The article deals with privacy on the Internet and ways to protect it, since the general availability of the Internet and the development of technology have led to the need of reviewing the concepts of privacy and personal data. It also raises questions about spying on users and how to become anonymous online.В данной статье рассматривается приватность в сети интернет и способы ее защиты, так как общедоступность интернета и развитие технологий привели к необходимости переосмысления понятий частной жизни и персональных данных. Также поднимаются вопросы о слежке за пользователями и о том, как стать анонимным в сети
В статті розглянуті основи роботи з нейронними мережами, особливу увагу приділено моделі мережі під ...
Статья акцентирует внимание на этичном хакинге. В статье рассматриваются общественные нормы, которым...
(uk) У статті розглядається сутність громадянського виховання через моральні цінності, мета студенсь...
Information as an object of legal regulation in Ukraine / Svitlana Iasechko, Alla Ivanovska, Tetyan...
The article describes application of the data science sphere in communication processes. It covers a...
В статье были рассмотрены существующие технологии в сфере автоматизации дома, представлены преимущес...
The paper deals with features of measurement of an altitude for unmanned aerial vehicles.Analysis of...
Сьогодні український ринок платіжних систем і грошові перекази включають як українських, так і міжна...
В статье рассматриваются метод скрытия информации при передаче сообщений через сеть Интернет. Осново...
Статья посвящена изучению модели Cyber Kill Chain (CKC). В статье рассматриваются терминология модел...
EN: The article describes the main requirements for modern professionals with accounting, trends in ...
В этой статье рассмотрены два метода анализа вредоносных атак. Статья рассматривает последствия для ...
В современном мире криптография очень много значит с точки зрения безопасности личных данных людей. ...
В данной статье рассматриваются сферы жизни, в которых данная технология нашла свое применение. Пока...
The Russian Federation of today is influencing the development of different national economies. Howe...
В статті розглянуті основи роботи з нейронними мережами, особливу увагу приділено моделі мережі під ...
Статья акцентирует внимание на этичном хакинге. В статье рассматриваются общественные нормы, которым...
(uk) У статті розглядається сутність громадянського виховання через моральні цінності, мета студенсь...
Information as an object of legal regulation in Ukraine / Svitlana Iasechko, Alla Ivanovska, Tetyan...
The article describes application of the data science sphere in communication processes. It covers a...
В статье были рассмотрены существующие технологии в сфере автоматизации дома, представлены преимущес...
The paper deals with features of measurement of an altitude for unmanned aerial vehicles.Analysis of...
Сьогодні український ринок платіжних систем і грошові перекази включають як українських, так і міжна...
В статье рассматриваются метод скрытия информации при передаче сообщений через сеть Интернет. Осново...
Статья посвящена изучению модели Cyber Kill Chain (CKC). В статье рассматриваются терминология модел...
EN: The article describes the main requirements for modern professionals with accounting, trends in ...
В этой статье рассмотрены два метода анализа вредоносных атак. Статья рассматривает последствия для ...
В современном мире криптография очень много значит с точки зрения безопасности личных данных людей. ...
В данной статье рассматриваются сферы жизни, в которых данная технология нашла свое применение. Пока...
The Russian Federation of today is influencing the development of different national economies. Howe...
В статті розглянуті основи роботи з нейронними мережами, особливу увагу приділено моделі мережі під ...
Статья акцентирует внимание на этичном хакинге. В статье рассматриваются общественные нормы, которым...
(uk) У статті розглядається сутність громадянського виховання через моральні цінності, мета студенсь...