Статті в журналах з теми "Захист даних в мережах"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 статей у журналах для дослідження на тему "Захист даних в мережах".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.
Мороз С.А., Селепина Й.Р., Приступа С.О. та Король О.О. "ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ДАНИХ В GSM КАНАЛІ МОБІЛЬНОГО ЗВ’ЯЗКУ". Перспективні технології та прилади, № 17 (29 грудня 2020): 93–98. http://dx.doi.org/10.36910/6775-2313-5352-2020-17-14.
Повний текст джерелаFrankov, О. "Механізми захисту персональної інформації у чаті." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (1 липня 2021): 223–29. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-37.
Повний текст джерелаTkaдhov, Vitalii, Andriy Kovalenko та Tetiana Fesenko. "ОПТИМІЗАЦІЯ МЕРЕЖНОГО АЛГОРИТМУ ФУНКЦІОНУВАННЯ КОМП’ЮТЕРНИХ МЕРЕЖ ПІДВИЩЕНОЇ ЖИВУЧОСТІ НА МОБІЛЬНІЙ ПЛАТФОРМІ НА ЕТАПІ ЇХ ПРОЕКТУВАННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 65 (3 вересня 2021): 143–47. http://dx.doi.org/10.26906/sunz.2021.3.143.
Повний текст джерелаКостенко, Олексій. "УПРАВЛІННЯ ІДЕНТИФІКАЦІЙНИМИ ДАНИМИ: ПРАВОВЕ РЕГУЛЮВАННЯ ТА КЛАСИФІКАЦІЯ". Молодий вчений, № 3 (91) (31 березня 2021): 90–94. http://dx.doi.org/10.32839/2304-5809/2021-3-91-21.
Повний текст джерелаДудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.
Повний текст джерелаPetruk, M., та O. Stavytskyi. "Сучасні методи шифрування за допомогою алгоритму RC4". Herald of Kiev Institute of Business and Technology 45, № 3 (10 листопада 2020): 72–79. http://dx.doi.org/10.37203/10.37203/kibit.2020.45.10.
Повний текст джерелаМанжосова, О. В. "ЄВРОПЕЙСЬКА СТРАТЕГІЯ ЗАХИСТУ ОСНОВНИХ ПРАВ В ЕПОХУ ЦИФРОВИХ ТРАНСФОРМАЦІЙ: ДОСВІД ДЛЯ УКРАЇНИ". Знання європейського права, № 1 (27 березня 2022): 38–42. http://dx.doi.org/10.32837/chern.v0i1.312.
Повний текст джерелаBondarenko, Olena. "Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (6) (31 жовтня 2019): 39–48. http://dx.doi.org/10.29038/2524-2679-2019-02-39-48.
Повний текст джерелаБочарова, Н. В., В. М. Шкабаро та Ю. С. Палєєва. "Принципи і пріоритети Ради Європи щодо захисту прав людини в інформаційному суспільстві: ініціативи Інформаційне суспільство: Фокус 2021". Актуальні проблеми держави і права, № 90 (9 серпня 2021): 45–50. http://dx.doi.org/10.32837/apdp.v0i90.3206.
Повний текст джерелаАндрощук, Олександр, Олександр Коваленко, Віра Тітова, Віктор Чешун та Андрій Поляков. "УДОСКОНАЛЕННЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 85, № 2-3 (11 квітня 2022): 5–21. http://dx.doi.org/10.32453/3.v85i2-3.828.
Повний текст джерелаAkhramovych, V. M., and V. M. Chegrenec. "Data protection tendencies on social networks." Telecommunication and information technologies 66, no. 1 (2020): 109–19. http://dx.doi.org/10.31673/2412-4338.2020.010919.
Повний текст джерелаPodgorna, Victoria. "Цифрові платформи та їхній вплив на політичну сферу". Проблеми політичної психології 24 (30 грудня 2021): 285–92. http://dx.doi.org/10.33120/popp-vol24-year2021-81.
Повний текст джерелаСтолбов, Денис Володимирович. "Розкриття сутності Інтернет-ризиків на міжнародному рівні". Theory and methods of e-learning 3 (11 лютого 2014): 279–85. http://dx.doi.org/10.55056/e-learn.v3i1.350.
