?
Proceedings of the Third International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’18) September 17-21, 2018.
Vol. 2.
Springer, 2018.
Yury Iskanderov, Pautov M.
Yalcin H., Demirhan D., Aracioglu B. и др., Technology in Society 2026 Vol. 84 Article 103094
Добавлено: 11 марта 2026 г.
Пушкарев В. В., Solomatina A., BRICS Law Journal 2025 Vol. 12 No. 4 P. 167–190
Добавлено: 9 декабря 2025 г.
Elsevier, 2024.
KES 2024 was the 28th event in a series of broad-spectrum intelligent systems conferences first held in Adelaide, Australia in 1997. The main aim of this KES conference series is to provide an internationally respected forum for the dissemination of research results and the discussion of issues relating to the theory, technologies and applications of ...
Добавлено: 10 декабря 2024 г.
Тедеев А. А., Ошманкевич К. Р., Государство и право 2024 № 7 С. 223–228
Работа зарубежного исследователя Эдварда Дж. Свона (Edward J. Swan) посвящена обзору нормативно-правового регулирования общественных отношений, складывающихся в области использования информации, в частности в сети Интернет, но не ограничивается этим. Автор формулирует свое видение интернет-права как набора международных и национальных правовых норм, регулирующих соответствующие общественные отношения, приводит систему и структуру интернет- права в его понимании. Приводит ...
Добавлено: 11 сентября 2024 г.
В статье рассмотрены проблемы, стоящие перед российскими логистическими операторами в период кризисного развития экономики, и основные тенденции, сложившиеся на рынке логистических услуг. Проанализирована особая роль логистических операторов в цепях поставок, описаны трудности, с которыми встретились компании данного сегмента в кризисный период, дана характеристика изменившихся требований клиентуры к логистическим операторам. Описаны действия российских логистических операторов в ...
Добавлено: 26 января 2024 г.
Герами В. Д., М.: Юрайт, 2004.
В курсе показана роль транспорта в современной экономике, описано транспортное обеспечение логистики и цепей поставок, рассмотрены различные типы транспортных систем, проанализированы механизмы управления транспортными системами, дана характеристика отдельных видов транспорта. Значительное внимание уделено элементам лучшего мирового и отечественного опыта транспортного обеспечения логистики, а также тенденциям, возникшим в транспортной системе в кризисный период 2020-х гг. Практикум ...
Добавлено: 26 января 2024 г.
Lychko S., Tsoy T., Li H. и др., , in: 2022 International Siberian Conference on Control and Communications (SIBCON).: IEEE, 2022. P. 1–6.
Добавлено: 16 января 2024 г.
Золотухина М. А., Зыков С. В., Вестник Российского нового университета 2023 № 1 С. 20–28
Зачастую именно человеческий фактор ведет к распространению угроз на предприятиях. Если техническое устройство представляет собой четко работающий и слаженный механизм с возможностью при помощи диагностического оборудования проводить замеры параметров неисправностей и устранять их, то для исследования скрытых атак необходим новый компонент системы. Предприятия и промышленность в целом нуждаются в интеллектуальной системе защиты и обнаружения скрытых ...
Добавлено: 11 апреля 2023 г.
Мазетова Е. А., Legal Issues in the Digital Age 2021 No. 2 P. 21–48
Recent global trends are producing powerful growth in the digital environment, and its spread is prompting adoption of strict and comprehensive regulation to ensure data protection. This results in a number of difficulties, one of which is lack of consistency between data protection regulation and the regulatory regimes applicable to specific industries and institutions. That ...
Добавлено: 19 августа 2021 г.
Баранова Е. К., Бабаш А. В., КноРус, 2022.
Посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. В пособие включены описания лабораторных работ с комплектом исполняемых программных модулей. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов.
Соответствует ФГОС ВО последнего поколения.
Для студентов бакалавриата и магистратуры, обучающихся по направлению «Информационная безопасность». ...
Добавлено: 16 июня 2021 г.
Barykin S., Бочкарев А. А., Kalinina O. V. и др., International Journal of Mathematical, Engineering and Management Sciences (India) 2020 Vol. 5 No. 6 P. 1498–1515
Добавлено: 13 сентября 2020 г.
Berlee A., Busch C., Carlson A. и др., Edward Elgar Publishing, 2018.
Добавлено: 4 ноября 2018 г.
Кривогин М. С., Вестник Воронежского государственного университета. Серия: Право 2018 № 1 С. 108–117
рассматривается вопрос о возможности применения законодательства о персональных данных при обработке изображений граждан. Анализируются отличительные особенности изображения гражданина по сравнению с другими видами сведений о субъектах. Несмотря на то что изображение гражданина достаточно часто используется в повседневной жизни для определения физических лиц, как в доктрине, так и в правовой практике не существует единства мнений по ...
Добавлено: 29 октября 2018 г.
Омётов А. Я., Levina A., Borisenko P. и др., IEEE Access 2017 No. 5 P. 2591–2601
Добавлено: 13 марта 2018 г.
Ллойд Й. Д., Oxford University Press, 2017.
Do you download music or shop online? Who regulates large companies such as Google and Facebook? How safe is your personal data on the internet? Information technology affects all aspects of modern life. From the information shared on websites such as Facebook, Twitter, and Instagram to online shopping and mobile devices, it is rare that ...
Добавлено: 19 декабря 2016 г.
Ллойд Й. Д., Computer Law & Security Review 2016
Добавлено: 10 декабря 2016 г.
Елин В. М., Проблемы информационной безопасности. Компьютерные системы 2015 № 1 С. 74–82
Раскрываются особенности гражданско-правового регулирования и построения системы гражданско-правовой защиты компьютерной информации в Российской Федерации в настоящее время. Понятие компьютерной информации подвергается комплексному анализу посредством применения законодательства об электронном документе и программ для ЭВМ (баз данных). ...
Добавлено: 5 февраля 2016 г.
Баранова Е. К., В кн.: Моделирование и анализ безопасности и риска в сложных системах: Труды Международной научной школы МА БР - 2014 (Санкт-Петербург, 18 - 20 ноября, 2014 г.).: СПб.: ГОУ ВПО «СПбГУ АП», 2014. С. 132–138.
Рассматриваются методологии CRAMM, FRAP, RiskWatch, Microsoft Security Assessment Tool (MSAT), ГРИФ, CORAS для решения задачи управления рисками информационной безопасности. Даются сравнительные оценки и практические рекомендации по использованию программного инструментария для анализа и оценки рисков информационной безопасности. ...
Добавлено: 25 ноября 2014 г.