Academic literature on the topic 'Захист даних в мережах'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Захист даних в мережах.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Захист даних в мережах"

1

Мороз С.А., Селепина Й.Р., Приступа С.О., and Король О.О. "ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ДАНИХ В GSM КАНАЛІ МОБІЛЬНОГО ЗВ’ЯЗКУ." Перспективні технології та прилади, no. 17 (December 29, 2020): 93–98. http://dx.doi.org/10.36910/6775-2313-5352-2020-17-14.

Full text
Abstract:
В статті проведений аналіз мобільного зв’язку стандарту GSM, зокрема розглянута функціональна будова і інтерфейси взаємодії між структурними елементами стільникової мережі. Для розуміння принципу роботи зв’язку за стандартом GSM наведена структурна схема якій представлені центр комутації мобільного зв'язку (MSC), обладнання базової станції (BSS), центр управління та обслуговування (ОМС), мобільні станції (MS). Розглянуті основні алгоритми забезпечення конфіденційності і безпеки даних мобільних абонентів, оскільки GSM канал має свої способи захисту, а також місця вразливості. Зокрема виділено наступні небезпечні види атак, до яких чутливі абоненти стільникових мереж: сніффінг; витік персональних даних; витік даних про місцезнаходження; спуфінг; віддалене захоплення SIM-карти, виконання довільного коду (RCE); відмова в обслуговуванні (DoS). Встановлено, що необхідною функцією мобільної мережі є ідентифікація абонентів, що виконується за IMSI, який записаний в SIM-карті абонента і HLR оператора. Для захисту від спуфінга, мережа виконує аутентифікацію абонента перед тим, як почати його обслуговування. У випадку підтвердження справжності абонента, відбувається захист як абонента так і мережевого оператора від впливу шахрайського доступу. Крім цього користувач повинен бути захищений від підслуховування. Це досягається шляхом шифрування даних, переданих по радіоінтерфейсу.
APA, Harvard, Vancouver, ISO, and other styles
2

Frankov, О. "Механізми захисту персональної інформації у чаті." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (July 1, 2021): 223–29. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-37.

Full text
Abstract:
У статті розкрито механізми захисту персональної інформації у чаті. Сформовано низку проблем, які є ключовими у забезпеченні безпечного інформаційного простору для спілкування. Запропоновано формальний опис глобальних комунікацій з використанням дискретних структур. Наголошено, що захист особистої інформації є важливою проблемою у розподілених сервісах і мережевих комунікаціях, включаючи хмарні сервіси. Тому слід застосовувати спеціальні технологічні та організаційні заходи щодо захисту персональних даних. Підкреслено призначення заходів захисту, як спеціально технічних так і організаційних. Обґрунтовано той факт, що права на конфіденційність пов'язані з особистою інформацією яку, безпосередньо, можна зібрати в процесі використання мережевих засобів спілкування. Позначено, що можна збирати і фіксувати будь-яку особисту інформацію без відома користувача, і, більш того, особисті дані можуть бути передані на законних підставах будь-якій третій особі. Сформовано модель здійснення комунікацій у мережі Інтернет, яка включає дві окремі групи: учасники / особи, визначені як сукупність користувачів, що мають можливість ініціалізації віддаленого доступу через Інтернет та інформаційне середовище, з конкретними технологічними компонентами для визначення конкретної структури і призначення простору, в тому числі модуль для попередньої реєстрації та збір даних у власній базі даних. Запропоновано графічну інтерпретацію життєвого циклу обробки персональних даних з детальним описом кожної окремої позиції. Структуровано всі можливі ланки зв’язку політики захисту даних із загальною структурою політики безпеки і структурними рівнями системи захисту персональних даних. Сформовано чотири основні механізми захисту персональної інформації у чаті та запропоновано у подальшому виконати формування єдиного підходу до реалізації системи захисту персональної інформації у соціальних мережах з урахуванням міжнародного досвіду.
APA, Harvard, Vancouver, ISO, and other styles
3

Tkaдhov, Vitalii, Andriy Kovalenko, and Tetiana Fesenko. "ОПТИМІЗАЦІЯ МЕРЕЖНОГО АЛГОРИТМУ ФУНКЦІОНУВАННЯ КОМП’ЮТЕРНИХ МЕРЕЖ ПІДВИЩЕНОЇ ЖИВУЧОСТІ НА МОБІЛЬНІЙ ПЛАТФОРМІ НА ЕТАПІ ЇХ ПРОЕКТУВАННЯ." Системи управління, навігації та зв’язку. Збірник наукових праць 3, no. 65 (September 3, 2021): 143–47. http://dx.doi.org/10.26906/sunz.2021.3.143.

