Добірка наукової літератури з теми "Модель захисту даних"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Модель захисту даних".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Модель захисту даних"
Frankov, О. "Механізми захисту персональної інформації у чаті." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (1 липня 2021): 223–29. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-37.
Повний текст джерелаSemchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (18 червня 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.
Повний текст джерелаSemchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (18 червня 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.
Повний текст джерелаЛегенчук, Сергій Федорович, Ірина Михайлівна Царук та Тетяна Петрівна Назаренко. "Принципи захисту даних у системі обліку: управлінські аспекти". Економіка, управління та адміністрування, № 2(96) (7 липня 2021): 61–69. http://dx.doi.org/10.26642/ema-2021-2(96)-61-69.
Повний текст джерелаKokiza, S. "Моделювання системи забезпечення множинного неортогонального доступу у мережі 5G". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (12 червня 2021): 42–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-07.
Повний текст джерелаДудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.
Повний текст джерелаKravets, O. Ya. "ВИКОРИСТАННЯ МЕТЕОРОЛОГІЧНИХ ТА ГЕОМОРФОЛОГІЧНИХ ДАНИХ ПРИ РОЗРАХУНКУ ПАВОДКОВИХ СТОКІВ". Scientific Bulletin of UNFU 28, № 2 (29 березня 2018): 129–32. http://dx.doi.org/10.15421/40280224.
Повний текст джерелаZuev, A., та D. Karaman. "СИСТЕМА МОНІТОРИНГУ ОБ'ЄКТІВ ЕЛЕКТРОЕНЕРГЕТИЧНОЇ ІНФРАСТРУКТУРИ З ВИКОРИСТАННЯМ БПЛА". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 51 (30 жовтня 2018): 87–91. http://dx.doi.org/10.26906/sunz.2018.5.087.
Повний текст джерелаШпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.
Повний текст джерелаПташкін, Роман Леонідович, Артем Володимирович Гончаров та Олександр Степанович Гавриш. "ІНФОРМАЦІЙНО-АНАЛІТИЧНА СИСТЕМА ОБЛІКУ ЕКСПЕРТНИХ ПРОВАДЖЕНЬ У ПІДРОЗДІЛАХ ЕКСПЕРТНОЇ СЛУЖБИ МВС УКРАЇНИ". Вісник Черкаського державного технологічного університету, № 2 (22 червня 2021): 5–17. http://dx.doi.org/10.24025/2306-4412.2.2021.241061.
Повний текст джерелаДисертації з теми "Модель захисту даних"
Коновал, Ярослав Русланович. "Модель захисту інформації при передачі даних радіотехнологією". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/26432.
Повний текст джерелаThis master's work is devoted to solving the problem of information security in the radio channels of mobile robotic complexes, through the use of comprehensive measures to protect against possible attacks aimed at intercepting and substituting data transmitted. The purpose of the master's thesis is to carry out an analysis of the safety of wireless networks, the allocation of methods for their protection and the creation of a model for the protection of wireless networks. In order to achieve the goal, you need to complete the following list of tasks: 1. Review the existing solutions in the field of information security through the radio network 2. Make a description of the proposed model 3. Describe algorithms, experiments, experiments of this model 4. Make your own startup project Methods of research - descriptive, methods of analysis and synthesis, experimental method, generalization method. The scientific novelty of this development lies in the fact that a means of protecting information through the radio network has been developed, the application of which has a significant increase in the level of information security in the radio channel. The practical value of this development is that the results obtained theoretically and practically are recommended for implementation in organizations that use the radio channel for the transmission of confidential information with increased security requirements. Explanatory note size – 114 pages, contains 11 illustrations, 27 tables, 5 applications.
Шафоростов, М. О., та А. В. Власов. "Модель захисту даних у децентралізованій інфраструктурі відкритих ключів". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15767.
Повний текст джерелаДрейс, Юрій Олександрович, та Юрий Александрович Дрейс. "Модель аналізу і оцінки ризиків захисту персональних даних в державних автоматизованих системах". Thesis, Національний авіаційний університет, Київ 2015, 2015. http://er.nau.edu.ua/handle/NAU/32417.
Повний текст джерелаІльїн, Костянтин Іванович, та Микола Іванович Ільїн. "Моделі і методи захисту персональних даних при обробці в грід системах". Thesis, Тернопільський національний технічний університет ім. Івана Пулюя, 2011. http://elartu.tntu.edu.ua/handle/123456789/965.
Повний текст джерелаКасянчук, Н. В., та Л. М. Ткачук. "Захист інформації в базах даних". Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24448.
Повний текст джерелаThis article deals with the protection of information in databases and methods of protection. The basic methods of protecting information in databases revealed their positive and negative sides. Also in this paper, the basic security model to provide access to the database and procedures identification, authentication and authorization in the DBMS
Томнюк, Джоанна. "Програмний модуль шифрування інформаційних потоків". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50665.
Повний текст джерелаКниги з теми "Модель захисту даних"
Мікула, Микола, Юрій Коцюк та Олеся Мікула. Організація баз даних та знань. Видавництво Національного університету «Острозька академія», 2021. http://dx.doi.org/10.25264/978-617-8041-08-3.
Повний текст джерела