Contents
Academic literature on the topic 'Модель захисту даних'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Модель захисту даних.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Модель захисту даних"
Frankov, О. "Механізми захисту персональної інформації у чаті." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (July 1, 2021): 223–29. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-37.
Full textSemchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 18, 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.
Full textSemchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 18, 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.
Full textЛегенчук, Сергій Федорович, Ірина Михайлівна Царук, and Тетяна Петрівна Назаренко. "Принципи захисту даних у системі обліку: управлінські аспекти." Економіка, управління та адміністрування, no. 2(96) (July 7, 2021): 61–69. http://dx.doi.org/10.26642/ema-2021-2(96)-61-69.
Full textKokiza, S. "Моделювання системи забезпечення множинного неортогонального доступу у мережі 5G." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 12, 2021): 42–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-07.
Full textДудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.
Full textKravets, O. Ya. "ВИКОРИСТАННЯ МЕТЕОРОЛОГІЧНИХ ТА ГЕОМОРФОЛОГІЧНИХ ДАНИХ ПРИ РОЗРАХУНКУ ПАВОДКОВИХ СТОКІВ." Scientific Bulletin of UNFU 28, no. 2 (March 29, 2018): 129–32. http://dx.doi.org/10.15421/40280224.
Full textZuev, A., and D. Karaman. "СИСТЕМА МОНІТОРИНГУ ОБ'ЄКТІВ ЕЛЕКТРОЕНЕРГЕТИЧНОЇ ІНФРАСТРУКТУРИ З ВИКОРИСТАННЯМ БПЛА." Системи управління, навігації та зв’язку. Збірник наукових праць 5, no. 51 (October 30, 2018): 87–91. http://dx.doi.org/10.26906/sunz.2018.5.087.
Full textШпур, Ольга, С. Тукало, and О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.
Full textПташкін, Роман Леонідович, Артем Володимирович Гончаров, and Олександр Степанович Гавриш. "ІНФОРМАЦІЙНО-АНАЛІТИЧНА СИСТЕМА ОБЛІКУ ЕКСПЕРТНИХ ПРОВАДЖЕНЬ У ПІДРОЗДІЛАХ ЕКСПЕРТНОЇ СЛУЖБИ МВС УКРАЇНИ." Вісник Черкаського державного технологічного університету, no. 2 (June 22, 2021): 5–17. http://dx.doi.org/10.24025/2306-4412.2.2021.241061.
Full textDissertations / Theses on the topic "Модель захисту даних"
Коновал, Ярослав Русланович. "Модель захисту інформації при передачі даних радіотехнологією." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/26432.
Full textThis master's work is devoted to solving the problem of information security in the radio channels of mobile robotic complexes, through the use of comprehensive measures to protect against possible attacks aimed at intercepting and substituting data transmitted. The purpose of the master's thesis is to carry out an analysis of the safety of wireless networks, the allocation of methods for their protection and the creation of a model for the protection of wireless networks. In order to achieve the goal, you need to complete the following list of tasks: 1. Review the existing solutions in the field of information security through the radio network 2. Make a description of the proposed model 3. Describe algorithms, experiments, experiments of this model 4. Make your own startup project Methods of research - descriptive, methods of analysis and synthesis, experimental method, generalization method. The scientific novelty of this development lies in the fact that a means of protecting information through the radio network has been developed, the application of which has a significant increase in the level of information security in the radio channel. The practical value of this development is that the results obtained theoretically and practically are recommended for implementation in organizations that use the radio channel for the transmission of confidential information with increased security requirements. Explanatory note size – 114 pages, contains 11 illustrations, 27 tables, 5 applications.
Шафоростов, М. О., and А. В. Власов. "Модель захисту даних у децентралізованій інфраструктурі відкритих ключів." Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15767.
Full textДрейс, Юрій Олександрович, and Юрий Александрович Дрейс. "Модель аналізу і оцінки ризиків захисту персональних даних в державних автоматизованих системах." Thesis, Національний авіаційний університет, Київ 2015, 2015. http://er.nau.edu.ua/handle/NAU/32417.
Full textІльїн, Костянтин Іванович, and Микола Іванович Ільїн. "Моделі і методи захисту персональних даних при обробці в грід системах." Thesis, Тернопільський національний технічний університет ім. Івана Пулюя, 2011. http://elartu.tntu.edu.ua/handle/123456789/965.
Full textКасянчук, Н. В., and Л. М. Ткачук. "Захист інформації в базах даних." Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24448.
Full textThis article deals with the protection of information in databases and methods of protection. The basic methods of protecting information in databases revealed their positive and negative sides. Also in this paper, the basic security model to provide access to the database and procedures identification, authentication and authorization in the DBMS
Томнюк, Джоанна. "Програмний модуль шифрування інформаційних потоків." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50665.
Full textBooks on the topic "Модель захисту даних"
Мікула, Микола, Юрій Коцюк, and Олеся Мікула. Організація баз даних та знань. Видавництво Національного університету «Острозька академія», 2021. http://dx.doi.org/10.25264/978-617-8041-08-3.
Full text