Добірка наукової літератури з теми "Захист даних в мережах"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Захист даних в мережах".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Захист даних в мережах"

1

Мороз С.А., Селепина Й.Р., Приступа С.О. та Король О.О. "ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ДАНИХ В GSM КАНАЛІ МОБІЛЬНОГО ЗВ’ЯЗКУ". Перспективні технології та прилади, № 17 (29 грудня 2020): 93–98. http://dx.doi.org/10.36910/6775-2313-5352-2020-17-14.

Повний текст джерела
Анотація:
В статті проведений аналіз мобільного зв’язку стандарту GSM, зокрема розглянута функціональна будова і інтерфейси взаємодії між структурними елементами стільникової мережі. Для розуміння принципу роботи зв’язку за стандартом GSM наведена структурна схема якій представлені центр комутації мобільного зв'язку (MSC), обладнання базової станції (BSS), центр управління та обслуговування (ОМС), мобільні станції (MS). Розглянуті основні алгоритми забезпечення конфіденційності і безпеки даних мобільних абонентів, оскільки GSM канал має свої способи захисту, а також місця вразливості. Зокрема виділено наступні небезпечні види атак, до яких чутливі абоненти стільникових мереж: сніффінг; витік персональних даних; витік даних про місцезнаходження; спуфінг; віддалене захоплення SIM-карти, виконання довільного коду (RCE); відмова в обслуговуванні (DoS). Встановлено, що необхідною функцією мобільної мережі є ідентифікація абонентів, що виконується за IMSI, який записаний в SIM-карті абонента і HLR оператора. Для захисту від спуфінга, мережа виконує аутентифікацію абонента перед тим, як почати його обслуговування. У випадку підтвердження справжності абонента, відбувається захист як абонента так і мережевого оператора від впливу шахрайського доступу. Крім цього користувач повинен бути захищений від підслуховування. Це досягається шляхом шифрування даних, переданих по радіоінтерфейсу.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Frankov, О. "Механізми захисту персональної інформації у чаті." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (1 липня 2021): 223–29. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-37.

Повний текст джерела
Анотація:
У статті розкрито механізми захисту персональної інформації у чаті. Сформовано низку проблем, які є ключовими у забезпеченні безпечного інформаційного простору для спілкування. Запропоновано формальний опис глобальних комунікацій з використанням дискретних структур. Наголошено, що захист особистої інформації є важливою проблемою у розподілених сервісах і мережевих комунікаціях, включаючи хмарні сервіси. Тому слід застосовувати спеціальні технологічні та організаційні заходи щодо захисту персональних даних. Підкреслено призначення заходів захисту, як спеціально технічних так і організаційних. Обґрунтовано той факт, що права на конфіденційність пов'язані з особистою інформацією яку, безпосередньо, можна зібрати в процесі використання мережевих засобів спілкування. Позначено, що можна збирати і фіксувати будь-яку особисту інформацію без відома користувача, і, більш того, особисті дані можуть бути передані на законних підставах будь-якій третій особі. Сформовано модель здійснення комунікацій у мережі Інтернет, яка включає дві окремі групи: учасники / особи, визначені як сукупність користувачів, що мають можливість ініціалізації віддаленого доступу через Інтернет та інформаційне середовище, з конкретними технологічними компонентами для визначення конкретної структури і призначення простору, в тому числі модуль для попередньої реєстрації та збір даних у власній базі даних. Запропоновано графічну інтерпретацію життєвого циклу обробки персональних даних з детальним описом кожної окремої позиції. Структуровано всі можливі ланки зв’язку політики захисту даних із загальною структурою політики безпеки і структурними рівнями системи захисту персональних даних. Сформовано чотири основні механізми захисту персональної інформації у чаті та запропоновано у подальшому виконати формування єдиного підходу до реалізації системи захисту персональної інформації у соціальних мережах з урахуванням міжнародного досвіду.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Tkaдhov, Vitalii, Andriy Kovalenko та Tetiana Fesenko. "ОПТИМІЗАЦІЯ МЕРЕЖНОГО АЛГОРИТМУ ФУНКЦІОНУВАННЯ КОМП’ЮТЕРНИХ МЕРЕЖ ПІДВИЩЕНОЇ ЖИВУЧОСТІ НА МОБІЛЬНІЙ ПЛАТФОРМІ НА ЕТАПІ ЇХ ПРОЕКТУВАННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 65 (3 вересня 2021): 143–47. http://dx.doi.org/10.26906/sunz.2021.3.143.