Full text
Abstract:
В статті розглянуто особливості вибору мережного алгоритму та сформульовано задачу його оптимізації при проектуванні комп’ютерної мережі на мобільній платформі шляхом розробки критерію живучості зазначеного класу комп’ютерних мереж. Метою статті є розробка критерію живучості комп’ютерної мережі на мобільній платформі для подальшого його використання при проектуванні зазначеного класу мереж з метою забезпечення належного рівня живучості мережі. Отримані результати дозволяють продовжити розвиток методики оцінки живучості комп’ютерних мереж на мобільній платформі в умовах деструктивного зовнішнього впливу за необхідності перебудови її топології; вирішувати оптимізаційні задачі мережного алгоритму функціонування комп’ютерних мереж на мобільній платформі на етапі їх синтезу. Дослідження дозволяють зробити висновки, що запропонований критерій може бути використаний на етапах проектування живучості комп’ютерних мереж на мобільній платформі, які характеризуються підвищеною живучістю та функціонують в умовах постійної перебудови схем маршрутизації даних, у тому числі за рахунок перебудови топології. Сформульовано напрями подальшої роботи, зокрема в частині проведення дослідження щодо введення в комп’ютерні мережі на мобільній платформі структурну збитковість з визначенням вузлів, які під час виконання мережею основної функції, стають уразливими, тобто захист яких необхідно підвищувати
APA, Harvard, Vancouver, ISO, and other styles
4

Костенко, Олексій. "УПРАВЛІННЯ ІДЕНТИФІКАЦІЙНИМИ ДАНИМИ: ПРАВОВЕ РЕГУЛЮВАННЯ ТА КЛАСИФІКАЦІЯ." Молодий вчений, no. 3 (91) (March 31, 2021): 90–94. http://dx.doi.org/10.32839/2304-5809/2021-3-91-21.

Full text
Abstract:
Масштаби, швидкість та багатовекторність розвитку науки і техніки надзвичайно ефективно впливають на правові, економічні, політичні, духовні, професійні та інші суспільних відносин. Однією із рушійних сил нової науково-технічної революції є розвиток інформаційно-комунікаційних технологій, використання мережі Інтернет, створення, збереження, передача, обробка та управління інформацією. Це сприяє впровадженню технологій передачі та використання інформації в цифровому виді практично у всіх сферах суспільного життя, а саме текстових даних, фото-, аудіо-, відео-зображень, які транслюються різноманітними способами мережею Інтернет та іншими комунікаційними засобами та системами. Одним із ключових елементів технологій та систем передачі даних є наявність інформації, за якою можливо ідентифікувати їх суб’єктів та об’єктів за притаманними ним ідентифікаційними атрибутами. В українському законодавстві, зокрема в Законі України «Про захист персональних даних», відомості чи сукупність відомостей про фізичну особу, яка ідентифікована або може бути конкретно ідентифікована визначають як персональні дані. Однак, незважаючи сучасність даний закон все ж таки містить ряд недоліків та невизначеності, як в термінології так і в правових механізмах роботи із даними, за якими може бути ідентифікована особа, тобто ідентифікаційними даними.
APA, Harvard, Vancouver, ISO, and other styles
5

Дудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Full text
Abstract:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
APA, Harvard, Vancouver, ISO, and other styles
6

Petruk, M., and O. Stavytskyi. "Сучасні методи шифрування за допомогою алгоритму RC4." Herald of Kiev Institute of Business and Technology 45, no. 3 (November 10, 2020): 72–79. http://dx.doi.org/10.37203/10.37203/kibit.2020.45.10.

Full text
Abstract:
У наш час шифрування даних та конфіденційність є однією з найважливіших проблем. У даній статті ми розглянемо сучасні методи шифрування та розкриємо всі аспекти, що пов’язані з актуальністю використання та вразливістю алгоритму RC4. Методика шифрування – це процес перетворення даних відкритого тексту в зашифрований текст з метою приховування його значення і таким чином, запобігання несанкціонованому одержувачу отримати вихідні дані. Отже, шифрування в основному використовується для забезпечення секретності. Компанії зазвичай шифрують свої дані перед передачею, щоб переконатися, що дані захищені під час транзиту. Зашифровані дані надсилаються через загальнодоступну мережу і розшифровуються одержувачем. До появи Інтернету криптографія займалася тільки шифруванням повідомлень — перетворенням повідомлень з зрозумілих в незрозумілі, роблячи їх нечитабельним для людини, яка перехопила повідомлення, і зворотним перетворенням одержувачем при збереженні суті повідомлення. Останніми роками криптографія розпочала поширюватися і окрім таємної передачі повідомлень стала включати в себе методи перевірки цілісності повідомлень, технології безпечного спілкування, аутентифікацію відправника та одержувача (за допомогою ключів, цифрових підписів, тощо), і багато іншого. У даній статті буде розглянуто алгоритм RC4, також відомий як ARC4 або ARCFOUR – потоковий шифр, який широко застосовується в різних системах захисту інформації в комп'ютерних мережах (наприклад, в протоколах SSL і TLS, алгоритмах забезпечення безпеки бездротових мереж WEP і WPA).
APA, Harvard, Vancouver, ISO, and other styles
7

Манжосова, О. В. "ЄВРОПЕЙСЬКА СТРАТЕГІЯ ЗАХИСТУ ОСНОВНИХ ПРАВ В ЕПОХУ ЦИФРОВИХ ТРАНСФОРМАЦІЙ: ДОСВІД ДЛЯ УКРАЇНИ." Знання європейського права, no. 1 (March 27, 2022): 38–42. http://dx.doi.org/10.32837/chern.v0i1.312.

Full text
Abstract:
У статті аналізуються сучасні проблеми захисту основоположних прав і свобод людини в умовах глобальної цифровізації суспільства. Так, на рівні європейського законодавства існує потужна нормативна база захисту основоположних прав людини, з урахуванням використання цифрових технологій, а існуючий механізм їх захисту постійно удосконалюється. Відзначено, що право на повагу до приватного життя є найбільш вразливим в умовах спрощення процесу збору і використання інформації про особу і зменшення можливості контролю за персональними даними. При цьому захисту основоположного права на повагу до приватного життя набуває особливої актуальності в контексті захисту персональних даних та забезпечення конфіденційності. В статті проаналізованосуміжні базові поняття, такі як право на повагу до приватного життя та право на захист персональних даних та відзначено, що вони є по суті різними, але тим не менш тісно пов’язаними поняттями. За результатами проведеного дослідження встановлено, що одним із стратегічних напрямків захисту права людини на повагу до приватного життя є удосконалення європейського законодавства сфері захисту конфіденційності персональних даних, зокрема розробка та прийняття Регламенту щодо поваги до приватного життя та захисту персональних даних в електронних комунікаціях (Регламент про конфіденційність та електронні комунікації – ePrivacy Regulation), який має доповнити положення Загального регламенту по захисту даних (GDPR). Так, положеннями Регламенту про конфіденційність електронних комунікацій встановлюються гарантії посиленого захисту інформації, яка не може бути розкрита нікому, крім сторін, які беруть участь у спілкуванні. Цей принцип конфіденційності має застосовуватися як до вже існуючих, так і майбутніх засобів комунікації, включаючи дзвінки, доступ до Інтернету, програми для обміну миттєвими повідомленнями, електронну пошту, Інтернет-телефонні дзвінки та особисті повідомлення, які надаються через соціальні мережі. Крім того, особлива увага приділяється захисту користувачів Інтернет-сервісів від спаму, розсилки незапрошених маркетингових повідомлень, а найголовніше, має посилити контроль споживачів над власними персональними даними.
APA, Harvard, Vancouver, ISO, and other styles
8

Bondarenko, Olena. "Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 2 (6) (October 31, 2019): 39–48. http://dx.doi.org/10.29038/2524-2679-2019-02-39-48.

Full text
Abstract:
У статті здійснено когнітивне моделювання розвитку загроз приватності особистості та безпеці країни. Для моделювання обрано такі фактори: «Приватність особистості», «Безпека розвитку країни», «Розробка систем захисту», «Онлайн-присутність», «Кібер-атаки», «Втрати від кіберзлочинів», «Витрати на захист», «Сталий розвиток». Результати показали, що всі фактори в системі є дестабілізаційними й чутливими до змін. Найбільш чутливим є фактор «Онлайн-присутність». Такий характер системи свідчить про те, що будь-які зміни можуть дестабілізувати систему, привести до змін усі інші фактори. При цьому система сама сприятиме таким змінам, оскільки є нестійкою. Отже, уся система забезпечення захисту приватності особистості та безпеки країни потребує постійної уваги й моніторингу змін усіх факторів. Фактори «Приватність особистості» та «Безпека розвитку країни» є взаємозалежними, оскільки демонструють майже однаковий вплив на них усіх інших факторів системи. Так, ці фактори підсилюватимуться при зростанні факторів «Розробка систем захисту», «Онлайн-присутність», «Витрати на захист» і «Сталий розвиток». Зростання рівня захисту приватності особистості сприятиме зростанню рівня безпеки країни й навпаки. При цьому «Приватність особистості» сильніше впливає на зміцнення рівня безпеки країни, порівняно з впливом безпеки держави на захист приватності особистості при її присутності в мережі Інтернет. Лише два фактори – «Кібератаки» та «Втрати від кіберзлочинів» зменшуватимуть рівень захисту приватностій безпеки країни при їх зростанні. Рівень захисту приватності є більш чутливим до впливу на неї з боку кібератак, порівняно з чутливістю рівня безпеки країни. На рівень безпеки розвитку держави найбільше впливає рівень захисту приватності особистості, і цей вплив на 14 % більш потужний, порівняно з протилежним впливом факторів. Аналіз засвідчив, що основним пріоритетом під час розвитку мережевих технологій, упровадженні ІКТ у всі сфери суспільного життя та розвитку інформаційної економіки повинно бути забезпечення захисту приватності особистості, її персональних даних. Забезпечення безпеки розвитку країни потребуватиме більшого рівня розвитку систем захисту, порівняно із захистом приватності особистості, при цьому на 4 % менше впливатиме на сталий розвиток.
APA, Harvard, Vancouver, ISO, and other styles
9

Бочарова, Н. В., В. М. Шкабаро, and Ю. С. Палєєва. "Принципи і пріоритети Ради Європи щодо захисту прав людини в інформаційному суспільстві: ініціативи Інформаційне суспільство: Фокус 2021." Актуальні проблеми держави і права, no. 90 (August 9, 2021): 45–50. http://dx.doi.org/10.32837/apdp.v0i90.3206.

Full text
Abstract:
Статтю присвячено аналізу новітніх правозахисних ініціатив Ради Європи щодо правового регулювання в умовах розвитку інформаційних технологій і прискореного технологічного розвитку. Пропонована проблематика досліджується у вітчизняній правничій літературі вперше. Зазначено, що наприкінці 2020 р. в умовах святкування 70-річчя Європейської конвенції про захист прав людини і основоположних свобод у Раді Європи було підготовлено аналітико-прогнос-тичний документ Інформаційне суспільство: Фокус 2021 (Information Society: Focus 2021), в якому сконцентровано принципи подальшого розвитку захисту прав людини в специфічних умовах техно-логічного прогресу та визначено сучасну правову базу, яку створила Рада Європи для юридичного забезпечення правозахисного руху. Серед напрямів захисту прав людини в цифровому середовищі визначено такі: захист свободи висловлення поглядів (Defending Freedom of Expression), посилення цифрового управління (Enhancing Digital Governance), вивчення штучного інтелекту (Exploring Artificial Intelligence), захист конфіденційності (Safeguarding Privacy), боротьба з кіберзлочинністю (Combating Cybercrime). Керівний комітет Ради Європи з питань засобів масової інформації та інформаційного суспільства (Council of Europe Steering Committee on Media and Informational Society – CDMSI) розробляє керівні принципи управління засобами масової інформації та комунікаціями, щоб розв’язати питання про перехід від усталених інформаційних каналів до соціальних мереж і пов’язаних із ними ризиків, серед яких – маніпулювання громадською думкою, брак довіри громадськості, невпорядкованість інформації. Аналізується Стратегія управління Інтернетом на 2016–2019 рр., яка спрямована на забезпечення державної політики в Інтернеті, орієнтованої на людей і сприяння побудові демократії в Інтернеті, захист користувачів Інтернету та забезпечення поваги прав людини. Проблема забезпечення прав людини через використання штучного інтелекту є однією з центральних для сучасної правозахисної діяльності Ради Європи. Для координації зусиль експертного середовища було створено міждисциплінарний спеціальний Комітет із питань штучного інтелекту (Ad-hoc Committee on Artificial Intelligence – CAHAI), до завдань якого входить створення правової бази для розроблення, проєктування та застосування штучного інтелекту на основі стандартів прав людини, демократії та верховенства права. Розглянуто питання модернізації Конвенції про захист фізичних осіб під час автоматизованої обробки персональних даних для адаптації до нових реалій інформаційного суспільства та посилення ефективності її впровадження. Проаналізовані особливості сучасних підходів до забезпечення та захисту прав людини в інформаційному суспільстві повинні враховуватися українським законодавцем під час розроблення норм національної системи захисту.
APA, Harvard, Vancouver, ISO, and other styles
10

Андрощук, Олександр, Олександр Коваленко, Віра Тітова, Віктор Чешун, and Андрій Поляков. "УДОСКОНАЛЕННЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 85, no. 2-3 (April 11, 2022): 5–21. http://dx.doi.org/10.32453/3.v85i2-3.828.

