AI (not) against AI
The aim of the research is to identify information, technological and methodological approaches to artificial intelligence developing in modern conditions of digital transformation, and in the long term. The objectives of the research are the following questions: a) to conduct a systematic analysis...
Збережено в:
| Дата: | 2025 |
|---|---|
| Автори: | Nesterenko, Oleksandr, Yatsuk, Petro |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Kyiv National University of Construction and Architecture
2025
|
| Теми: | |
| Онлайн доступ: | https://es-journal.in.ua/article/view/351692 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Environmental safety and natural resources |
Репозитарії
Environmental safety and natural resourcesСхожі ресурси
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015)
за авторством: Korpan, Y. V.
Опубліковано: (2015)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
ECONOMY DIGITALIZATION AS A DIGITAL TRANSFORMATION TOOL OF UKRAINE
за авторством: Mosiichuk, Iryna, та інші
Опубліковано: (2020)
за авторством: Mosiichuk, Iryna, та інші
Опубліковано: (2020)
Modelling of choice on the optimal method for counteract of information security threats
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
Technology for ensuring the survivability of territorially distributed information computer systems in a unified information space
за авторством: Додонов, О. Г., та інші
Опубліковано: (2024)
за авторством: Додонов, О. Г., та інші
Опубліковано: (2024)
Authentication Method of Interaction Parties Based on Reccurent Sequences
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
Modern AI methods for detecting propaganda in text
за авторством: Бойко , О.А.
Опубліковано: (2025)
за авторством: Бойко , О.А.
Опубліковано: (2025)
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
Review of AI-Driven Solutions in Business Value and Operational Efficiency
за авторством: Tairov, Iskren, та інші
Опубліковано: (2024)
за авторством: Tairov, Iskren, та інші
Опубліковано: (2024)
Securing virtual machines with AMD Zen CPU architecture and instruction set
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
за авторством: Nikiforova, L. A., та інші
Опубліковано: (2016)
за авторством: Nikiforova, L. A., та інші
Опубліковано: (2016)
Когнітивна AI-платформа для автономної навігації розподілених багатоагентних систем
за авторством: Zgurovsky, Michael, та інші
Опубліковано: (2025)
за авторством: Zgurovsky, Michael, та інші
Опубліковано: (2025)
Problems of active protection of information from leakage through vibroacoustic channels
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
за авторством: Lande, D. V.
Опубліковано: (2012)
за авторством: Lande, D. V.
Опубліковано: (2012)
Особливості використання EXPLAINABLE AI у біомедичній обробці зображень: прозорість та інтерпретованість моделей
за авторством: Пилипець, Ю.О., та інші
Опубліковано: (2026)
за авторством: Пилипець, Ю.О., та інші
Опубліковано: (2026)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
Digital Technology Management and Resource Efficiency in Agricultural Production
за авторством: Ismailov, Taner, та інші
Опубліковано: (2025)
за авторством: Ismailov, Taner, та інші
Опубліковано: (2025)
Strategic Risk Management of Digital Transformation in the Economic Security of Industrial Enterprises
за авторством: Ivanov, Mihail, та інші
Опубліковано: (2025)
за авторством: Ivanov, Mihail, та інші
Опубліковано: (2025)
Агентний підхід до впровадження штучного інтелекту (AI) в межах сервіс-орієнтованої архітектури (SOA)
за авторством: Petrenko, Anatolii
Опубліковано: (2025)
за авторством: Petrenko, Anatolii
Опубліковано: (2025)
PROBLEMS IN TESTING DIGITAL PROTECTIVE RELAY FOR IMMUNITY TO INTENTIONAL DESTRUCTIVE ELECTROMAGNETIC IMPACTS. CONTINUATION OF THE THEME
за авторством: Gurevich, Vladimir I.
Опубліковано: (2015)
за авторством: Gurevich, Vladimir I.
Опубліковано: (2015)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014)
Features for providing of cyber security
за авторством: Prysiazhniuk, M. M., та інші
Опубліковано: (2017)
за авторством: Prysiazhniuk, M. M., та інші
Опубліковано: (2017)
Automation of standardized cyber insurance processes
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
Increasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized access.
за авторством: Pavlenko, B. V., та інші
Опубліковано: (2019)
за авторством: Pavlenko, B. V., та інші
Опубліковано: (2019)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
за авторством: Mаtоv, O. Y., та інші
Опубліковано: (2016)
за авторством: Mаtоv, O. Y., та інші
Опубліковано: (2016)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
Resilience and stability in security
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
Mathematical modeling of transport and logistics infrastructure for the post-war reconstruction of Ukraine
за авторством: Horoshkova, Lidiia A., та інші
Опубліковано: (2024)
за авторством: Horoshkova, Lidiia A., та інші
Опубліковано: (2024)
Mathematical models and methods for solving some problems on the information security
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
Digitalization of personnel management processes for the post-war recovery of Ukraine
за авторством: Vasylenko, Vladyslav, та інші
Опубліковано: (2025)
за авторством: Vasylenko, Vladyslav, та інші
Опубліковано: (2025)
Method of processing information about the state of the environment based on data obtained through a service-oriented network
за авторством: Trofymchuk, Oleksandr M., та інші
Опубліковано: (2023)
за авторством: Trofymchuk, Oleksandr M., та інші
Опубліковано: (2023)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Improvement of role-based access control model in private cloud environments
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
Інформаційні технології для підвищення ефективності енергосистем України
за авторством: Krymska, Anna, та інші
Опубліковано: (2024)
за авторством: Krymska, Anna, та інші
Опубліковано: (2024)
Mathematical modeling, intelligent data analysis and artificial intelligence to support decision-making in post-war reconstruction
за авторством: Trofymchuk, Oleksandr, та інші
Опубліковано: (2025)
за авторством: Trofymchuk, Oleksandr, та інші
Опубліковано: (2025)
Схожі ресурси
-
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015) -
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019) -
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020) -
ECONOMY DIGITALIZATION AS A DIGITAL TRANSFORMATION TOOL OF UKRAINE
за авторством: Mosiichuk, Iryna, та інші
Опубліковано: (2020) -
Modelling of choice on the optimal method for counteract of information security threats
за авторством: Nikiforova, L. O., та інші
Опубліковано: (2014)