Повний текст джерела
Анотація:
В статті розглянуто особливості вибору мережного алгоритму та сформульовано задачу його оптимізації при проектуванні комп’ютерної мережі на мобільній платформі шляхом розробки критерію живучості зазначеного класу комп’ютерних мереж. Метою статті є розробка критерію живучості комп’ютерної мережі на мобільній платформі для подальшого його використання при проектуванні зазначеного класу мереж з метою забезпечення належного рівня живучості мережі. Отримані результати дозволяють продовжити розвиток методики оцінки живучості комп’ютерних мереж на мобільній платформі в умовах деструктивного зовнішнього впливу за необхідності перебудови її топології; вирішувати оптимізаційні задачі мережного алгоритму функціонування комп’ютерних мереж на мобільній платформі на етапі їх синтезу. Дослідження дозволяють зробити висновки, що запропонований критерій може бути використаний на етапах проектування живучості комп’ютерних мереж на мобільній платформі, які характеризуються підвищеною живучістю та функціонують в умовах постійної перебудови схем маршрутизації даних, у тому числі за рахунок перебудови топології. Сформульовано напрями подальшої роботи, зокрема в частині проведення дослідження щодо введення в комп’ютерні мережі на мобільній платформі структурну збитковість з визначенням вузлів, які під час виконання мережею основної функції, стають уразливими, тобто захист яких необхідно підвищувати
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Костенко, Олексій. "УПРАВЛІННЯ ІДЕНТИФІКАЦІЙНИМИ ДАНИМИ: ПРАВОВЕ РЕГУЛЮВАННЯ ТА КЛАСИФІКАЦІЯ". Молодий вчений, № 3 (91) (31 березня 2021): 90–94. http://dx.doi.org/10.32839/2304-5809/2021-3-91-21.

Повний текст джерела
Анотація:
Масштаби, швидкість та багатовекторність розвитку науки і техніки надзвичайно ефективно впливають на правові, економічні, політичні, духовні, професійні та інші суспільних відносин. Однією із рушійних сил нової науково-технічної революції є розвиток інформаційно-комунікаційних технологій, використання мережі Інтернет, створення, збереження, передача, обробка та управління інформацією. Це сприяє впровадженню технологій передачі та використання інформації в цифровому виді практично у всіх сферах суспільного життя, а саме текстових даних, фото-, аудіо-, відео-зображень, які транслюються різноманітними способами мережею Інтернет та іншими комунікаційними засобами та системами. Одним із ключових елементів технологій та систем передачі даних є наявність інформації, за якою можливо ідентифікувати їх суб’єктів та об’єктів за притаманними ним ідентифікаційними атрибутами. В українському законодавстві, зокрема в Законі України «Про захист персональних даних», відомості чи сукупність відомостей про фізичну особу, яка ідентифікована або може бути конкретно ідентифікована визначають як персональні дані. Однак, незважаючи сучасність даний закон все ж таки містить ряд недоліків та невизначеності, як в термінології так і в правових механізмах роботи із даними, за якими може бути ідентифікована особа, тобто ідентифікаційними даними.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Дудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Повний текст джерела
Анотація:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Petruk, M., та O. Stavytskyi. "Сучасні методи шифрування за допомогою алгоритму RC4". Herald of Kiev Institute of Business and Technology 45, № 3 (10 листопада 2020): 72–79. http://dx.doi.org/10.37203/10.37203/kibit.2020.45.10.

