Factors that destructively impact on the development of digital government at central and local levels of public authorities in Ukraine

The problem of digital inequality, imbalance in the use of digital technologies in the public sector at central and local levels is analyzed. Features of intellectual communication of power and society in the context of global informatization in Ukraine.

Подобные документы

  • История развития PDA (Personal Digital Assistant). Различия персональных помощников - платформы Palm OS, Windows CE, EPOC. Преимущества и недостатки карманных ПК в сравнении с подобными устройствами. Промышленные карманные ПК и беспроводные коммуникации.

    реферат, добавлен 31.03.2014

  • The book is organized into three parts. The first part covers private-key cryptography. Chapters 4-9 concern the main topics in public-key cryptography. The remaining four chapters provide introductions to four active research areas in cryptography.

    книга, добавлен 13.03.2014

  • Block cipher modes of operation and data transformation for asymmetrical algorithms. Standardisation in cryptography. Trust models in public key cryptography. Cryptographic standards for the World Wide Web. People who play a role in cryptography.

    книга, добавлен 08.03.2014

  • Средства разработки офисных приложений: платформы Digital, IBM, Apple, Hewlett-Packard, суперкомпьютеры. Наиболее распространенные конфигурации PC. Характеристика вариантов конфигурации контроллеров. Использование ЭВМ в различных сферах жизнедеятельности.

    курсовая работа, добавлен 12.11.2017

  • A justification of need of development of intellectual service for monitoring of health and level of physical development of students of the Ufa state aviation technical university. The description of the main functions of intellectual service.

    статья, добавлен 06.05.2018

  • Простой алгоритм вывода линии. Положительные черты прямого вычисления. Алгоритм ЦДА - Цифрового Дифференциального Анализатора (Digital Differential Analyzer). Общие требования к изображению отрезка. Алгоритм Брезенхема. Недостатки симметричного алгоритма.

    презентация, добавлен 26.07.2013

  • The basics of cryptography: encryption and decryption, its classification, as well as explanations the terminology and technology you will encounter as you use PGP products. Understanding digital signature, passphrase, key splitting and technical details.

    учебное пособие, добавлен 08.03.2014

  • История развития PDA (Personal Digital Assistant). Разница между персональными помощниками Palm OS, Windows CE и EPOC. Преимущества и недостатки карманных ПК по сравнению с другими подобными устройствами. Беспроводные коммуникации и оборудование для них.

    курсовая работа, добавлен 09.04.2010

  • Вплив NFT на цифрове мистецтво та його значення для культури загалом. Дослідження цифрових торгових майданчиків як культурного феномену та формування особливого простору комунікації між митцями. Опис творів мистецтва, які створені з використанням NFT.

    статья, добавлен 26.07.2023

  • История создания консорциума, осуществляющего разработку цифровых аудиовизуальных систем. Специфика экспертной группы по мультимедиа и гипермедиа. Ратификация стандарта приложений кабельного модема. Передача данных по сети кабельного телевидения.

    реферат, добавлен 18.12.2013

  • The role of information technologies as one of the key factors in labour productivity growth under current conditions. The contribution of information technologies into the average annual growth of labour productivity in a range of some countries.

    статья, добавлен 27.09.2016

  • Сущность Ethernet, история его возникновения и развития. Основное назначение сети Integrated Services Digital Network. Функционирование программы Time Division Multiplexing, использование пакетной передачи данных. Создание asynchronous transfer mode.

    реферат, добавлен 25.11.2015

  • GNU General Public License (Универсальная общественная общедоступная лицензия GNU) — лицензия на свободное программное обеспечение, созданная в рамках проекта GNU. Свободы и обязательства получателям компьютерных программ. Её совместимость и копилефт.

    реферат, добавлен 09.02.2017

  • The use of the NRL Protocol Analyzer and Gavin Lowe’s use of the model checker FDR to analyze the Needham-Schroeder public key protocol. This is used as a basis to compare and contrast the two systems and out possible future directions for research.

    статья, добавлен 15.09.2012

  • This paper explores the development and application of a long-short-term memory model for virtual distributed system control optimization using the TensorFlow and Keras frameworks. In the context of the rapid development of information technologies.

    статья, добавлен 18.09.2024

  • Исследование вклада рабочих станции Macintosh в развитие организации потоков. Программные системы для цифрового управления данными. Характеристика особенностей Digital Asset Management. Рассмотрение основ функционирования Open Prepress Interface.

    презентация, добавлен 15.02.2015

  • Information Hiding, Steganography, and Watermarking. Applications of Watermarking: Owner Identification, Broadcast Monitoring, Proof of Ownership, Transaction Tracking. Properties of Steganographic and Steganalysis Systems. Direct Message Coding.

    дипломная работа, добавлен 08.03.2014

  • The methods of data protection in local and global network. The functions of antivirus programs. The server side of web protection. The aspects of data transfer in big company. Password management. Internet security from different hacking and infection.

    контрольная работа, добавлен 07.08.2017

  • В статье рассматривается влияние цифровых технологий (цифровых платформ, онлайн сервисов, цифровых продуктов и т.д.) на бизнес-процессы предприятий. Представлен обзор влияния digital-изменений на работу сотрудников в организациях, определены проблемы.

    статья, добавлен 19.03.2023

  • Decoding techniques for fast correlation attacks. Description of cryptographic protection. Enforcement mechanism and decision function. Elgamal digital signature scheme. Conceptual model of an authorization architecture. Binary Euclidean algorithm.

    книга, добавлен 08.03.2014

  • Актуальні питання розвитку технологій у сучасному світі, які сприяють нерозривному співіснуванню людини та цифрових технологій. Гібридні заходи як ефективний формат для організації дозвілля у сучасних умовах. Найбільш популярні систем відеозв'язку.

    статья, добавлен 21.04.2024

  • Discriminating computer graphics images with hidden Markov tree model. Detection of tampering inconsistencies on mobile photos. Robust audio watermarking by using low-frequency histogram. A reversible acoustic steganography by integrity verification.

    учебное пособие, добавлен 08.03.2014

  • Розглянуто особливості цифровізації як глобального тренду сучасного цивілізаційного розвитку. Проаналізовано цифрову культуру як знаково-символічну систему Digital Age. Виявлено характерні особливості реалізації стратегії цифрової трансформації в Україні.

    статья, добавлен 10.06.2020

  • Conceptualization of the virtual phenomenon as an environment in which the transformation of knowledge takes place. Analysis of the mechanism of vergence as a factor that ensures the synchrony of processes and phenomena in imaginary and actual realities.

    статья, добавлен 13.05.2024

  • Что такое ISDN (Integrated Services Digital Network - цифровая сеть с интегрированными услугами), ее возможности, принципы, средства и технология. ISDN и доступ к локальной вычислительной сети, Internet, телефонная связь. Преимущества для пользователя.

    реферат, добавлен 10.04.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.