Повний текст джерелаКОЛОС, Ольга, та Крістіна КАЛЕНСЬКА. "ЕВОЛЮЦІЯ РОЗДІЛУ ХVI КРИМІНАЛЬНОГО КОДЕКСУ УКРАЇНИ В УМОВАХ ІМПЛЕМЕНТАЦІЇ ПОЛОЖЕНЬ КОНВЕНЦІЇ РАДИ ЄВРОПИ ПРО КІБЕРЗЛОЧИННІСТЬ". Наукові праці Міжрегіональної Академії управління персоналом. Юридичні науки 60, № 1 (23 лютого 2022): 11–17. http://dx.doi.org/10.32689/2522-4603.2021.1.2.
Повний текст джерелаVolodymyrivna, Menso Iryna. "LEGAL REGULATION OF E-COMMERCE IN THE EUROPEAN UNION." Часопис цивілістики, no. 41 (August 6, 2021): 61–65. http://dx.doi.org/10.32837/chc.v0i41.424.
Повний текст джерелаШпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.
Повний текст джерелаДанченко, Тетяна, та Вікторія Грозян. "СПІВРОБІТНИЦТВО ДЕРЖАВ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ОСОБИСТИХ ДАНИХ У КІБЕРПРОСТОРІ". Молодий вчений, № 5 (93) (31 травня 2021): 312–15. http://dx.doi.org/10.32839/2304-5809/2021-5-93-59.
Повний текст джерелаObikhod, Y., V. Lysechko, I. Kovtun, Y. Shuvalova та S. Skolota. "МЕТОДИ ВІРТУАЛІЗАЦІЇ І МАСШТАБУВАННЯ В МЕРЕЖАХ БЕЗПРОВОДОВОГО ДОСТУПУ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 55 (21 червня 2019): 171–75. http://dx.doi.org/10.26906/sunz.2019.3.171.
Повний текст джерелаSemko, O. "ЛОГІКО-СЕМАНТИЧНА МОДЕЛЬ УПРАВЛІННЯ МАРШРУТИЗАЦІЄЮ ПОТОКІВ ДАНИХ В СЕНСОРНИХ МЕРЕЖАХ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (13 грудня 2018): 135–39. http://dx.doi.org/10.26906/sunz.2018.6.135.
Повний текст джерелаЮрійович, Блохін Максим. "GENERAL DATA PROTECTION REGULATION (GDPR) ЯК ПОТЕНЦІЙНЕ ДЖЕРЕЛО ВДОСКОНАЛЕННЯ ВІТЧИЗНЯНОГО ЗАКОНОДАВСТВА У СФЕРІ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ". Часопис цивілістики, № 42 (7 жовтня 2021): 44–48. http://dx.doi.org/10.32837/chc.v0i42.434.
Повний текст джерелаTkachov, V., K. Halchenko, A. Kovalenko та O. Yeroshenko. "КРИТЕРІЇ ВИБОРУ СТАНДАРТУ БЕЗПРОВІДНОЇ ПЕРЕДАЧІ ДАНИХ У ВИСОКОМОБІЛЬНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 66 (1 грудня 2021): 63–68. http://dx.doi.org/10.26906/sunz.2021.4.063.
Повний текст джерелаАнищенко, О. "Щодо питання передачі та збереження масивів графічних даних у глобальних і локальних мережах." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 44 (29 жовтня 2021): 87–93. http://dx.doi.org/10.36910/6775-2524-0560-2021-44-14.
Повний текст джерелаБіла-Кисельова, А. А. "ЗОБОВ'ЯЗАННЯ ЗА СТАТТЕЮ 8 КОНВЕНЦІЇ ПРО ПРАВА ЛЮДИНИ І ОСНОВОПОЛОЖНІ СВОБОДИ ЩОДО ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ: МІЖНАРОДНИЙ ДОСВІД І ПРАКТИКА ЄВРОПЕЙСЬКОГО СУДУ З ПРАВ ЛЮДИНИ". Наукові праці Національного університету “Одеська юридична академія” 26 (22 липня 2020): 12–18. http://dx.doi.org/10.32837/npnuola.v26i0.655.
Повний текст джерелаОтрох, С., О. Андрійчук, Р. Гусейнов та К. Олєнєва. "СИСТЕМА АВТЕНТИФІКАЦІЇ НА ОСНОВІ АНАЛІЗУ АКУСТИЧНИХ СИГНАЛІВ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 45–53. http://dx.doi.org/10.23939/ictee2021.02.045.