Повний текст джерела
Анотація:
У наш час шифрування даних та конфіденційність є однією з найважливіших проблем. У даній статті ми розглянемо сучасні методи шифрування та розкриємо всі аспекти, що пов’язані з актуальністю використання та вразливістю алгоритму RC4. Методика шифрування – це процес перетворення даних відкритого тексту в зашифрований текст з метою приховування його значення і таким чином, запобігання несанкціонованому одержувачу отримати вихідні дані. Отже, шифрування в основному використовується для забезпечення секретності. Компанії зазвичай шифрують свої дані перед передачею, щоб переконатися, що дані захищені під час транзиту. Зашифровані дані надсилаються через загальнодоступну мережу і розшифровуються одержувачем. До появи Інтернету криптографія займалася тільки шифруванням повідомлень — перетворенням повідомлень з зрозумілих в незрозумілі, роблячи їх нечитабельним для людини, яка перехопила повідомлення, і зворотним перетворенням одержувачем при збереженні суті повідомлення. Останніми роками криптографія розпочала поширюватися і окрім таємної передачі повідомлень стала включати в себе методи перевірки цілісності повідомлень, технології безпечного спілкування, аутентифікацію відправника та одержувача (за допомогою ключів, цифрових підписів, тощо), і багато іншого. У даній статті буде розглянуто алгоритм RC4, також відомий як ARC4 або ARCFOUR – потоковий шифр, який широко застосовується в різних системах захисту інформації в комп'ютерних мережах (наприклад, в протоколах SSL і TLS, алгоритмах забезпечення безпеки бездротових мереж WEP і WPA).
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Манжосова, О. В. "ЄВРОПЕЙСЬКА СТРАТЕГІЯ ЗАХИСТУ ОСНОВНИХ ПРАВ В ЕПОХУ ЦИФРОВИХ ТРАНСФОРМАЦІЙ: ДОСВІД ДЛЯ УКРАЇНИ". Знання європейського права, № 1 (27 березня 2022): 38–42. http://dx.doi.org/10.32837/chern.v0i1.312.

Повний текст джерела
Анотація:
У статті аналізуються сучасні проблеми захисту основоположних прав і свобод людини в умовах глобальної цифровізації суспільства. Так, на рівні європейського законодавства існує потужна нормативна база захисту основоположних прав людини, з урахуванням використання цифрових технологій, а існуючий механізм їх захисту постійно удосконалюється. Відзначено, що право на повагу до приватного життя є найбільш вразливим в умовах спрощення процесу збору і використання інформації про особу і зменшення можливості контролю за персональними даними. При цьому захисту основоположного права на повагу до приватного життя набуває особливої актуальності в контексті захисту персональних даних та забезпечення конфіденційності. В статті проаналізованосуміжні базові поняття, такі як право на повагу до приватного життя та право на захист персональних даних та відзначено, що вони є по суті різними, але тим не менш тісно пов’язаними поняттями. За результатами проведеного дослідження встановлено, що одним із стратегічних напрямків захисту права людини на повагу до приватного життя є удосконалення європейського законодавства сфері захисту конфіденційності персональних даних, зокрема розробка та прийняття Регламенту щодо поваги до приватного життя та захисту персональних даних в електронних комунікаціях (Регламент про конфіденційність та електронні комунікації – ePrivacy Regulation), який має доповнити положення Загального регламенту по захисту даних (GDPR). Так, положеннями Регламенту про конфіденційність електронних комунікацій встановлюються гарантії посиленого захисту інформації, яка не може бути розкрита нікому, крім сторін, які беруть участь у спілкуванні. Цей принцип конфіденційності має застосовуватися як до вже існуючих, так і майбутніх засобів комунікації, включаючи дзвінки, доступ до Інтернету, програми для обміну миттєвими повідомленнями, електронну пошту, Інтернет-телефонні дзвінки та особисті повідомлення, які надаються через соціальні мережі. Крім того, особлива увага приділяється захисту користувачів Інтернет-сервісів від спаму, розсилки незапрошених маркетингових повідомлень, а найголовніше, має посилити контроль споживачів над власними персональними даними.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Bondarenko, Olena. "Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (6) (31 жовтня 2019): 39–48. http://dx.doi.org/10.29038/2524-2679-2019-02-39-48.

Повний текст джерела
Анотація:
У статті здійснено когнітивне моделювання розвитку загроз приватності особистості та безпеці країни. Для моделювання обрано такі фактори: «Приватність особистості», «Безпека розвитку країни», «Розробка систем захисту», «Онлайн-присутність», «Кібер-атаки», «Втрати від кіберзлочинів», «Витрати на захист», «Сталий розвиток». Результати показали, що всі фактори в системі є дестабілізаційними й чутливими до змін. Найбільш чутливим є фактор «Онлайн-присутність». Такий характер системи свідчить про те, що будь-які зміни можуть дестабілізувати систему, привести до змін усі інші фактори. При цьому система сама сприятиме таким змінам, оскільки є нестійкою. Отже, уся система забезпечення захисту приватності особистості та безпеки країни потребує постійної уваги й моніторингу змін усіх факторів. Фактори «Приватність особистості» та «Безпека розвитку країни» є взаємозалежними, оскільки демонструють майже однаковий вплив на них усіх інших факторів системи. Так, ці фактори підсилюватимуться при зростанні факторів «Розробка систем захисту», «Онлайн-присутність», «Витрати на захист» і «Сталий розвиток». Зростання рівня захисту приватності особистості сприятиме зростанню рівня безпеки країни й навпаки. При цьому «Приватність особистості» сильніше впливає на зміцнення рівня безпеки країни, порівняно з впливом безпеки держави на захист приватності особистості при її присутності в мережі Інтернет. Лише два фактори – «Кібератаки» та «Втрати від кіберзлочинів» зменшуватимуть рівень захисту приватностій безпеки країни при їх зростанні. Рівень захисту приватності є більш чутливим до впливу на неї з боку кібератак, порівняно з чутливістю рівня безпеки країни. На рівень безпеки розвитку держави найбільше впливає рівень захисту приватності особистості, і цей вплив на 14 % більш потужний, порівняно з протилежним впливом факторів. Аналіз засвідчив, що основним пріоритетом під час розвитку мережевих технологій, упровадженні ІКТ у всі сфери суспільного життя та розвитку інформаційної економіки повинно бути забезпечення захисту приватності особистості, її персональних даних. Забезпечення безпеки розвитку країни потребуватиме більшого рівня розвитку систем захисту, порівняно із захистом приватності особистості, при цьому на 4 % менше впливатиме на сталий розвиток.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Бочарова, Н. В., В. М. Шкабаро та Ю. С. Палєєва. "Принципи і пріоритети Ради Європи щодо захисту прав людини в інформаційному суспільстві: ініціативи Інформаційне суспільство: Фокус 2021". Актуальні проблеми держави і права, № 90 (9 серпня 2021): 45–50. http://dx.doi.org/10.32837/apdp.v0i90.3206.

Повний текст джерела
Анотація:
Статтю присвячено аналізу новітніх правозахисних ініціатив Ради Європи щодо правового регулювання в умовах розвитку інформаційних технологій і прискореного технологічного розвитку. Пропонована проблематика досліджується у вітчизняній правничій літературі вперше. Зазначено, що наприкінці 2020 р. в умовах святкування 70-річчя Європейської конвенції про захист прав людини і основоположних свобод у Раді Європи було підготовлено аналітико-прогнос-тичний документ Інформаційне суспільство: Фокус 2021 (Information Society: Focus 2021), в якому сконцентровано принципи подальшого розвитку захисту прав людини в специфічних умовах техно-логічного прогресу та визначено сучасну правову базу, яку створила Рада Європи для юридичного забезпечення правозахисного руху. Серед напрямів захисту прав людини в цифровому середовищі визначено такі: захист свободи висловлення поглядів (Defending Freedom of Expression), посилення цифрового управління (Enhancing Digital Governance), вивчення штучного інтелекту (Exploring Artificial Intelligence), захист конфіденційності (Safeguarding Privacy), боротьба з кіберзлочинністю (Combating Cybercrime). Керівний комітет Ради Європи з питань засобів масової інформації та інформаційного суспільства (Council of Europe Steering Committee on Media and Informational Society – CDMSI) розробляє керівні принципи управління засобами масової інформації та комунікаціями, щоб розв’язати питання про перехід від усталених інформаційних каналів до соціальних мереж і пов’язаних із ними ризиків, серед яких – маніпулювання громадською думкою, брак довіри громадськості, невпорядкованість інформації. Аналізується Стратегія управління Інтернетом на 2016–2019 рр., яка спрямована на забезпечення державної політики в Інтернеті, орієнтованої на людей і сприяння побудові демократії в Інтернеті, захист користувачів Інтернету та забезпечення поваги прав людини. Проблема забезпечення прав людини через використання штучного інтелекту є однією з центральних для сучасної правозахисної діяльності Ради Європи. Для координації зусиль експертного середовища було створено міждисциплінарний спеціальний Комітет із питань штучного інтелекту (Ad-hoc Committee on Artificial Intelligence – CAHAI), до завдань якого входить створення правової бази для розроблення, проєктування та застосування штучного інтелекту на основі стандартів прав людини, демократії та верховенства права. Розглянуто питання модернізації Конвенції про захист фізичних осіб під час автоматизованої обробки персональних даних для адаптації до нових реалій інформаційного суспільства та посилення ефективності її впровадження. Проаналізовані особливості сучасних підходів до забезпечення та захисту прав людини в інформаційному суспільстві повинні враховуватися українським законодавцем під час розроблення норм національної системи захисту.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Андрощук, Олександр, Олександр Коваленко, Віра Тітова, Віктор Чешун та Андрій Поляков. "УДОСКОНАЛЕННЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 85, № 2-3 (11 квітня 2022): 5–21. http://dx.doi.org/10.32453/3.v85i2-3.828.

