячена комплексному дослідженню відкритої розвідки Open Source Intelligence – OSINT як одного з ключових інструментів протидії інформаційним війнам, дезінформаційним кампаніям та гібридним загрозам у сучасному цифровому середовищі ...
M. O. Dumchykov
doaj   +1 more source

ЦИФРОВА ТРАНСФОРМАЦІЯ ПРОЦЕСІВ НА ОСНОВІ ВПРОВАДЖЕННЯ ТЕХНОЛОГІЙ ШТУЧНОГО ІНТЕЛЕКТУ

open access: yesЕкономіка та суспільство
В статті розглядається застосування штучного інтелекту в процесі цифрової трансформації підприємств. Аналізуються можливості застосування штучного інтелекту в різних процесах підприємства, а також їх вплив на автоматизацію бізнес-процесів, оптимізацію ...
Алла Осокіна   +1 more
doaj  

Бібілотека і цифрова компетентність [PDF]

open access: yes, 2018
Дослідження присвячене з’ясуванню ролі і місця бібліотечно-інформаційних установ у процесі засвоєння знань та навичок, необхідних особистості для оволодіння цифровою ...
Воскобойнікова-Гузєва, Олена Вікторівна
core  

Конспект лекцій з дисципліни «Методи побудови та аналізу криптосистем» для студентів-магістрів спеціальності 125 Кібербезпека галузі знань 12 Інформаційні технології [PDF]

open access: yes, 2019
Подано конспект лекцій з дисципліни «Методи побудови та аналізу криптосистем» для студентів-магістрів спеціальності 125 Кібербезпека галузі знань 12 Інформаційні ...
Жукова, О. А.   +3 more
core   +1 more source

Home - About - Disclaimer - Privacy