Full text
Abstract:
Сучасний етап розвитку Державної прикордонної служби України характеризується зростанням темпів і масштабів інформаційного обміну, збільшуючи роль інформації в системі організації управління. Процес управління є процесом обробки інформації та її перетворення на управлінські рішення, що обумовлює роль інформаційно-телекомунікаційних технологій у підвищенні його ефективності, достовірності та оперативності. У статті представлені результати аналізу науково-технічної літератури і відкритих нормативно-розпорядчих документів міжнародного, національного і відомчого рівнів, присвячених процесу функціонування систем захисту інформації від несанкціонованого доступу до автоматизованих інформаційних систем в комп’ютерних мережах із застосуванням міжмережевих екранів. На прикладі типових систем захисту інформації від несанкціонованого доступу розглянуті функціональні можливості діючих складових захисту інформації. Виявлено недоліки та визначено основні аспекти удосконалення підсистем управління доступом даних до комп’ютерних мереж Державної прикордонної служби України на основі використання нових інформаційно-телекомунікаційних технологій, що пов’язані з підвищенням реальної захищеності автоматизованих інформаційних систем. Визначено основні принципи забезпечення безпеки локальних мереж і автоматизованих інформаційних систем Державної прикордонної служби України, а саме: забезпечення інформаційної безпеки вимагає комплексного й цілісного підходу; інформаційна безпека повинна бути невід’ємною частиною систем управління в організації; велике значення для забезпечення безпеки мають соціальні фактори, а також заходи адміністративної, організаційної й фізичної безпеки; інформаційна безпека має бути економічно виправданою; відповідальність за забезпечення безпеки – чітко визначена. Безпека автоматизованих інформаційних систем повинна періодично аналізуватися й переоцінюватися. Як перспективну технологію запропоновано мережеві екрани “наступного покоління” “Fortigate” та “Cisco ASA”, які засновані на застосуванні комплексного підходу.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Захист даних в мережах"

1

Романюк, Костянтин Ігорович. "Метод та засоби виявлення вторгнень на вузли в корпоративних комп'ютерних мережах." Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10982.

Full text
Abstract:
Метою кваліфікаційної роботи є розроблення методу та відповідних засобів виявлення вторгнень на вузли в корпоративних комп'ютерних мережах для підвищення надійності та безпеки функціонування мереж. Дана кваліфікаційна робота присвячена розробці методу та системи виявлення вторгнень у корпоративних мережах із використанням комбінованих підходів. Розроблена система дозволяє виявляти вторгнення як за сигнатурою, так і за поведінкою, що підвищує надійність передачі даних у корпоративних мережах.
APA, Harvard, Vancouver, ISO, and other styles
2

Пахар, Олександр Валерійович. "Захист потоків даних в інформаційно-комунікаційній мережі відділення Хмельницької філії АТ КБ "ПриватБанк"." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10426.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Пфо, О. М. "Захист в соціальних мережах." Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/5001.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Москаленко, М. В. "Захист інформації в соціальних мережах." Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/5127.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Коваль, В. О., and Л. В. Константинова. "Захист персональних даних в Інтернет." Thesis, ЦНТУ, 2017. http://dspace.kntu.kr.ua/jspui/handle/123456789/7103.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Касянчук, Н. В., and Л. М. Ткачук. "Захист інформації в базах даних." Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24448.

Full text
Abstract:
В даній статті розглянуто питання захисту інформації в базах даних та методи їх захисту. Проаналізовано основні методи захисту інформацію в базах даних,виявлено їх позитивні та негативні сторони. А також в даній роботі розглянуто основні моделі безпеки для організації доступу до бази даних та процедури ідентифікації, аутентифікації та авторизації в СУБД.
This article deals with the protection of information in databases and methods of protection. The basic methods of protecting information in databases revealed their positive and negative sides. Also in this paper, the basic security model to provide access to the database and procedures identification, authentication and authorization in the DBMS
APA, Harvard, Vancouver, ISO, and other styles
7

Обод, І. І., and М. В. Чернишов. "Оптимізація швидкості передачі даних в мережах систем радіодоступу." Thesis, НТУ «ХПІ», 2019. http://openarchive.nure.ua/handle/document/9381.

Full text
Abstract:
У доповіді проводиться порівняльний аналіз методів часової обробки даних в системах радіодоступу та надається оригінальний спосіб підвищення швидкості передачі даних, що базується на адаптивній часової обробці даних.
APA, Harvard, Vancouver, ISO, and other styles
8

Обод, І. І., М. В. Борщ, and Є. В. Подпорін. "Просторовий метод підвищення швидкості передачі даних в мережах радіодоступу." Thesis, НТУ «ХПІ», 2018. http://openarchive.nure.ua/handle/document/5528.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Койбічук, Віталія Василівна, Виталия Васильевна Койбичук, Vitaliia Vasylivna Koibichuk, and М. С. Рожкова. "Можливості та наслідки застосування великих даних в соціальних мережах." Thesis, Сумський державний університет, 2019. https://essuir.sumdu.edu.ua/handle/123456789/77723.

Full text
Abstract:
У сучасному світі соціальні мережі стали одним із найефективніших інструментів для розповсюдження інформації. Реклама, продажі, угоди, обмін фотографіями, підписки, вподобання, спілкування ‒ все це є невід’ємною частиною соціального життя людей в мережі Інтернет. Велика популярність призводить до того, що дуже часто соціальні мережі використовують не за призначенням. Цифровий слід, який залишає кожна людина, навіть в «офлайн» режимі забезпечує велику точність аналізу особистості та дозволяє впливати на неї. У
APA, Harvard, Vancouver, ISO, and other styles
10

Резніченко, В. А. "Дослідження методів захисту інформації в телекомунікаційних мережах." Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2978.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Захист даних в мережах"

1

Зезуль, І. В., В. В. Подолянюк, and І. С. Мінтій. ВИКОРИСТАННЯ СИСТЕМИ HUMAN ШКОЛА В ОСВІТНЬОМУ ПРОЦЕСІ. Криворізький національний університет, March 2021. http://dx.doi.org/10.31812/123456789/4268.

Full text
Abstract:
У роботі проаналізовано використання платформи Human школа у освітньому процесі, зокрема розглянуто можливість повноцінного забезпечення навчання без залучення сторонніх інструментів, збереження різноманітних матеріалів – навчальних планів, розкладу, уроків, домашніх завдань, тестувань, персональних даних, результатів учня, відвідування уроків, наявність закритої соціальної мережі, календаря, високий ступінь захисту, централізований підхід та ін.
APA, Harvard, Vancouver, ISO, and other styles
2

Семеріков, С. О. Застосування методів машинного навчання у навчанні моделювання майбутніх учителів хімії. КДПУ, November 2018. http://dx.doi.org/10.31812/123456789/2647.

Full text
Abstract:
Починаючи з 2018-2019 н. р., для магістрантів з додатковою спеціальністю «Інформатика» уведено навчальну дисципліну «Чисельні методи та моделювання», спрямованої на формування у студентів системи теоретичних знань з основ апарату чисельних методів і практичних навичок їх використання для розробки та дослідження математичних моделей. Одним із провідних завдань дисципліни є надання комплексу знань, необхідних для розуміння проблем, які виникають під час побудови та при використанні сучасних інтелектуальних систем, та ознайомлення студентів з основними принципами нейромережевого моделювання: – загальними характеристиками біологічних та штучних нейронів; – штучною нейронною мережею Хебба, класичним та модифікованими перцептронами; – видами функцій активації, що набули поширення в штучних нейронних мережах; – технологією проектування одношарових та багатошарових штучних нейронних мереж; – алгоритмами навчання нейронних мереж. Вказані питання в останні десятиріччя розглядаються у межах машинного навчання (Machine Learning) – розділу штучного інтелекту, що розглядає методи побудови алгоритмів та на їх основі програм, здатних «навчатися» шляхом подання емпіричних даних (прецедентів або спостережень), в яких виявляються закономірності, та на їх основі будуються моделі, що надають можливість у подальшому прогнозувати певні характеристики для нових об’єктів. На жаль, класичний (і найбільш популярний у світі) курс машинного навчання Е. Ина (Andrew Ng), розміщений на платформі Coursera, зорієнтований насамперед на студентів-початковців інформатичних спеціальностей – це надає можливість пропонувати його для самостійного опрацювання, але не розв’язує основну проблему: надання змістовних моделей, що відображають специфіку основної спеціальності – хімія.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography