In the article the author presents the analysis of techniques to ensure users’ anonymity in distributed information systems. We consider requirements for anonymous authentification systems and suggest a new protocol providing full anonymity both for users themselves and their transactions with access control simultaneously
В статті розглядається оптимізація методу доступу до даних у розподілених сховищах за часом доступу....
Стаття присвячена проблемам дослідження рішення споживачів. Наводяться результати проведеного в міст...
The article is devoted to the actual problem of the functioning and development of the information a...
We propose example of building an empowerment system for the use of confidential data contained in t...
The article is devoted to the protection of software code from unauthorized use by the methods of cr...
У статті проведено аналіз наукової літератури щодо розкриття проблемних питань щодо знань про витрат...
У статті подано короткий огляд проблеми самовизначення особистості.The article provides a brief over...
Reasons, terms of origin, types of transaction costs of shadow activity of enterprise, are considere...
The authors in this article carried out a comprehensive scientific and legal analysis of the distrib...
This article observes approaches to the content of the concept of “quali- ty of education” and to op...
Розглянута актуальна проблема дослідження та розроблення методів аналізу ефективності Веб-форумів. A...
Стаття присвячена обґрунтуванню сутності політичної ренти в контексті теорії суспільного вибору.The ...
Today, in a century of information technologies, for correct functioning of the majority of the comm...
This article discusses the usefulness of identification of the mechanical elements of the electrical...
The article defines the feasibility conditions of contact center establishing; it contents operation...
В статті розглядається оптимізація методу доступу до даних у розподілених сховищах за часом доступу....
Стаття присвячена проблемам дослідження рішення споживачів. Наводяться результати проведеного в міст...
The article is devoted to the actual problem of the functioning and development of the information a...
We propose example of building an empowerment system for the use of confidential data contained in t...
The article is devoted to the protection of software code from unauthorized use by the methods of cr...
У статті проведено аналіз наукової літератури щодо розкриття проблемних питань щодо знань про витрат...
У статті подано короткий огляд проблеми самовизначення особистості.The article provides a brief over...
Reasons, terms of origin, types of transaction costs of shadow activity of enterprise, are considere...
The authors in this article carried out a comprehensive scientific and legal analysis of the distrib...
This article observes approaches to the content of the concept of “quali- ty of education” and to op...
Розглянута актуальна проблема дослідження та розроблення методів аналізу ефективності Веб-форумів. A...
Стаття присвячена обґрунтуванню сутності політичної ренти в контексті теорії суспільного вибору.The ...
Today, in a century of information technologies, for correct functioning of the majority of the comm...
This article discusses the usefulness of identification of the mechanical elements of the electrical...
The article defines the feasibility conditions of contact center establishing; it contents operation...
В статті розглядається оптимізація методу доступу до даних у розподілених сховищах за часом доступу....
Стаття присвячена проблемам дослідження рішення споживачів. Наводяться результати проведеного в міст...
The article is devoted to the actual problem of the functioning and development of the information a...