AI (not) against AI
The aim of the research is to identify information, technological and methodological approaches to artificial intelligence developing in modern conditions of digital transformation, and in the long term. The objectives of the research are the following questions: a) to conduct a systematic analysis...
Gespeichert in:
| Datum: | 2025 |
|---|---|
| Hauptverfasser: | Nesterenko, Oleksandr, Yatsuk, Petro |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Kyiv National University of Construction and Architecture
2025
|
| Schlagworte: | |
| Online Zugang: | https://es-journal.in.ua/article/view/351692 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Environmental safety and natural resources |
Institution
Environmental safety and natural resourcesÄhnliche Einträge
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
ECONOMY DIGITALIZATION AS A DIGITAL TRANSFORMATION TOOL OF UKRAINE
von: Mosiichuk, Iryna, et al.
Veröffentlicht: (2020)
von: Mosiichuk, Iryna, et al.
Veröffentlicht: (2020)
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Technology for ensuring the survivability of territorially distributed information computer systems in a unified information space
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
von: Додонов, О. Г., et al.
Veröffentlicht: (2024)
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
Modern AI methods for detecting propaganda in text
von: Бойко , О.А.
Veröffentlicht: (2025)
von: Бойко , О.А.
Veröffentlicht: (2025)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Review of AI-Driven Solutions in Business Value and Operational Efficiency
von: Tairov, Iskren, et al.
Veröffentlicht: (2024)
von: Tairov, Iskren, et al.
Veröffentlicht: (2024)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
Когнітивна AI-платформа для автономної навігації розподілених багатоагентних систем
von: Zgurovsky, Michael, et al.
Veröffentlicht: (2025)
von: Zgurovsky, Michael, et al.
Veröffentlicht: (2025)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
Особливості використання EXPLAINABLE AI у біомедичній обробці зображень: прозорість та інтерпретованість моделей
von: Пилипець, Ю.О., et al.
Veröffentlicht: (2026)
von: Пилипець, Ю.О., et al.
Veröffentlicht: (2026)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Digital Technology Management and Resource Efficiency in Agricultural Production
von: Ismailov, Taner, et al.
Veröffentlicht: (2025)
von: Ismailov, Taner, et al.
Veröffentlicht: (2025)
Strategic Risk Management of Digital Transformation in the Economic Security of Industrial Enterprises
von: Ivanov, Mihail, et al.
Veröffentlicht: (2025)
von: Ivanov, Mihail, et al.
Veröffentlicht: (2025)
Агентний підхід до впровадження штучного інтелекту (AI) в межах сервіс-орієнтованої архітектури (SOA)
von: Petrenko, Anatolii
Veröffentlicht: (2025)
von: Petrenko, Anatolii
Veröffentlicht: (2025)
PROBLEMS IN TESTING DIGITAL PROTECTIVE RELAY FOR IMMUNITY TO INTENTIONAL DESTRUCTIVE ELECTROMAGNETIC IMPACTS. CONTINUATION OF THE THEME
von: Gurevich, Vladimir I.
Veröffentlicht: (2015)
von: Gurevich, Vladimir I.
Veröffentlicht: (2015)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
Features for providing of cyber security
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
Increasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized access.
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019)
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
Resilience and stability in security
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
Mathematical modeling of transport and logistics infrastructure for the post-war reconstruction of Ukraine
von: Horoshkova, Lidiia A., et al.
Veröffentlicht: (2024)
von: Horoshkova, Lidiia A., et al.
Veröffentlicht: (2024)
Mathematical models and methods for solving some problems on the information security
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
Digitalization of personnel management processes for the post-war recovery of Ukraine
von: Vasylenko, Vladyslav, et al.
Veröffentlicht: (2025)
von: Vasylenko, Vladyslav, et al.
Veröffentlicht: (2025)
Method of processing information about the state of the environment based on data obtained through a service-oriented network
von: Trofymchuk, Oleksandr M., et al.
Veröffentlicht: (2023)
von: Trofymchuk, Oleksandr M., et al.
Veröffentlicht: (2023)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Improvement of role-based access control model in private cloud environments
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2015)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2015)
Інформаційні технології для підвищення ефективності енергосистем України
von: Krymska, Anna, et al.
Veröffentlicht: (2024)
von: Krymska, Anna, et al.
Veröffentlicht: (2024)
Mathematical modeling, intelligent data analysis and artificial intelligence to support decision-making in post-war reconstruction
von: Trofymchuk, Oleksandr, et al.
Veröffentlicht: (2025)
von: Trofymchuk, Oleksandr, et al.
Veröffentlicht: (2025)
Ähnliche Einträge
-
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015) -
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019) -
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020) -
ECONOMY DIGITALIZATION AS A DIGITAL TRANSFORMATION TOOL OF UKRAINE
von: Mosiichuk, Iryna, et al.
Veröffentlicht: (2020) -
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)