Повний текст джерелаBodunov, Vadim, Ihor Dihtyaruk та Anatoliy Prystupa. "МОДЕЛЮВАННЯ НЕПОВНОФАЗНИХ РЕЖИМІВ РОБОТИ ЕЛЕКТРИЧНИХ МЕРЕЖ НАПРУГОЮ 110 КВ З НЕЛІНІЙНИМИ ЕЛЕМЕНТАМИ". TECHNICAL SCIENCES AND TECHNOLOGIES, № 2(24) (2021): 171–78. http://dx.doi.org/10.25140/2411-5363-2021-2(24)-171-178.
Повний текст джерелаSemenov, S., O. Lipchanska та M. Lipchanskyi. "АНАЛІЗ МЕТОДІВ УПРАВЛІННЯ ПЕРЕДАЧЕЮ ВІДЕОПОТОКУ ДАНИХ ТА ВИМОГ ДО ЯКОСТІ ЇХ ПЕРЕДАВАННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 49 (3 липня 2018): 139–42. http://dx.doi.org/10.26906/sunz.2018.3.139.
Повний текст джерелаРолик, Александр Иванович. "Моделювання управління потоками даних в корпоративних IP-мережах". Адаптивні системи автоматичного управління 1, № 18 (11 грудня 2011): 93–102. http://dx.doi.org/10.20535/1560-8956.18.2011.33509.
Повний текст джерелаLabzhynskiy, V. A. "Математичні методи розпізнавання надзвичайних ситуацій в умовах невизначеності". Scientific Bulletin of UNFU 29, № 1 (28 лютого 2019): 121–25. http://dx.doi.org/10.15421/40290126.
Повний текст джерелаКовальова, Юлія. "МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ ПРОЦЕСУ БЕЗДРОТОВОЇ ПЕРЕДАЧІ ДАНИХ В МЕРЕЖАХ ЕНЕРГОМОНІТОРИНГУ". System technologies 6, № 131 (1 березня 2021): 186–95. http://dx.doi.org/10.34185/1562-9945-6-131-2020-16.
Повний текст джерелаМалолітнева, В., та А. Гурова. "Правові засади використання даних дистанційного зондування землі як доказів у вітчизняному судочинстві для захисту об’єктів археологічної спадщини". Юридичний вісник, № 6 (16 лютого 2021): 107–22. http://dx.doi.org/10.32837/yuv.v0i6.2036.
Повний текст джерелаKovalenko , Yu О. "Становлення та розвиток європейських стандартів захисту персональних даних". Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, № 5 (27 вересня 2020): 59–67. http://dx.doi.org/10.32886/instzak.2020.05.06.
Повний текст джерелаAndrushchenko, Roman. "ПОРІВНЯЛЬНИЙ АНАЛІЗ ПОКАЗНИКІВ ЕФЕКТИВНОСТІ МЕТОДІВ СЕРІАЛІЗАЦІЇ ДАНИХ У КОМП’ЮТЕРНИХ МЕРЕЖАХ". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1 (15) (2019): 115–26. http://dx.doi.org/10.25140/2411-5363-2019-1(15)-115-126.
Повний текст джерелаБерназюк, І. М. "Інституалізація державного контролю за додержанням законодавства України про захист персональних даних". Вісник Луганського державного університету внутрішніх справ імені Е.О. Дідоренка 3, № 91 (9 лютого 2020): 15–27. http://dx.doi.org/10.33766/2524-0323.91.15-27.
Повний текст джерелаBalagura, I. V., D. V. Lande та I. V. Gorbov. "Дослідження параметрів важливості вузлів у мережах співавторів". Реєстрація, зберігання і обробка даних 15, № 1 (4 квітня 2013): 45–52. http://dx.doi.org/10.35681/1560-9189.2013.15.1.103364.
Повний текст джерелаРим, О. М. "Захист персональних даних працівників у Європейському Союзі". Актуальні проблеми держави і права, № 85 (14 серпня 2020): 221–27. http://dx.doi.org/10.32837/apdp.v0i85.1872.
Повний текст джерелаMykhaliuk, Nazar, та Anna Pitalova. "ОСОБЛИВОСТІ КОНСОЛІДАЦІЇ ДАНИХ В УМОВАХ ГЛОБАЛІЗАЦІЇ". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (4) (25 жовтня 2018): 49–62. http://dx.doi.org/10.29038/2524-2679-2018-02-49-62.
Повний текст джерелаЛосєв, Ю. І., та М. Ю. Лосєв. "Моделювання процесу збору інформації в розподілених ієрархічних мережах". Системи обробки інформації, № 1(160), (30 березня 2020): 59–66. http://dx.doi.org/10.30748/soi.2020.160.07.
Повний текст джерелаBielova, Y. D. "Право на мобільність як новий стандарт захисту персональних даних в ЄС". Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, № 2 (20 березня 2017): 56–61. http://dx.doi.org/10.32886/instzak.2017.02.09.
Повний текст джерелаTsavolyk, T. H., та V. V. Yatskiv. "ВИПРАВЛЕННЯ ПАКЕТІВ ПОМИЛОК НА ОСНОВІ МОДУЛЯРНОГО КОРИГУВАЛЬНОГО КОДУ". Scientific Bulletin of UNFU 28, № 2 (29 березня 2018): 155–58. http://dx.doi.org/10.15421/40280229.
Повний текст джерелаБЄЛОВА, ЮЛІЯ. "Система спеціальних цивільно-правових способів захисту права на персональні дані". Право України, № 1/2019 (2019): 314. http://dx.doi.org/10.33498/louu-2019-01-314.
Повний текст джерелаПлотніков, В. М., та Ю. В. Борцова. "Захист даних засобом цифрового підпису". Automation of technological and business processes 11, № 4 (13 лютого 2020): 49–55. http://dx.doi.org/10.15673/atbp.v11i4.1599.
Повний текст джерелаДівіцький, А. С., Л. В. Боровик, С. В. Сальник та В. Д. Голь. "Аналіз методів прогнозування змін маршрутів передачі даних в бездротових самоорганізованих мережах". Збірник наукових праць Харківського національного університету Повітряних Сил, № 1(63), (7 квітня 2020): 60–67. http://dx.doi.org/10.30748/zhups.2020.63.08.
Повний текст джерелаХрапкін, О. М. "Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу". Системи озброєння і військова техніка, № 3(63), (30 вересня 2020): 45–53. http://dx.doi.org/10.30748/soivt.2020.63.07.
Повний текст джерелаКохановська, О. В. "До питання про захист персональних даних в Україні". Вісник Верховного Суду України, № 6 (130) (2011): 28–33.
Знайти повний текст джерелаБойко, В. Д., та М. Д. Василенко. "КІБЕРБЕЗПЕКА ТА ЗАХИСТ ПЕРСОНАЛЬНИХ ДАНИХ В ЄС: ПРОБЛЕМИ ЦИФРОВОГО СУСПІЛЬСТВА". Наукові праці Національного університету “Одеська юридична академія” 23 (11 листопада 2019): 34–47. http://dx.doi.org/10.32837/npnuola.v23i0.613.
Повний текст джерелаБілоусова, Людмила Іванівна, та Олександр Геннадійович Колгатін. "Напрями застосування комп’ютерно орієнтованого тестування навчальних досягнень". Theory and methods of e-learning 3 (27 листопада 2013): 09–14. http://dx.doi.org/10.55056/e-learn.v3i1.212.
Повний текст джерелаКолос, Катерина Ростиславівна. "Особливості використання мультимедійних презентацій для підтримки навчально-пізнавального процесу закладу післядипломної педагогічної освіти". Theory and methods of e-learning 4 (28 лютого 2014): 140–43. http://dx.doi.org/10.55056/e-learn.v4i1.382.
Повний текст джерелаТрофименко, М. "Захист персональних даних та право інтелектуальної власності в Інтернеті". Інтелектуальна власність, № 4 (2012): 45–47.
Знайти повний текст джерелаТрофименко, М. "Захист персональних даних та право інтелектуальної власності в Інтернеті". Інтелектуальна власність, № 4 (2012): 45–47.
Знайти повний текст джерелаТрофименко, М. "Захист персональних даних та право інтелектуальної власності в Інтернеті". Інтелектуальна власність, № 4 (2012): 45–47.
Знайти повний текст джерела