Zobrazeno 1 - 10
of 95
pro vyhledávání: '"защита данных"'
Autor:
Sonja R. Kuljanski Marić
Publikováno v:
Vojnotehnički Glasnik, Vol 66, Iss 4, Pp 900-919 (2018)
Wireless communication is ubiquitous in today's society. Unfortunately, wireless transmission is by the nature of broadcasting suitable for eavesdropping. These links are usually secured by encryption protocols that rely on cryptographic algorithm
Externí odkaz:
https://doaj.org/article/bc2f4eabd2a140a6916de90ba6af206c
Publikováno v:
Innovative Technologies and Scientific Solutions for Industries; No. 4 (22) (2022): INNOVATIVE TECHNOLOGIES AND SCIENTIFIC SOLUTIONS FOR INDUSTRIES; 14-19
Современное состояние научных исследований и технологий в промышленности; № 4 (22) (2022): СОВРЕМЕННОЕ СОСТОЯНИЕ НАУЧНЫХ ИССЛЕДОВАНИЙ И ТЕХНОЛОГИЙ В ПРОМЫШЛЕННОСТИ; 14-19
Сучасний стан наукових досліджень та технологій в промисловості; № 4 (22) (2022): СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ; 14-19
Современное состояние научных исследований и технологий в промышленности; № 4 (22) (2022): СОВРЕМЕННОЕ СОСТОЯНИЕ НАУЧНЫХ ИССЛЕДОВАНИЙ И ТЕХНОЛОГИЙ В ПРОМЫШЛЕННОСТИ; 14-19
Сучасний стан наукових досліджень та технологій в промисловості; № 4 (22) (2022): СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ; 14-19
The subject of the article is a model of the ADS-B data transmission process of an unmanned aerial vehicle in asteganographic system using direct spectrum expansion technology. The aim of the publication is to improve the security of unmanned aerial
Publikováno v:
Ukrainian Information Security Research Journal; Vol. 23 No. 1 (2021); 25-30
Защита информации; Том 23 № 1 (2021); 25-30
Захист інформації; Том 23 № 1 (2021); 25-30
Защита информации; Том 23 № 1 (2021); 25-30
Захист інформації; Том 23 № 1 (2021); 25-30
The registration and audit subsystemis an inalienablecomponent of information systems. All modern DBMShave the ability to register and process information aboutperformedoperations. SQL Server since version 2008 hasthe ability to define an audit speci
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=aviationuniv::7221ba06acab7849d753ae11c1aa1095
https://jrnl.nau.edu.ua/index.php/ZI/article/view/15432
https://jrnl.nau.edu.ua/index.php/ZI/article/view/15432
В данной статье исследуются вопросы использования больших данных в сфере здравоохранения. Автор раскрывает общую характеристику понят
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::a9668be524b5faf7a88e1734eee4e0be
Кибертерроризм – это идеология насилия, которая воздействует на население путем устрашения, вмешивается в решения и действия органов г
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::a07f63a1a3104e2499ae8343df1b24f1
Publikováno v:
Science and Education, Vol 2, Iss 8, Pp 369-377 (2021)
Данная статья посвящена актуальной проблеме обеспечения кибербезопасности, где рассмотрены возможные угрозы кибербезопасности, раскр
Publikováno v:
Вестник Томского государственного университета. 2022. № 481. С. 238-248
Исследуются вопросы, связанные с современным пониманием и реализацией права быть забытым – права отдельных лиц исключать, ограничиват
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______3810::4b74fbfd50af8c70510d6d67842c5eae
https://vital.lib.tsu.ru/vital/access/manager/Repository/koha:000925932
https://vital.lib.tsu.ru/vital/access/manager/Repository/koha:000925932
На сегодняшний день, степень развития методов и средств, позволяющих оценить уровень риска от распространения конфиденциальной информ
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::11b4d7617e28da60c65837d2606dcc28
В статье рассматриваются вопросы обеспечения информационной безопасности субъектов экономических отношений, содержания её основных э
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2659::0b6fafe88c9ee2eeaf7987c6b15e4c81
https://zenodo.org/record/5938375
https://zenodo.org/record/5938375
Publikováno v:
Eastern-European Journal of Enterprise Technologies; Vol. 4 No. 2(112) (2021): Information technology. Industry control systems; 47-57
Eastern-European Journal of Enterprise Technologies; Том 4 № 2(112) (2021): Информационные технологии. Системы управления в промышленности; 47-57
Eastern-European Journal of Enterprise Technologies; Том 4 № 2(112) (2021): Інформаційні технології. Системи управління в промисловості; 47-57
Eastern-European Journal of Enterprise Technologies; Том 4 № 2(112) (2021): Информационные технологии. Системы управления в промышленности; 47-57
Eastern-European Journal of Enterprise Technologies; Том 4 № 2(112) (2021): Інформаційні технології. Системи управління в промисловості; 47-57
It is assumed in standard information protection technologies that there are owners of this information who put forward requirements for protection. In secret voting systems, the information belongs to the community of citizens, and to protect it, vo