Search

Your search keyword '"Information protection"' showing total 614 results

Search Constraints

Start Over You searched for: Descriptor "Information protection" Remove constraint Descriptor: "Information protection"
614 results on '"Information protection"'

Search Results

1. Privacy concerns and social desirability bias.

2. Personal Information of Medical Learners in Canada: A Review of Policies and Expectations.

3. ПРАВОВЕ РЕГУЛЮВАННЯ ЗАХИСТУ ІНФОРМАЦІЇ ПРО ОСОБИСТЕ ТА СІМЕЙНЕ ЖИТТЯ ОСОБИ В УМОВАХ ВОЄННОГО СТАНУ.

4. СИСТЕМА СУБ’ЄКТІВ АДМІНІСТРАТИВНО-ПРАВОВОГО ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УКРАЇНІ.

5. Analysis of modern types of cyberterrorism and methods for countering them.

6. ЗАХИСТ ПЕРСОНАЛЬНИХ ДАНИХ В МЕРЕЖІ ІНТЕРНЕТ

7. ПІДХІД ДО БЕЗПЕКИ ТА ОРГАНІЗАЦІЇ МЕРЕЖ ІОТ З ВИКОРИСТАННЯМ БЛОКЧЕЙН ТЕХНОЛОГІЇ.

8. A Verbal Model of the Process of Assessing the Level of Trust in the Subject of Information Exchange

10. Security and Journalism: A Systematic Review

11. Modern Information Policy: The US Experience for Ukraine

12. Crypto coding system based on the turbo codes with secret keys

13. ІНФОРМАЦІЯ ЯК ОБ'ЄКТ НАЦІОНАЛЬНОЇ БЕЗПЕКОВОЇ ПОЛІТИКИ УКРАЇНИ

14. Використання технології блокчейну при побудові ієрархічної структури на множині державних реєстрів для захисту від підробки інформації.

15. ОСОБЛИВОСТІ ПРОЕКТУВАННЯ ЗАХИЩЕНИХ ІНФОРМАЦІЙНИХ МЕРЕЖ.

16. DEVELOPMENT OF A METHOD FOR SYNTHESIZING AN INFORMATIONANALYTICAL SYSTEM FOR ASSESSING THE LEVEL OF INFORMATION TRANSMISSION CHANNELS PROTECTION.

17. SUBSTANTIATION OF THE NEED TO IMPLEMENT A CONTINUOUS INFORMATION SECURITY PROCESS AT ENTERPRISES

18. On certain aspects of standardization and operating conditions of automated systems

19. Financial Support for Information Protection Measures: Problems and Solutions

20. Information Security in the Automated Production Control System at PAO Koks.

21. Water contaminant: Use it but do not shield it to synthesize co‐polymers with multiple emission colours.

22. ANALYSIS OF DATA PROTECTION MECHANISMS IN CLOUD ENVIRONMENTS.

23. ОНТОЛОГІЧНИЙ ПІДХІД В СИСТЕМІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ВИКОРИСТАННЯ IP-ТЕЛЕФОНІЇ

24. МЕТОД ОЦІНЮВАННЯ РІВНЯ ПІДВИЩЕННЯ СТАНУ КІБЕРЗАХИСТУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ДЕРЖАВИ.

25. Akses dan Perlindungan Informasi Digital pada Layanan Repository Universitas Muhammadiyah Pontianak.

26. СТРАТЕГІЇ ТА ІННОВАЦІЙНІ ПІДХОДИ ДО ЗАХИСТУ БАЗ ДАНИХ В ЕПОХУ ЗРОСТАЮЧИХ КІБЕРЗАГРОЗ.

27. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОРГАНІЗАЦІЇ ПРИ ВПРОВАДЖЕННІ НЕЮ КОНЦЕПЦІЇ BYOD.

28. СИСТЕМА ОЦІНЮВАННЯ ПІДВИЩЕННЯ СТАНУ КІБЕРЗАХИСТУ ОБ’ЄКТІВ ОГЛЯДУ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ДЕРЖАВИ.

29. CYBERCRIME OF READING INFORMATION OBSTRUCTION UNDER ART. 268 OF PENAL CODE AS A THREAT TO SECURITY OF THE REPUBLIC OF POLAND

30. Method of information protection based on the integration of probabilistic encryption and noise immune coding

31. Automatic depersonalization of confidential information

33. K-Anonymity Versus PSI3 for Depersonalization and Security Assessment of Large Data Structures

34. Research on Cloud Health Privacy Information Protection Algorithm Based on Data Mining

35. A Method of Scrambling for the System of Cryptocompression of Codograms Service Components

36. Information Mesh Concepts in Support of Multi-organizational Interoperability

37. Assessment of information security risks of automated system using neuro-fuzzy logic

38. DEVELOPMENT OF THE AUTOMATED DECISIONMAKING SYSTEM SYNTHESIS METHOD IN THE MANAGEMENT OF INFORMATION SECURITY CHANNELS.

39. Colorimetric/Fluorescent Sensing of Metal Ions and Advanced Molecular Information Safety Based on Fish Scale-Derived Carbon–Gold Nanocomposites.

40. DETERMINING THE PATTERNS OF USING INFORMATION PROTECTION SYSTEMS AT FINANCIAL INSTITUTIONS IN ORDER TO IMPROVE THE LEVEL OF FINANCIAL SECURITY.

41. METHOD OF INFORMATION PROTECTION BASED ON THE INTEGRATION OF PROBABILISTIC ENCRYPTION AND NOISE IMMUNE CODING.

42. Model and Method for Determining the Optimal Structure of the Security System for Critical Information Infrastructure

43. Fraud in a digital society in the context of social change

44. Securing Transactions Using Hybrid Cryptography in E-commerce Apps.

45. ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ЗБЕРІГАННЯ ІНФОРМАЦІЇ З ОБМЕЖЕНИМ ДОСТУПОМ

46. ВИКЛИКИ ТА МОЖЛИВОСТІ СУЧАСНОСТІ: КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ

48. Information Protection as a Factor in the Development of Society in Conditions of Economic Security

49. Information Protection in a Commercial Bank

Catalog

Books, media, physical & digital resources