Повний текст джерела
Анотація:
Сучасний етап розвитку Державної прикордонної служби України характеризується зростанням темпів і масштабів інформаційного обміну, збільшуючи роль інформації в системі організації управління. Процес управління є процесом обробки інформації та її перетворення на управлінські рішення, що обумовлює роль інформаційно-телекомунікаційних технологій у підвищенні його ефективності, достовірності та оперативності. У статті представлені результати аналізу науково-технічної літератури і відкритих нормативно-розпорядчих документів міжнародного, національного і відомчого рівнів, присвячених процесу функціонування систем захисту інформації від несанкціонованого доступу до автоматизованих інформаційних систем в комп’ютерних мережах із застосуванням міжмережевих екранів. На прикладі типових систем захисту інформації від несанкціонованого доступу розглянуті функціональні можливості діючих складових захисту інформації. Виявлено недоліки та визначено основні аспекти удосконалення підсистем управління доступом даних до комп’ютерних мереж Державної прикордонної служби України на основі використання нових інформаційно-телекомунікаційних технологій, що пов’язані з підвищенням реальної захищеності автоматизованих інформаційних систем. Визначено основні принципи забезпечення безпеки локальних мереж і автоматизованих інформаційних систем Державної прикордонної служби України, а саме: забезпечення інформаційної безпеки вимагає комплексного й цілісного підходу; інформаційна безпека повинна бути невід’ємною частиною систем управління в організації; велике значення для забезпечення безпеки мають соціальні фактори, а також заходи адміністративної, організаційної й фізичної безпеки; інформаційна безпека має бути економічно виправданою; відповідальність за забезпечення безпеки – чітко визначена. Безпека автоматизованих інформаційних систем повинна періодично аналізуватися й переоцінюватися. Як перспективну технологію запропоновано мережеві екрани “наступного покоління” “Fortigate” та “Cisco ASA”, які засновані на застосуванні комплексного підходу.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Захист даних в мережах"

1

Романюк, Костянтин Ігорович. "Метод та засоби виявлення вторгнень на вузли в корпоративних комп'ютерних мережах". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10982.

Повний текст джерела
Анотація:
Метою кваліфікаційної роботи є розроблення методу та відповідних засобів виявлення вторгнень на вузли в корпоративних комп'ютерних мережах для підвищення надійності та безпеки функціонування мереж. Дана кваліфікаційна робота присвячена розробці методу та системи виявлення вторгнень у корпоративних мережах із використанням комбінованих підходів. Розроблена система дозволяє виявляти вторгнення як за сигнатурою, так і за поведінкою, що підвищує надійність передачі даних у корпоративних мережах.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Пахар, Олександр Валерійович. "Захист потоків даних в інформаційно-комунікаційній мережі відділення Хмельницької філії АТ КБ "ПриватБанк"". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10426.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Пфо, О. М. "Захист в соціальних мережах". Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/5001.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Москаленко, М. В. "Захист інформації в соціальних мережах". Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/5127.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Коваль, В. О., та Л. В. Константинова. "Захист персональних даних в Інтернет". Thesis, ЦНТУ, 2017. http://dspace.kntu.kr.ua/jspui/handle/123456789/7103.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Касянчук, Н. В., та Л. М. Ткачук. "Захист інформації в базах даних". Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24448.

Повний текст джерела
Анотація:
В даній статті розглянуто питання захисту інформації в базах даних та методи їх захисту. Проаналізовано основні методи захисту інформацію в базах даних,виявлено їх позитивні та негативні сторони. А також в даній роботі розглянуто основні моделі безпеки для організації доступу до бази даних та процедури ідентифікації, аутентифікації та авторизації в СУБД.
This article deals with the protection of information in databases and methods of protection. The basic methods of protecting information in databases revealed their positive and negative sides. Also in this paper, the basic security model to provide access to the database and procedures identification, authentication and authorization in the DBMS
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Обод, І. І., та М. В. Чернишов. "Оптимізація швидкості передачі даних в мережах систем радіодоступу". Thesis, НТУ «ХПІ», 2019. http://openarchive.nure.ua/handle/document/9381.

Повний текст джерела
Анотація:
У доповіді проводиться порівняльний аналіз методів часової обробки даних в системах радіодоступу та надається оригінальний спосіб підвищення швидкості передачі даних, що базується на адаптивній часової обробці даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Обод, І. І., М. В. Борщ та Є. В. Подпорін. "Просторовий метод підвищення швидкості передачі даних в мережах радіодоступу". Thesis, НТУ «ХПІ», 2018. http://openarchive.nure.ua/handle/document/5528.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Койбічук, Віталія Василівна, Виталия Васильевна Койбичук, Vitaliia Vasylivna Koibichuk та М. С. Рожкова. "Можливості та наслідки застосування великих даних в соціальних мережах". Thesis, Сумський державний університет, 2019. https://essuir.sumdu.edu.ua/handle/123456789/77723.

Повний текст джерела
Анотація:
У сучасному світі соціальні мережі стали одним із найефективніших інструментів для розповсюдження інформації. Реклама, продажі, угоди, обмін фотографіями, підписки, вподобання, спілкування ‒ все це є невід’ємною частиною соціального життя людей в мережі Інтернет. Велика популярність призводить до того, що дуже часто соціальні мережі використовують не за призначенням. Цифровий слід, який залишає кожна людина, навіть в «офлайн» режимі забезпечує велику точність аналізу особистості та дозволяє впливати на неї. У
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Резніченко, В. А. "Дослідження методів захисту інформації в телекомунікаційних мережах". Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2978.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Звіти організацій з теми "Захист даних в мережах"

1

Зезуль, І. В., В. В. Подолянюк та І. С. Мінтій. ВИКОРИСТАННЯ СИСТЕМИ HUMAN ШКОЛА В ОСВІТНЬОМУ ПРОЦЕСІ. Криворізький національний університет, березень 2021. http://dx.doi.org/10.31812/123456789/4268.

Повний текст джерела
Анотація:
У роботі проаналізовано використання платформи Human школа у освітньому процесі, зокрема розглянуто можливість повноцінного забезпечення навчання без залучення сторонніх інструментів, збереження різноманітних матеріалів – навчальних планів, розкладу, уроків, домашніх завдань, тестувань, персональних даних, результатів учня, відвідування уроків, наявність закритої соціальної мережі, календаря, високий ступінь захисту, централізований підхід та ін.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Семеріков, С. О. Застосування методів машинного навчання у навчанні моделювання майбутніх учителів хімії. КДПУ, листопад 2018. http://dx.doi.org/10.31812/123456789/2647.

Повний текст джерела
Анотація:
Починаючи з 2018-2019 н. р., для магістрантів з додатковою спеціальністю «Інформатика» уведено навчальну дисципліну «Чисельні методи та моделювання», спрямованої на формування у студентів системи теоретичних знань з основ апарату чисельних методів і практичних навичок їх використання для розробки та дослідження математичних моделей. Одним із провідних завдань дисципліни є надання комплексу знань, необхідних для розуміння проблем, які виникають під час побудови та при використанні сучасних інтелектуальних систем, та ознайомлення студентів з основними принципами нейромережевого моделювання: – загальними характеристиками біологічних та штучних нейронів; – штучною нейронною мережею Хебба, класичним та модифікованими перцептронами; – видами функцій активації, що набули поширення в штучних нейронних мережах; – технологією проектування одношарових та багатошарових штучних нейронних мереж; – алгоритмами навчання нейронних мереж. Вказані питання в останні десятиріччя розглядаються у межах машинного навчання (Machine Learning) – розділу штучного інтелекту, що розглядає методи побудови алгоритмів та на їх основі програм, здатних «навчатися» шляхом подання емпіричних даних (прецедентів або спостережень), в яких виявляються закономірності, та на їх основі будуються моделі, що надають можливість у подальшому прогнозувати певні характеристики для нових об’єктів. На жаль, класичний (і найбільш популярний у світі) курс машинного навчання Е. Ина (Andrew Ng), розміщений на платформі Coursera, зорієнтований насамперед на студентів-початковців інформатичних спеціальностей – це надає можливість пропонувати його для самостійного опрацювання, але не розв’язує основну проблему: надання змістовних моделей, що відображають специфіку основної спеціальності – хімія.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії