Journal articles on the topic 'Аналіз безпеки програмного коду'

To see the other types of publications on this topic, follow the link: Аналіз безпеки програмного коду.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 34 journal articles for your research on the topic 'Аналіз безпеки програмного коду.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Гапон, А. О., В. М. Федорченко, and А. О. Поляков. "Підходи до побудови моделі загроз для аналізу безпеки відкритого програмного кода." Системи обробки інформації, no. 1(160), (March 30, 2020): 128–35. http://dx.doi.org/10.30748/soi.2020.160.17.

Full text
Abstract:
Гарантування безпеки програмного продукту з відкритим вихідним кодом є актуальною проблемою, бо навіть у проектах з закритим вихідним кодом можуть бути присутні open source бібліотеки, що робить можливим появу вразливості у них. Серед методів, що використовують для виявлення вразливостей, варто виділити моделювання загроз, бо цей метод дозволяє вже на ранніх етапах розробки програмного коду прийняти заходи, що знизять витрати на ліквідацію вразливостей та спростять їх усунення і зміни до архітектури додатку. Підбір відповідного підходу при побудові моделі загроз залежить від специфіки проекту, ресурсів, а також кваліфікації адміністраторів.
APA, Harvard, Vancouver, ISO, and other styles
2

Пташкін, Роман Леонідович, Артем Володимирович Гончаров, and Олександр Степанович Гавриш. "ІНФОРМАЦІЙНО-АНАЛІТИЧНА СИСТЕМА ОБЛІКУ ЕКСПЕРТНИХ ПРОВАДЖЕНЬ У ПІДРОЗДІЛАХ ЕКСПЕРТНОЇ СЛУЖБИ МВС УКРАЇНИ." Вісник Черкаського державного технологічного університету, no. 2 (June 22, 2021): 5–17. http://dx.doi.org/10.24025/2306-4412.2.2021.241061.

Full text
Abstract:
Робота присвячена проблемам побудови моделей, розробки, реалізації та впровадження інформаційно-аналітичної системи обліку експертних проваджень у підрозділах Експертної служби МВС України. Аналізуючи сучасні вимоги та принципи розробки програмних засобів для підрозділів МВС України, авторами було сформовано перелік вимог та базових принципів стосовно розробки необхідного програмного забезпечення. Окрім того, було здійснено аналіз сучасних технологій, які можливо використати для розробки системи. Відокремлено ті технологічні рішення, що повністю задовольняють поставлені вимоги. Відтак авторами для розробки програмного засобу обрано архітектуру на кшталт web-додатка, для роботи з яким користувачеві необхідний лише web-браузер, в якому буде відображений графічний інтерфейс користувача, а вся функціональність системи забезпечується web-сервером. При розробці авторами приділено особливу увагу питанню захисту інформації, оскільки воно продиктовано ключовими вимогами до програмного забезпечення, що може бути використане в підрозділах МВС України. Відтак розроблена система фундаментально базується на моделі безпеки «Zero Trust» і здійснює багаторівневе фільтрування та перевірку будь-яких даних, що обробляються в системі. Також система має алгоритми автоматизованої реакції на спроби несанкціонованого вторгнення. Як ключові технології було обрано систему керування базами даних PostgreSQL для збереження та маніпулювання даними, web-сервер nginx для забезпечення функціонування сервера, мову програмування PHP для написання коду серверної частини системи та мови HTML, CSS, Java Script для реалізації графічного інтерфейсу користувача. Виходячи з вимог безпеки, при розробці не використовувалися сторонні бібліотеки чи фреймворки. Безпосередньо для реалізації серверної частини додатка авторами обрано дещо модифіковану модель MVC та реалізовано принцип абсолютної модульності системи. Інформаційно-аналітичну систему було успішно впроваджено в діяльність усіх підрозділів Експертної служби МВС України. Наразі система активно використовується для автоматизованого створення звітності й формування статистичних та аналітичних даних про окремі напрями діяльності служби.
APA, Harvard, Vancouver, ISO, and other styles
3

Kovalenko, O. "МАТЕМАТИЧНА МОДЕЛЬ ТЕХНОЛОГІЇ ТЕСТУВАННЯ ВРАЗЛИВОСТІ ДО SQL ІН’ЄКЦІЙ." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 58 (December 28, 2019): 43–47. http://dx.doi.org/10.26906/sunz.2019.6.043.

Full text
Abstract:
В роботі представлені результати дослідження та алгоритми тестування на вразливість до однієї з найбільш поширених видів атак на Web-застосунки SQL ін'єкції. На основі аналізу методології тестування уразливості Web-застосунків до DOM XSS і матеріалів Open Web Application Security Project, розроблений алгоритм аналізу уразливості Web-застосунків до SQL ін'єкцій. Відмінною особливістю даного алгоритму є облік тільки уразливості, яка є в GET параметрах URL і використовує тільки сліпий метод ін'єкції SQL коду, що використовує особливість використання булевих операторів в SQL запитах (Boolean blind SQL injection). На підставі поданого алгоритму розроблена GERT-модель технології тестування уразливості до SQL ін'єкцій. В розробленій моделі вузли графа інтерпретуються станами комп'ютерної системи в процесі тестування уразливості до SQL ін'єкцій, а гілки графа – ймовірносно-тимчасовими характеристиками переходів між станами. Таким чином, на основі експоненційної GERT-мережі розроблено математичну модель технології тестування уразливості до SQL ін'єкцій, яка відрізняється від відомих, вдосконаленим способом визначення відстані між результатами ін'єкції. Використання в запропонованому способі критерію Джаро-Вінклера, для порівняння результатів ін'єкції SQL коду і введення порогового значення дозволить підвищити точність результатів тестування безпеки програмного забезпечення. Розглянуто приклад атаки SQL ін'єкцій, суть яких – впровадження в дані (передані через GET, POST запити або значення Cookie ) довільного SQL коду. Побудовано графіки, зовнішній вигляд кривих яких дає підстави припустити, що не всі знайдені рішення застосовні при математичному та імітаційному моделюванні в якості вхідних даних. У той же час зовнішній вигляд графіків, отриманих для інших значень дає підстави припустити, що випадкова величина часу виконання технології тестування уразливості до SQL ін'єкцій відповідає гамма-розподілу (близьке до експоненціального). Перевірка цієї гіпотези проведена за критерієм χ2 Пірсона
APA, Harvard, Vancouver, ISO, and other styles
4

Pozhydaieva , М. A., and A. O. Bidiukova . "Правове забезпечення протидії кіберзагрозам у платіжній сфері." Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, no. 5 (October 2, 2021): 68–77. http://dx.doi.org/10.32886/10.32886/instzak.2021.05.08.

Full text
Abstract:
Стаття присвячена висвітленню проблемних аспектів правового забезпечення протидії кіберзагрозам у платіжній сфері. Наразі кібербезпека посідає пріоритетне місце в переліку питань щодо правового регулювання відносин у сфері здійснення платежів в Інтернеті. Це пояснюється сучасною тенденцією трансформації надання платіжних послуг повністю в онлайн простір, який не повною мірою врегульовано де-юре. Метою статті є здійснення аналізу нормативно-правового забезпечення України протидії кіберзагрозам під час здійснення платіжних операцій за допомогою мережі Інтернет у контексті гарантування безпеки платежів. Наукова новизна полягає у тому, що сформульовано та розкрито зміст визначення правового забезпечення протидії кіберзагрозам, що можуть виникати під час проведення платіжних операцій в Інтернеті, як здійснювані уповноваженими суб’єктами за допомогою норм права організаційні, правові, інженерно-технічні, криптографічні заходи, профілактичні (превентивні) та оперативні методи, у тому числі моніторинг та прогнозування, з використанням інформаційно-технологічних засобів, завдяки чому ці суб’єкти формують упорядковану систему своєчасного впливу на загрози безпеці платежів у мережі Інтернет та зумовлені ними ризики. Висновки. До основних правових заходів протидії кіберзагрозам під час здійснення онлайн платежів належать: автентифікація (багатофакторна автентифікація); BankID НБУ; шифрування; контроль доступу до даних; обов’язкове призначення відповідальних осіб за забезпечення захисту інформації, кіберзахисту та інформаційної безпеки і здійснення контролю за їхньою діяльністю з боку керівника надавача платіжних послуг; використання спеціалізованих засобів захисту від зловмисного коду, шкідливого програмного забезпечення та вірусів, їх своєчасного оновлення тощо. Через динамічне реформування законодавства у сфері платіжних послуг існує деяка розрізненість нормативно-правових актів щодо забезпечення кіберзахисту від кібератак та кіберінцидентів під час надання платіжних послуг та здійснення платежів в Інтернеті. Це вказує на необхідність застосування уніфікованого підходу щодо забезпечення правового механізму протидії кіберзагрозам у платіжній сфері, що буде гарантувати належний рівень безпеки онлайн платежів.
APA, Harvard, Vancouver, ISO, and other styles
5

Gryciuk, Yu I., and P. Yu Grytsyuk. "СУЧАСНІ ПРОБЛЕМИ НАУКОВОГО ОЦІНЮВАННЯ ЯКОСТІ ПРИКЛАДНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ." Scientific Bulletin of UNFU 25, no. 7 (September 24, 2015): 284–94. http://dx.doi.org/10.15421/40250745.

Full text
Abstract:
Проведено аналіз сучасних проблем наукового оцінювання якості прикладного програмного забезпечення (ПЗ), результат якого дав змогу сформулювати рекомендації щодо модифікації наявних методів і засобів побудови ПЗ, технологій та моделей аналізу якості ПЗ. Розглянуто наявні методи та засоби оцінювання якості прикладного ПЗ та моделі управління його якістю. Описано методологію та обґрунтовано потребу застосування технології розроблення прикладного ПЗ через тестування (TestDrivenDevelopment – TDD) для підвищення якості та надійності його роботи. З'ясовано, що технологія TDD дає змогу: проводити модульне тестування та тестування функціональності ПЗ; виявляти помилки в процесі виконання ПЗ; проводити аналіз програмного коду щодо покриття тестами ПЗ.
APA, Harvard, Vancouver, ISO, and other styles
6

Левінський, М. В., and В. М. Левінський. "Моделювання системи регулювання в Step 7 TIA Portal з використанням функціональних блоків бібліотеки «LSim»." Automation of technological and business processes 12, no. 4 (December 30, 2020): 42–47. http://dx.doi.org/10.15673/atbp.v12i4.1934.

Full text
Abstract:
Актуальність. Моделювання систем регулювання в середовищі розробки програмного забезпечення контролерів, наприклад в Step 7 TIA Portal, дозволяє провести налагодження параметрів функціональних блоків ПІД-регуляторів, перевірку грубості САР до варіацій параметрів об’єкта керування та безударність переходів між ручним та автоматичним режимом роботи. Мета. Показати приклади корекції програмного коду функціональних блоків бібліотеки “LSim”, які фірма Siemens рекомендує для моделювання об’єкта керування, що забезпечують встановлення довільних початкових умов в цифрових аналогах диференційних рівнянь динамічних ланок. Метод. Аналіз оригінального коду функціональних блоків бібліотеки “LSim” та його подальша корекція, моделювання скоригованих функціональних блоків в середовищі Step 7 TIA Portal. Результати. Наведені фрагменти кодів функціональних блоків, які дозволяють моделювати ланку запізнення, інерційну ланку першого порядку, інтегруючу ланку з довільними початковими умовами. Проведено моделювання скоригованих функціональних блоків в середовищі Step 7 TIA Portal та співставлення результатів із результатами моделювання аналогічних динамічних ланок в середовищі Simulink/MATLAB. Проведено моделювання САР із використанням зазначених блоків. Висновки. Запропоновані зміни коду функціональних блоків бібліотеки “LSim”, які реалізують ланку запізнення, інерційну ланку першого порядку, інтегруючу ланку, дозволяють врахувати довільні початкові умови в цих ланках, що забезпечує моделювання динамічно сталих режимів САР в середовищі Step 7 TIA Portal.
APA, Harvard, Vancouver, ISO, and other styles
7

Galchenko, V., and A. Mishyn. "Порівняльний аналіз нейтронно-фізичних характеристик кампанії реактора з використанням різних наборів бібліотек ядерних даних для програмного продукту WIMSD5B." Nuclear and Radiation Safety, no. 3(67) (September 20, 2015): 8–12. http://dx.doi.org/10.32918/nrs.2015.3(67).02.

Full text
Abstract:
Точність та якість результатів розрахунків як стаціонарних, так і перехідних процесів активної зони реактора, значною мірою залежать від процесу підготовки нейтронно-фізичних констант, який можна зробити коректнішим, оновивши бібліотеку ядерних даних програмного продукту. У статті наведено порівняльний аналіз розрахунків активної зони ВВЕР-1000 за допомогою коду DYN3D із застосування константного забезпечення, підготованого кодом WIMSD5B за різними бібліотеками ядерних даних. Розглянуто можливість використання деяких бібліотек, випущених у рамках проекту модернізації бібліотек WIMSD5B, та проведено порівняння отриманих результатів.
APA, Harvard, Vancouver, ISO, and other styles
8

Klevtsov, O., and S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози." Nuclear and Radiation Safety, no. 1(65) (March 26, 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.

Full text
Abstract:
Статтю присвячено вивченню кібернетичних загроз як одного з аспектів комп’ютерної безпеки інформаційних та керуючих систем АЕС. Коротко розглянуто базові поняття, терміни й визначення у сфері комп’ютерної безпеки. Дано аналіз потенційних кібернетичних загроз на стадіях розробки й експлуатації інформаційних та керуючих систем АЕС. Наведено основні типи загроз, серед яких шкідливі закладки в програмному забезпеченні й технічних засобах (зокрема покупних), комп’ютерні атаки по мережах передачі даних, внесення шкідливих програм із зовнішніх носіїв інформації та портативних пристроїв. Особливу увагу приділено впливу програмного забезпечення низьких класів безпеки на програмне забезпечення більш високих класів безпеки. Наведено приклади реальних інцидентів на ядерних установках, спричинених умисними кібернетичними атаками або ненавмисними комп’ютерними помилками під час роботи з програмним забезпеченням систем, важливих для безпеки АЕС.
APA, Harvard, Vancouver, ISO, and other styles
9

Mazurok, A., and M. Vyshemirskyi. "Аналіз умов виникнення термоудару корпусу реактора з урахуванням виконаних модернізацій систем, важливих для безпеки." Nuclear and Radiation Safety, no. 2(66) (June 19, 2015): 16–23. http://dx.doi.org/10.32918/nrs.2015.2(66).03.

Full text
Abstract:
Виконано аналіз ефективності функціонування систем реакторної установки із зниження ризику виникнення умов термоудару корпусу реактора на прикладі представницьких аварійних сценаріїв. Розглянуто роботу регулюючих клапанів, які встановлені на лінії напірних трубопроводів насосів системи аварійного охолодження активної зони, а також функціонування захисту від холодного опресування, що входить до складу системи захисту першого контуру від перевищення тиску. Для розрахункового аналізу використано теплогідравлічну модельдля коду RELAP5/Mod3.2 з детальним моделюванням опускної ділянки реактора та врахуванням виконаних модернізацій.
APA, Harvard, Vancouver, ISO, and other styles
10

Прочухан, Д. В. "Реалізація додатку проведення анкетування членів проектних команд." Системи озброєння і військова техніка, no. 3(67) (September 24, 2021): 130–35. http://dx.doi.org/10.30748/soivt.2021.67.18.

Full text
Abstract:
Розглянуто актуальну проблему забезпечення ефективного механізму анкетування членів проектних команд. В результаті проведеного аналізу публікацій обґрунтовано створення веб-додатку у якості програмного забезпечення для розв’язання наведеної задачі. Програмне забезпечення повинно усувати недоліки аналогів: неефективний контроль введення інформації, відсутність гнучкої локалізації, збереження результатів у незручному форматі. Для реалізації додатку обрано засоби розробки HTML, CSS, Javascript. Для зберігання результатів використано систему керування базами даних Firebase. Адаптивність розробленого додатку надає можливість користувачам проходити анкетування на різних типах пристроїв, переглядати підсумки опитування, а адміністраторам – проводити аналіз отриманої інформації, здійснювати налаштування зовнішнього вигляду анкети: редагувати параметри і зміст питань, додавати нові питання і видаляти неактуальні. Реалізовано окрему сторінку для перегляду бази даних анкет і підсумків опитування, на якій за рахунок програмного стискання інформації забезпечується зручний перегляд для користувача. Передбачено контроль введення числових покажчиків, обов’язковий вибір однієї правильної відповіді у відповідних питаннях, що надає розробленому додатку переваги над аналогами. Програмний код оптимізовано для забезпечення мінімального часу завантаження додатку – 0.9 с. Забезпечено можливість подальшої локалізації додатку за рахунок використання JSON-формату. Працездатність програмного додатку перевірена з використанням різної апаратної і програмної конфігурації. Розроблений додаток може бути використаний для проведення анкетування членів проектних команд, збору параметрів оцінювання проектів, колекціонування, обробки результатів, застосування в програмному забезпеченні “PM Guide”. Гнучкість архітектури і програмного коду надає можливості використовувати застосунок для проведення інших видів опитування в проектному менеджменті.
APA, Harvard, Vancouver, ISO, and other styles
11

Kazymyr, Volodymyr, Igor Karpachev, and Anna Usik. "МОДЕЛІ СИСТЕМИ БЕЗПЕКИ ОС ANDROID." TECHNICAL SCIENCES AND TECHNOLOG IES, no. 2 (12) (2018): 116–26. http://dx.doi.org/10.25140/2411-5363-2018-2(12)-116-126.

Full text
Abstract:
Актуальність теми дослідження. На сьогодні набуло значного поширення використання користувачами мобільних пристроїв та додатків з метою зберігання приватної та конфіденційною інформації. Поряд з цим зростають методи та шляхи поширення шкідливого програмного забезпечення в ОС Android. Для ефективної боротьби з поширенням необхідний новий та покращений підхід до аналізу моделей прав доступу OS Android. У статті розглянуто розроблення нових моделей, які базуються на стандартному методі LSI, статистичному та категоріальному аналізі різних сервісів Google, що дозволить покращити існуючу систему безпеки. Постановка проблеми. У галузі забезпечення безпечної та ефективної роботи мобільних застосувань функціональна та інформаційна безпека розглядаються як дві фундаментальні складові, що взаємодоповнюють одна одну. Одним із найефективніших способів отримання зловмисником доступ до конфіденційної інформації є обхід системи одноразової перевірки ОС Android. Одним із засобів підвищення надійності роботи є розробка моделей безперервного захисту. Аналіз останніх досліджень і публікацій. Розглянуто останні публікації у відкритому доступі, включаючи статистичні дані Google Malware Project. Виділення недосліджених частин загальної проблеми. Розробка та математичне обґрунтування моделей безперервного аналізу привілеїв в ОС Android. Постановка завдання. Запропонувати базову модель захисту ОС Android, що базується на аналізі привілеїв. Виклад основного матеріалу. Запропоновано модель безперервного аналізу програмних застосувань, що базується на аналізі дозволів методом латентно-семантичної індексації. Висновки відповідно до статті. Проведено аналіз та показано вади базового підходу захисту ОС «Android Permission», за якого здійснюється одноразова перевірка роботи застосувань. Також наведено найбільш репрезентативні результати тестування наведених моделей для різних варіантів навчальної вибірки.
APA, Harvard, Vancouver, ISO, and other styles
12

Самойленко, М. "Проблеми безпеки у практиці реалізації технології інтернет речей." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 41 (December 27, 2020): 198–204. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-31.

Full text
Abstract:
Розкрито проблеми безпеки у практиці реалізації технології Інтернету речей. Здійснено аналіз проблем Інтернету речей, головною з яких обрано проблему забезпечення інформаційної безпеки. Зазначається, що численні програми Інтернету речей можна об'єднати в три групи – індустріальну або промислову, навколишнього середовища, громадську. Описано всі технології, що входять до безперервних обчислювальних процесів Інтернету речей, такі як: радіочастотна ідентифікація; обробка великих масивів інформації, Big Data; між машинна взаємодія (Machineto Machine, М2М); кібер-фізичні системи (біологічних, фізичних і ін., операції яких інтегруються, контролюються і управляються комп'ютерним ядром); визначення місця розташування за допомогою ГЛОНАСС і GPS; надання широкосмугового зв'язку, в тому числі глобального стандарту цифрового мобільного стільникового зв'язку з розділенням каналів за часом (TDMA) і частотою (FDMA); бездротових сенсорних мереж та інших сучасних технологій. Підкреслено, що враховуючи всі характеристики Інтернету речей, він має три рівні: рівень сприйнятті, мережевий рівень і прикладний рівень, кожен з яких здійснює завдання та виконує покладені на нього функції. Запропоновано окремо до кожного зазначеного рівня низку проблем інформаційної безпеки. Описано причини програмної вразливості Інтернету речей та визначено складність програмного забезпечення в Інтернеті речей із зазначенням заходів здатних знизити рівень вразливості. Наголошено, що для проектування програмного забезпечення необхідно емулювати поведінку приладів Інтернету речей, тобто створити імітатор зовнішнього середовища для серверів. Унаслідок обмежень в приладах (енергозабезпечення, продуктивність процесора, пам'ять) в Інтернеті речей стоїть складне завдання уникнути сильної розбіжності між емулятором і приладом. Наведено поняття бекдор та описано принципи застосування бекдору
APA, Harvard, Vancouver, ISO, and other styles
13

Артамощенко, В. С. "Розвиток системи військової освіти. Розроблення програмного документа Кабінету Міністрів України." Наука і оборона, no. 4 (February 24, 2022): 26–33. http://dx.doi.org/10.33099/2618-1614-2021-17-4-26-33.

Full text
Abstract:
У статті наведено обґрунтування найменування, структури та змісту програмного документа Кабінету Міністрів України щодо розвитку системи військової освіти та підготовки військових кадрів сил оборони на основі принципів і стандартів НАТО. Визначено, що розпорядженням Кабінету Міністрів України затверджуватиметься Концепція розвитку системи військової освіти України. Підкреслено, що підґрунтям концепції є метод оцінювання спільних спроможностей за складовими DOTMLPFI, критерії SMART і SWOT-аналіз. Формулювання причин виникнення проблеми, обґрунтування шляхів її розв’язання та оцінювання очікуваних результатів реалізації концепції структуровано за складовими DOTMLPFI. Концепція призначена для формування єдиних поглядів державних органів сектору безпеки та оборони на процеси розвитку системи військової освіти на основі спроможностей та програмно-проєктного управління розвитком системи.
APA, Harvard, Vancouver, ISO, and other styles
14

Shynhalov, D. "ДОСЛІДЖЕННЯ ПРОГРАМНИХ ЗАСОБІВ ДЛЯ АНАЛІЗУ ТА ВІЗУАЛІЗАЦІЇ СОЦІАЛЬНИХ ГРАФОВИХ СТРУКТУР." Системи управління, навігації та зв’язку. Збірник наукових праць 5, no. 51 (October 30, 2018): 128–31. http://dx.doi.org/10.26906/sunz.2018.5.128.

Full text
Abstract:
Предметом вивчення у статті є процес аналізу та візуалізації соціальних графових структур. Метою є дослідження програмних засобів для аналізу та візуалізації соціальних графових структур. Завдання: дослідити сучасні платформи для побудови соціальних графів та їх статистичного аналізу, порівняти їх переваги та недоліки, дослідити придатність платформ для застосування до великих наборів даних та доцільність їх використання для аналізу соціальних мереж. Отримані такі результати: Досліджено найбільш популярні на ринку платформи для візуалізації графових структур. Здійснено порівняльний аналіз цих платформ з точки зору наявності вільної ліцензії на використання, їх мультиплатформенності та багатоформатності, а також можливості застосування до великих соціальних мереж, та оцінки впливовості агентів, наявності відкритого програмного коду. Висновки. Основними перевагами більшості програмних засобів є підтримка багатьох форматів, багато можливостей для математичного та статистичного аналізу та умовно вільна або вільна ліцензія. Серед недоліків слід відмітити, що не усі платформи призначені для роботи в умовах великих динамічних об’ємів даних отриманих з соціальних мереж, також , нажаль, в усіх програмних засобах зовсім відсутня можливість оцінки впливовості агентів соціальних відносин. Для вирішення даної проблеми необхідне створення програмного забезпечення, яке би аналізувало інформаційні потоки та визначало ступінь впливу поширюваної інформації, а також рівень взаємного впливу між агентами соціальних спільнот.
APA, Harvard, Vancouver, ISO, and other styles
15

Рогуля, Андрій. "АНАЛІЗ ЕФЕКТИВНОСТІ ДІЯЛЬНОСТІ ОРГАНІВ МІСЦЕВОГО САМОВРЯДУВАННЯ З ОРГАНІЗАЦІЇ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ ТЕРИТОРІАЛЬНИХ ГРОМАД НА ОСНОВІ ЕКОНОМЕТРИЧНОГО МОДЕЛЮВАННЯ." Науковий вісник: Державне управління 1, no. 7 (March 15, 2021): 242–67. http://dx.doi.org/10.32689/2618-0065-2021-1(7)-242-267.

Full text
Abstract:
Із реформою децентралізації, актуальності набула проблема ефективної діяльності органів місцевого самоврядування в організації безпеки життєдіяльності територіальних громад. В статті проведений детальний аналіз ефективності діяльності органів місцевого самоврядування з організації безпеки життєдіяльності територіальних громад на основі економетричного моделювання. Розраховано і подано динаміку: кількості підрозділів пожежної охорони Львівщини, кількості пожежних-рятувальників Львівщини, кількості надзвичайних подій на Львівщині, кількості пожеж та виявлення вибухонебезпечних предметів на Львівщині, кількості загиблих у наслідок надзвичайних ситуацій, пожеж та небезпечних подій на Львівщині, кількості травмованих унаслідок надзвичайних ситуацій, пожеж та небезпечних подій на Львівщині, кількості виїздів підрозділів пожежної охорони Львівщини, інформаційної роботи пожежно-рятувальних служб Львівщини у засобах масової інформації, фінансування, матеріально-технічне забезпечення та суми накладених штрафів пожежно-рятувальними службами Львівщини. Моделювання динаміки процесу та ефективності діяльності органів місцевого самоврядування з організації безпеки життєдіяльності територіальних громад Львівської області здійснено на основі обчислень, виконаних за допомогою програмного продукту Statistica. Аналіз річних статистичних даних щодо пожеж і небезпечних подій у Львівській області за 1991–2017 рр. за допомогою покрокової регресії методу найменших квадратів дав змогу визначити найбільш впливові чинники для побудови багатофакторної регресійної моделі запобігання надзвичайним ситуаціям. Факторна модель підтвердила необхідність збільшення особового складу місцевих або добровільних пожежно-рятувальних підрозділів регіону. А також, на нашу думку, доцільно заохочувати забезпечення пожежної безпеки інженерно-технічних працівників до складу добровільних пожежних дружин, використавши позитивний досвід інших країн.
APA, Harvard, Vancouver, ISO, and other styles
16

Мороз С.А., Селепина Й.Р., Приступа С.О., and Король О.О. "ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ДАНИХ В GSM КАНАЛІ МОБІЛЬНОГО ЗВ’ЯЗКУ." Перспективні технології та прилади, no. 17 (December 29, 2020): 93–98. http://dx.doi.org/10.36910/6775-2313-5352-2020-17-14.

Full text
Abstract:
В статті проведений аналіз мобільного зв’язку стандарту GSM, зокрема розглянута функціональна будова і інтерфейси взаємодії між структурними елементами стільникової мережі. Для розуміння принципу роботи зв’язку за стандартом GSM наведена структурна схема якій представлені центр комутації мобільного зв'язку (MSC), обладнання базової станції (BSS), центр управління та обслуговування (ОМС), мобільні станції (MS). Розглянуті основні алгоритми забезпечення конфіденційності і безпеки даних мобільних абонентів, оскільки GSM канал має свої способи захисту, а також місця вразливості. Зокрема виділено наступні небезпечні види атак, до яких чутливі абоненти стільникових мереж: сніффінг; витік персональних даних; витік даних про місцезнаходження; спуфінг; віддалене захоплення SIM-карти, виконання довільного коду (RCE); відмова в обслуговуванні (DoS). Встановлено, що необхідною функцією мобільної мережі є ідентифікація абонентів, що виконується за IMSI, який записаний в SIM-карті абонента і HLR оператора. Для захисту від спуфінга, мережа виконує аутентифікацію абонента перед тим, як почати його обслуговування. У випадку підтвердження справжності абонента, відбувається захист як абонента так і мережевого оператора від впливу шахрайського доступу. Крім цього користувач повинен бути захищений від підслуховування. Це досягається шляхом шифрування даних, переданих по радіоінтерфейсу.
APA, Harvard, Vancouver, ISO, and other styles
17

Шишкіна, Марія Павлівна. "Вимоги до реалізації засобів та систем електронного навчання в контексті інформаційного суспільства." Theory and methods of e-learning 3 (February 13, 2014): 333–39. http://dx.doi.org/10.55056/e-learn.v3i1.358.

Full text
Abstract:
В умовах реформування сучасної освіти, модернізації освітніх стандартів постає проблема підготовки кваліфікованих наукових та виробничих кадрів, що є основною рушійною силою розвитку економіки та соціальних відносин, каталізатором суспільних процесів у науковій, освітній та виробничій сферах. Особливо складним та важливим завданням є виховання здатної до продуктивної діяльності особистості, формування фахових та освітніх компетентностей, що забезпечували б їй можливість вирішувати особисті та професійні задачі в умовах інформаційного суспільства, що характеризується інтенсивним розвитком високих технологій.Сучасні електронні засоби освітнього призначення, мультимедійні та дистанційні технології постають невід’ємною складовою навчання більшості предметів шкільного циклу, багатьох сфер вищої освіти. Використання засобів ІКТ збагачує та розширює можливості навчання, що призводить до поняття електронного навчання [4; 5]. Трактування цього поняття має різні тлумачення, крім того, із розвитком технологій суттєво трансформується його об’єм і зміст. Наприклад, згідно електронної енциклопедії освіти (Education encyclopedia), це поняття «охоплює всі форми навчання та викладання, що відбуваються за електронної підтримки, є процедурними по своїй суті і спрямовані на формування знань із врахуванням індивідуального досвіду, практики і знань того, хто вчиться. Інформаційні і комунікаційні системи, мережеві чи ні, постають як специфічні засоби для забезпечення процесу навчання» [5].Сучасна тенденція полягає у значному розмаїтті і складності систем електронного навчання. Це дає більше можливостей для інтеграції, концентрації і вибору ресурсів та систем. Використання новітніх засобів та сервісів сприяє досягненню якісно нового рівня якості освітніх послуг, створюючи потенціал для індивідуалізації процесу навчання, формування індивідуальної траєкторії розвитку тим, хто вчиться, добору і використання підходящих технологічних засобів. Необхідною умовою в цьому відношенні є відповідність засобів ІКТ низці вимог до підтримки та управління ресурсами, проектування інтерфейсу, ергономіки та інших.Як визначити, які засоби та технології найбільш продуктивні для підтримки навчальної діяльності, для досягнення необхідного рівня якості освіти та формування компетентностей учнів? Відповідь на це питання залежить від змісту електронного навчання, від того, які застосовуються методи і способи оцінки систем електронного навчання, а також від вибору та використання технологій їх реалізації.Метою статті є визначення тенденцій розвитку систем е-навчання в сучасній освіті та виявлення вимог до перспективних шляхів використання інформаційно-технологічних платформ їх реалізації.Загалом, визначальною рисою електронного навчання є використання інформаційно-комунікаційних ресурсів та технологій як засобів навчання [4; 5]. Сучасний стан розвитку інформаційно освітнього середовища характеризується підвищенням якості інформаційних ресурсів наукового та навчального призначення, впровадженням інтегральних платформ доступу до цих ресурсів як для освітніх установ, так і для індивідуальних користувачів. Це потребує забезпечення умов для створення та поширення якісного програмного забезпечення – електронних книг, бібліотек, освітніх порталів, ресурсів інформаційно-комунікаційних мереж, дистанційних освітніх сервісів.Засоби інформаційно-комунікаційних технологій постають інструментами реалізації систем відкритого та дистанційного навчання. В цьому контексті виникають нові потреби і виклики, нові професійні та навчальні цілі, пов’язані з сучасним станом розвитку інформаційного суспільства. Інноваційні освітні технології мають задовольняти певним системним педагогічним та інформаційно-технологічним вимогам, що продиктовані рівнем науково-технічного прогресу та максимально відповідати принципам відкритої освіти серед основних з яких мобільність учнів і вчителів, рівний доступ до освітніх систем, формування структури та реалізації освітніх послуг [1].Серед основних цілей, що постають перед освітою із розвитком інформаційного суспільства, зазначають формування в учнів системи компетентностей ХХІ сторіччя. На думку Т. Бітмана, який узагальнив деякі дослідження, більшість авторів виокремлюють серед них такі компоненти, як технологічні навички, серед яких: інформаційна грамотність; знайомство з інформаційно-комунікаційними носіями; знайомство з засобами інфомаційно-комунікаційних технологій; соціальні навички, такі як: загальнокультурна грамотність; гнучкість та адаптивність; навички мислення та набування знання високого рівня; комунікативність та здатність до співпраці [2]. Цей автор відмічає такі тенденції у розвитку сучасного суспільства, як все більш високий рівень взаємозв’язку та швидкості перебігу суспільних процесів та різке зростання обсягів доступної інформації, до якої можуть залучатися широкі верстви суспільстваРозвиток нових технологій характеризується низкою показників, що стосуються різних аспектів реалізації систем електронного навчання. Ці показники тісно пов’язані із потребою формування в учнів освітніх компетентностей в контексті сучасних вимог відкритості, мобільності, гнучкості навчання та розвитку пізнавальних та особистісних якостей учня.Однією з проблем у сфері реалізації електронного навчання є забезпечення його доступності. Цей показник стосується наявності та організації доступу до необхідних систем навчання, розширення участі, що на наш час розглядаються в двох аспектах. Поняття «доступу до е-навчання» трактується, по-перше, як зміст і обсяг послуг, наявних у певний час. По-друге, як комплекс майнових, соціальних, класових, статевих, вікових, етнічних чинників, фізичних чи розумових здібностей та інших чинників, що впливають на реалізацію е-навчання і мають бути враховані при його проектуванні [4].Поряд з цим, серед суттєвих причин, які перешкоджають ширшому впровадженню і використанню систем електронного навчання, є такі, як наявність достатньої кількості комп’ютерів, програмного забезпечення і необхідних сервісів, доступу до Інтернет, включаючи широкосмуговий доступ, швидкість з’єднання тощо. Розгляд цих питань суттєво залежить від вибору платформи реалізації електронного навчання, на базі якої організується добір і використання різноманітних типів ресурсів, їх систематизація та оптимізація використання.Варто також звернути увагу на доступність важливої інформації, чи є зручні можливості пошуку і вибору необхідного навчального матеріалу. Цей чинник також є критичним при залученні у процес навчання необхідних ресурсів на електронних носіях.Існує ще один вимір доступу до е-навчання, що стосується обмежень у часі і просторі. Це протиріччя вирішується певною мірою за рахунок використання мобільних технологій і розподіленого навчання, які є перспективним напрямом розвитку систем відкритої освіти.Наступний показник стосується якості освітніх послуг, що надаються за допомогою систем е-навчання. Якість електронного навчання і її оцінювання мають багато рівнів таких, як: зміст освіти, рівень підготовки методичних та навчальних матеріалів; персонал і кваліфікація викладачів; стан матеріально-технічного забезпечення; управління навчальним процесом; рівень знань та компетентностей учнів та інших.Предметом численних досліджень є питання оцінки результатів навчання за допомогою комп’ютера. Технологія оцінювання стосується багатьох аспектів середовища навчання. Серед труднощів, які виникають при реалізації електронного оцінювання є такі, як ризик відмови обладнання, висока вартість потужних серверів з великою кількістю клієнтів, необхідність опанування технології оцінювання студентами та викладачами та інші [4].Якість навчальних матеріалів потребує врахування також вимог до обслуговування, управління, проектування інтерфейсу, ергономіки, гігієни та інших. Ці питання не втрачають актуальності у зв’язку з швидким оновленням комп’ютерної техніки. Розробка та впровадження навчальних матеріалів та ресурсів на електронних носіях суттєво взаємообумовлена використанням ефективних методів оцінки їх якості.Окремий комплекс проблем пов’язаний з розробкою вимог і стандартів для освітнього програмного забезпечення. Зокрема, це стосується визначення психолого-педагогічних, дидактичних параметрів оцінки якості освітніх ресурсів. Багато авторів (С. Санс-Сантамарія, Дж. А. Ва­діле, Дж. Гутьєррес Серрано, Н. Фрізен та інші [6]) погоджуються на думці, що хоча стандарти у галузі електронного навчання були розроблені з метою визначення шляхів і способів використання у педагогічній діяльності навчальних об’єктів, реалізованих засобами ІКТ, це скоріше сприяло подальшому пошуку в цьому напрямку, ніж було остаточним рішенням. Існуючі педагогічні характеристики об’єктів орієнтовані здебільшого на можливість спільного використання різних одиниць контенту окремими системи управління е-навчанням. Це не відображає в достатній мірі педагогічні підходи, що стоять за навчальними об’єктами.Загалом із розвитком електронного навчання зростають вимоги до якості освітніх послуг, яка, як свідчать дослідження, суттєво залежить від технологій оцінювання електронних ресурсів та матеріалів та від технологій їх створення та надання користувачеві. В той же час, застосування інтегральних підходів до організації використання та постачання ресурсів та сервісів сприяє удосконаленню і уніфікації підсистем їх розробки та апробації, пошуку та відбору кращих зразків програмного забезпечення, що також може бути передумовою підвищення якості освітніх послуг.Ще один показник, пов’язаний з реалізацією систем е-навчання, характеризує ступінь адаптивності. Цей чинник передбачає застосування досить спеціалізованих та диференційованих систем навчального призначення, що ґрунтуються на моделюванні індивідуальних траєкторій учня чи студента, його рівня знань [3]. У зв’язку з цим, поширення набувають адаптивні технології е-навчання, що враховують особливості індивідуального прогресу учня. Адаптивність передбачає налаштування, координацію процесу навчання відповідно до рівня підготовки, підбір темпу навчання, діагностику досягнутого рівня засвоєння матеріалу, розширення спектру можливостей навчання, придатність для більшого контингенту користувачів.Побудова адаптивної моделі студента, що враховувала б особистісні характеристики, такі як рівень знань, індивідуальні дані, поточні результати навчання, і розробка технологій відстеження його навчальної траєкторії є досить складною математичною і методичною проблемою [3; 4]. Побудова комп’ютерної програми в даному випадку передбачає деякі форми формалізованого подання сукупності знань в предметній області, що вивчається. Розвиток даного типу систем, здебільшого з елементами штучного інтелекту, є досить трудомістким. Зростання ступеню адаптивності є однією з тенденцій розвитку систем електронного навчання, що відбувається за рахунок удосконалення технологій подання, зберігання і добору необхідних засобів. Різноманітні навчальні матеріали, ресурси і сервіси можуть бути надані за потребою користувача, та дають можливість динамічної адаптації до досягнутого рівня знань, компетентності та освітніх уподобань того, хто вчиться.Наступний показник стосується інтеграції та цілісності систем електронного навчання, і тісно пов’язаний із стандартизацією технологій і ресурсів в управлінні системами е-навчання. Ці проблеми виникають у зв’язку з формуванням відкритого середовища навчання, що забезпечує гнучкий доступ до освітніх ресурсів, вибір та зміну темпу навчання, його змісту, часових та просторових меж в залежності від потреб користувачів [1]. Існує тенденція до координації та уніфікації стандартів навчальних матеріалів, розроблених різними організаціями зі стандартизації, такими як IEEE, IMS, ISO / IEC JTC1 SC36 й інші, а також гармонізації національних стандартів з міжнародними. У зв’язку з цим, наукові основи оцінювання інформаційних технологій та способів їх добору і застосування потребують подальшого розвитку.Наступний показник пов’язаний з повномасштабною інтерактивністю засобів ІКТ навчального призначення. Справді, сучасні технології спрямовані на підтримування різних типів діяльності вчителя у віртуальному комп’ютерному класі. Це стосується таких форм навчання, як формування груп, спільнот, що навчаються і взаємодіють віртуально в режимі он-лайн. Щоб організовувати навчальну діяльність в таких спільнотах, використовуються функції, що забезпечують колективний доступ до навчального контенту для групи користувачів, можливість для вчителя проглядати всі комп’ютери у групі, концентрувати увагу учнів за рахунок пауз і повідомлень, підключати або відключати учасників навчального процесу, поширювати файли або посилання серед цільової групи учнів, надсилати повідомлення конкретним учням. Учні також можуть звертатися до учителя за рахунок надання запитань, коментарів, виступів тощо [7]. Організація навчання у віртуальному класі потребує застосування апаратно-програмних засобів доставки навчального контенту, що також суттєво залежить від добору відповідних технологій.Наступний показник стосується безпеки освітнього середовища і передбачає аналіз ризиків та переваг використання комп’ютерних технологій у навчанні. При створенні систем електронного навчання мають враховуватись чинники збереження здоров’я, розвитку інтелектуального потенціалу учня.З огляду на визначені тенденції розвитку та використання систем е-навчання у сучасному освітньому процесі виникає потреба у певній інформаційно-технологічній платформі, яка могла б підтримувати нові форми навчання у відповідності сучасним вимогам доступності, гнучкості, мобільності, індивідуалізації та відкритості освіти [1].Продуктивним видається підхід, за якого проблеми розвитку е-навчання вирішувалися б через призму нових технологій, що надали б підходящу основу для дослідження цих систем, їх розробки і використання. Зокрема, перспективним є використання технології хмарних обчислень, за якої електронні ресурси і об’єкти стають доступні користувачеві в якості веб-сервісу [7].За визначенням Національного Інституту Стандартів і Технологій США (NIST), під хмарними обчисленнями (Cloud Computing) розуміють модель зручного мережного доступу до загального фонду обчислювальних ресурсів (наприклад, мереж, серверів, файлів даних, програмного забезпечення та послуг), які можуть бути швидко надані при умові мінімальних управлінських зусиль та взаємодії з постачальником.Переваги хмарних обчислень у сфері освіти можна охарактеризувати наступними чинниками:- спрощення процесів встановлення, підтримки та ліцензійного обслуговування програмного забезпечення, яке може бути замовлено як Інтернет-сервіс;- гнучкість у використанні різних типів програмного забезпечення, що може порівнюватись, обиратись, досліджуватись, завдяки тому, що його не потрібно кожний раз купляти і встановлювати;- можливість багатоканального поповнення колекцій навчальних ресурсів та організація множинного доступу;- універсалізація процесів розподіленого навчання, завдяки віртуалізації засобів розробки проектів, наприклад, командою програмістів, які всі мають доступ до певного середовища і програмного коду, приладів або лабораторій, інших засобів;- здешевлення обладнання завдяки можливості динамічного нарощування ресурсів апаратного забезпечення, таких як обсяг пам’яті, швидкодія, пропускна здатність тощо;- спрощення організації процесів громіздких обрахунків та підтримування великих масивів даних завдяки тому, що для цього можуть бути використані спеціальні хмарні додатки;- мобільність навчання завдяки використанню хмарних сервісів комунікації, таких як електронна пошта, IP-телефонія, чат, а також надання дискового простору для обміну та зберігання файлів, що уможливлює спілкування та організацію спільної діяльності.Таким чином, впровадження технології хмарних обчислень є перспективним напрямом розвитку систем електронного навчання, що сприятиме реалізації таких засобів і систем, які задовольнятимуть сучасним вимогам до рівня доступності, якості, адаптивності, інтеграції та повномасштабної інтерактивності.
APA, Harvard, Vancouver, ISO, and other styles
18

БАБАРИКА, Анатолій. "МОДЕЛЬ ІНТЕЛЕКТУАЛЬНОЇ СИСТЕМИ ВІДЕОСПОСТЕРЕЖЕННЯ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 82, no. 1 (February 2, 2021): 180–94. http://dx.doi.org/10.32453/3.v82i1.538.

Full text
Abstract:
Використання систем відеоспостереження з функціями відеоаналітики дає можливість автоматизувати такі напрямки діяльності як аналітика контролю периметру, ситуаційний аналіз, біометричний аналіз, аналіз номерних знаків транспортних засобів, аналіз з декількох камер, автоматичне виявлення та класифікація об’єктів, пошук об’єктів в базі даних відеоархіву тощо. В роботі проведено аналіз сучасних методів побудови інтелектуальних систем відеоспостереження. Проаналізовано архітектури основних із них (CROMATICA, PRISMATICA, ADVISOR, CARETAKER, VANAHEIM, P5, SURVEIRON, IMSK, CONNEXIONs тощо). На основі проведеного аналізу було запропоновано увести ряд інформаційно-логічних рівнів в процес обробки відеоінформації: L0 – формування відеоінформації на сенсорних пристроях (камери відеоспостереження); L1 – транспортування та зберігання відеоінформації на запам'ятовуючих пристроях; L2 – автоматизований аналіз відеоінформації; L3 – інтерпритація результатів відео аналізу. Запропоновано також архітектуру інтелектуальної системи відеоспостереження Державної прикордонної служби, визначено рівні її структурованості та місце в загальній структурі ІІТС "Гарт". Модульна структура побудови запропонованої архітектури дозволяє модернізувати систему вводячи нові функції, масштабуючи по кількості камер та характеристикам обладнання. На прикладі використання програмного детектора виявлення динамічних об'єктів на відеопослідовностях, було обґрунтовано ефективність застосування інтелектуальної системи відеоспостереження. Напрямком подальших досліджень є практична реалізація запропонованої моделі, її інтеграція до комплексних систем безпеки територіальних об'єктів, а також вивчення можливостей застосування на протяжних ділянках Державного кордону. Ще одним актуальним напрямком подальших досліджень є розробка комплексної методики оцінки ефективності застосування систем відеоспостереження.
APA, Harvard, Vancouver, ISO, and other styles
19

Nazirov, E. K., T. A. Nazirova, and V. M. Luchkin. "Аналіз методів визначення місця розташування надзвичайної ситуації на підставі акустичних сигналів." Scientific Bulletin of UNFU 28, no. 6 (June 27, 2018): 147–51. http://dx.doi.org/10.15421/40280629.

Full text
Abstract:
Досліджено сутність та доцільність застосування систем раннього попередження надзвичайних ситуацій, на основі аналізу отриманих акустичних сигналів. Ефективне управління надзвичайними ситуаціями сприяє стабільному розвитку загальної безпеки держави і сталому розвитку економіки країни. Дії або бездіяльність у цій сфері безпосередньо впливають на здоров'я населення України та є одним з пріоритетних питань національної безпеки. Важливою проблемою в управлінні надзвичайними ситуаціями є відсутність у режимі реального часу узгоджених можливостей реагування, керованих інтегрованими засобами прийняття рішень на основі інформації, отриманої від перших сигналів реакції на докризовий стан. Представлена робота спрямована на підтримку узгодженого управління надзвичайними ситуаціями в разі виникнення та розвитку надзвичайної ситуації, небезпеки великих аварій і незапланованих заходів, включаючи серію необхідних заходів для захисту суспільного життя і безпеки власності. Наведено ​​методику виявлення звуків небезпеки в умовах міського шуму. Різноманітність звуків життєдіяльності населення величезна й охоплює звуки, створювані в приміщенні і на відкритому повітрі, так і в навколишніх будинках і спорудах. Ці звуки передають інформацію про людську і соціальну діяльність, або про загрозу виникнення надзвичайної ситуації. Сучасні методології розроблення програмного забезпечення зменшують ризик розвитку надзвичайних ситуацій, шляхом визначення та раннього виявлення епіцентру місця розташування надзвичайної ситуації. В огляді проаналізовано методи управління інформаційними ресурсами і ресурсами зберігання інформації, які потрібні для управління діяльністю в аварійних сценаріях, доповнені службою локалізації НС, яка спирається на визначення місця розташування. Методи поєднують у собі рівень сили сигналів, отриманих від орієнтирів, розташованих респондентами в докризовій системі, на основі інформації отриманих акустичних сигналів. Аудіо тріангуляція вказує на розташування небезпечної зони й алгоритми машинного навчання аналізують отримані аудіо-сигнали. Для людей і суспільства загалом потенційні надзвичайні ситуації та катастрофи накладають важкі психологічні та економічні наслідки. Потреба подальших розробок превентивних заходів профілактики й ефективного реагування мають актуальне значення в заходах щодо запобігання надзвичайним ситуаціям, ліквідації, зменшення можливих втрат і збитків, які охоплюють всі вікові групи населення. Сприяють ефективному і комплексному використанню наявних сил і методів, які призначені для запобігання НС та позитивно впливають на попередження кризи на ранніх стадіях його розвитку.
APA, Harvard, Vancouver, ISO, and other styles
20

Hryhorenko, V. "Особливості організації алгоритмів пошуку за зразками кодових послідовностей." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 26, 2021): 177–82. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-29.

Full text
Abstract:
Проведено аналіз сучасних підходів, що застосовуються при побудові та оптимізації алгоритмів пошуку блоків даних відповідно дозаданих зразків кодових послідовностей.Значна увага приділена вирішенню задачі захисту «чутливих» даних та, відповідно, організації високофункціональної системи забезпечення інформаційної безпеки. З цією метою запропоновано адаптацію математичної моделі атрибутивного пошуку за ключовими словами у відповідності до алгоритмів полегшеного декодування і впровадженню режиму мультиавторизаціі. На основі вдосконаленого математичного апарату розроблено базові підходи для розробки, оптимізації і проведення оцінки на чисельному рівні алгоритмів пошуку за кодовими послідовностями ключових слів, що надає можливість автоматичного формування методологічних рекомендацій. Система оцінки ефективності і функціональності алгоритмів пошуку базується на обчисленні цільових функцій точності виділення блоку даних у відповідності до вхідного запиту, часу виконання запиту відповідно до середнього рівня затримки, та навантаження на обчислювальний ресурс апаратно-програмного комплексу інформаційної системи центру обробки даних.
APA, Harvard, Vancouver, ISO, and other styles
21

Hryhorenko, V. "Особливості організації алгоритмів пошуку за зразками кодових послідовностей." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 26, 2021): 177–82. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-29.

Full text
Abstract:
Проведено аналіз сучасних підходів, що застосовуються при побудові та оптимізації алгоритмів пошуку блоків даних відповідно дозаданих зразків кодових послідовностей.Значна увага приділена вирішенню задачі захисту «чутливих» даних та, відповідно, організації високофункціональної системи забезпечення інформаційної безпеки. З цією метою запропоновано адаптацію математичної моделі атрибутивного пошуку за ключовими словами у відповідності до алгоритмів полегшеного декодування і впровадженню режиму мультиавторизаціі. На основі вдосконаленого математичного апарату розроблено базові підходи для розробки, оптимізації і проведення оцінки на чисельному рівні алгоритмів пошуку за кодовими послідовностями ключових слів, що надає можливість автоматичного формування методологічних рекомендацій. Система оцінки ефективності і функціональності алгоритмів пошуку базується на обчисленні цільових функцій точності виділення блоку даних у відповідності до вхідного запиту, часу виконання запиту відповідно до середнього рівня затримки, та навантаження на обчислювальний ресурс апаратно-програмного комплексу інформаційної системи центру обробки даних.
APA, Harvard, Vancouver, ISO, and other styles
22

Мінгальова, Юлія Ігорівна. "ВИКОРИСТАННЯ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ ОРГАНІЗАЦІЇ НАУКОВО-ДОСЛІДНОЇ РОБОТИ МАЙБУТНІХ УЧИТЕЛІВ ІНФОРМАТИКИ." Information Technologies and Learning Tools 85, no. 5 (November 1, 2021): 175–88. http://dx.doi.org/10.33407/itlt.v85i5.4110.

Full text
Abstract:
Стаття присвячена визначенню рівнів сформованості компетентності з використання інформаційно‑комунікаційних технологій (ІКТ) для здійснення організації науково‑дослідної роботи майбутніми вчителями інформатики на формувальному етапі педагогічного експерименту. Належний рівень досліджуваної компетентності може значно покращити організацію науково‑дослідної роботи майбутніх учителів інформатики, сприяти науковому розвитку здобувача вищої освіти та його адаптації до освітніх технологічних змін. Аналіз наявних інформаційно‑комунікаційних технологій дозволив виокремити такі типи засобів для організації науково‑дослідної роботи майбутніх учителів інформатики: засоби пошуку, збереження та розміщення наукових матеріалів; засоби ІКТ для спільної роботи; засоби ІКТ для перевірки матеріалів виконаних наукових робіт; засоби перевірки програмного коду на плагіат; засоби ІКТ для підтримки ведення експериментальної наукової діяльності; засоби ІКТ для створення демонстраційного матеріалу. Сформульовано характеристики ІКТ для здійснення організації науково‑дослідної роботи: індивідуалізація наукової роботи; оптимізація пошукової діяльності; створення науковим керівником власного електронного курсу та інші. Завдяки проведеному науковому аналіз літератури визначено форми та етапи науково‑дослідної роботи. У роботі представлено визначення поняття «компетентності з використання інформаційно‑комунікаційних технологій для здійснення організації науково‑дослідної роботи майбутніх учителів інформатики». Запропоновано авторську методику, що сприяє підвищенню рівня сформованості компетентності з використання інформаційно‑комунікаційних технологій для здійснення організації науково‑дослідної роботи майбутніх учителів інформатики. У ході дослідження визначено критерії (мотиваційний, діяльнісно‑когнітивний, адаптивно‑рефлексивний) оцінювання рівня сформованості компетентності з ІКТ для здійснення організації науково‑дослідної роботи майбутніх учителів інформатики та її показники. Вказано рівні (елементарний, базовий, достатній, високий) та показники сформованості досліджуваної компетентності. Результати проведеного педагогічного експерименту підтвердили результативність авторської методики. Окреслено наступні напрямки наукових розвідок з представленої проблеми.
APA, Harvard, Vancouver, ISO, and other styles
23

Klymenko, D., and O. Rudenko. "ВЕБ-ДОДАТОК ДЛЯ СЕРВІСУ СКЛАДАННЯ РАЦІОНУ ЗДОРОВОГО ХАРЧУВАННЯ ТА ДОСТАВКИ ПРОДУКТІВ." Системи управління, навігації та зв’язку. Збірник наукових праць 2, no. 54 (April 11, 2019): 103–9. http://dx.doi.org/10.26906/sunz.2019.2.103.

Full text
Abstract:
У статті обґрунтована необхідність створення веб-додатку, що об’єднує процеси складання здорового раціону харчування з урахуванням потреб людини та доставки продуктів. Проведено аналіз проблем автоматизації та інформатизації в Україні звичних для людини повсякденних справ, таких як забезпечення продуктами харчування, складання правильного раціону. Розглянуте питання актуальності даної проблеми, на основі якої проведено аналіз існуючих сервісів доставки продуктів в Україні. Були виявлені ключові недоліки та функції, яких не вистачає у кожному з них. Проведено аналіз дизайнів кожного ресурсу задля створення більш сучасного інтерактивного сервісу, який би задовольняв не тільки функціональні потреби користувачів, а й позитивно впливав на психоемоційний стан людини. Розглянуте питання зі створення сучасного веб-додатку, який поєднує в собі функції вибору продуктів харчування відповідно до насиченості поживними речовинами та калорійністю і реалізовує можливість доставки обраних товарів до клієнта. Представлені та аргументовані вимоги до дизайну ресурсу та інтерактивних елементів на сторінці. Визначено функції веб-сервісу, вимоги до контенту та програм для реалізації проекту. Веб-додаток розроблено за допомогою сучасних веб-технологій, що цілком відповідають прописаним специфікаціям. Визначені умови до адаптації та кросбраузерності додатку, задля можливості доступу до нього з усіх можливих пристроїв. Описано послідовність програмної реалізації веб-сервісу: розмітка, стилізація ресурсу, розробка модуля логіки та модуля інтерактивності. Сформульовано вимоги до програмного коду. Особливу увагу приділено функціональним можливостям ресурсу, аналогів яких, на українському ринку, знайдено не було, а саме, можливості обирати конкретні продукти, відповідно до вмісту в них поживних елементів, можливості бачити загальну калорійність продукту, відповідно до обраної ваги, та функцію зручного оформлення доставки замовлення, з можливістю додавання власного коментаря клієнта, що дозволяє приділити особливу увагу кожному замовнику та підвищити якість надання послуг у сфері продажу товарів.
APA, Harvard, Vancouver, ISO, and other styles
24

Eiben, H. S. "ВИКОРИСТАННЯ ІННОВАЦІЙНИХ ТЕХНОЛОГІЙ ЗАПОБІГАННЯ ФАЛЬСИФІКАЦІЇ ЛІКАРСЬКИХ ЗАСОБІВ." Фармацевтичний часопис, no. 3 (October 8, 2020): 46–52. http://dx.doi.org/10.11603/2312-0967.2020.3.11425.

Full text
Abstract:
Мета роботи. Дослідження інноваційних технологій захисту лікарських засобів від фальсифікації та аналіз стану і перспектив впровадження ефективної системи запобігання фальсифікації ліків в Україні як важливого фактора підвищення якості та безпеки лікарського забезпечення населення. Матеріали і методи. Об’єктом дослідження стали наукові публікації вітчизняних та зарубіжних вчених, вітчизняні нормативно-правові акти у сфері обігу та контролю лікарських засобів, правові міжнародні акти, Директиви Європейського Союзу. У дослідженні були використані логічний, структурний та порівняльний методи аналізу, експертна оцінка, узагальнення і систематизація. Результати й обговорення. Встановлено, що одним із ефективних засобів запобігання поширенню фальсифікованих лікарських засобів на світовому та національному фармацевтичних ринках є розробка та впровадження технологій захисту упаковки лікарських засобів, які дозволяють простежити та отримати необхідну інформацію на всіх етапах обігу від виробника до споживача. У статті наведено міжнародний досвід використання засобів безпеки упаковок лікарських засобів, які забезпечують можливість підтвердження їх автентичності на всіх етапах обігу, визначено варіанти та характеристики найбільш перспективних сучасних технологій захисту лікарських засобів. Висновки. Запобігання обігу фальсифікованих лікарських засобів є першочерговою задачею як на міжнародному, так і на національному рівні. Сучасні технології дозволяють організувати ефективний контроль ліків по усьому ланцюгу постачання від виробника до споживача та попередити появу фальсифікованих ліків у легальній системі постачання. На сьогодні використання 2D штрих-коду є масштабним та перспективним інструментом запобігання фальсифікації ліків на всіх етапах обігу, який запроваджують все більше фармацевтичних виробників різних країн світу.
APA, Harvard, Vancouver, ISO, and other styles
25

Kazymyr, Volodymyr, Igor Karpachev, and Vladyslav Sipakov. "ДИНАМІЧНИЙ АНАЛІЗ ПОСЛІДОВНОСТЕЙ API-ВИКЛИКІВ ОС ANDROID." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 4(18) (2019): 85–91. http://dx.doi.org/10.25140/2411-5363-2019-4(18)-85-91.

Full text
Abstract:
Актуальність теми дослідження. На сьогодні набуло значного поширення використання користувачами мобільних пристроїв та додатків з метою зберігання приватної та конфіденційної інформації. Поряд з цим, існують методи та шляхи поширення шкідливого програмного забезпечення (ПЗ) в операційній системі (ОС) Android. Для ефективної боротьби з ними постає необхідність розробки нових покращених підходів до виявлення шкідливого ПЗ в OС Android. У статті розглянуто новий метод динамічного аналізу додатків, який дозволить покращити існуючу систему безпеки. Постановка проблеми. У галузі забезпечення ефективної та безпечної роботи мобільних пристроїв функціональна та інформаційна безпека розглядаються як дві фундаментальні складові, що взаємодоповнюють одна одну. Одним із найефективніших способів отримання зловмисником доступу до конфіденційної інформації є використання ОС Android. Одним із засобів підвищення надійності роботи є розробка моделей безперервного динамічного захисту. Аналіз останніх досліджень і публікацій. Розглянуто останні публікації у відкритому доступі, включаючи дані Google Malware Project, PScout Android Permissions Mappings та Axplorer Permissions Mappings та роботу Android Malware Detection Using Permission Analysis. Виділення недосліджених частин загальної проблеми. Розробка та математичне обґрунтування моделей безперервного аналізу API-викликів в ОС Android. Постановка завдання. Запропонувати базову модель захисту ОС Android, що ґрунтується на аналізі послідовностей API-викликів. Виклад основного матеріалу. У статті наведено метод отримання та аналіз послідовностей API-викликів OС Android за допомогою інструментарію Frida. Також наведено найбільш репрезентативні результати тестування запропонованого методу. Висновки відповідно до статті. Запропоновано метод динамічного аналізу шкідливого ПЗ з використанням інструментарію для реверс-інжинірингу Android та IOS додатків – Frida. Запропонований метод динамічного аналізу API-викликів можна використовувати для покращення існуючих систем аналізу APK, а метод дослідження вірусних послідовностей можна поширити для всіх характерних вірусних груп.
APA, Harvard, Vancouver, ISO, and other styles
26

Koibichuk, Vitaliia, and Roman Kocherezhchenko. "Канонічний аналіз факторів цифрової довіри в умовах конвергенції цифровізації екосистем." Herald of Kiev Institute of Business and Technology 48, no. 2 (November 1, 2021): 58–65. http://dx.doi.org/10.37203/kibit.2021.48.09.

Full text
Abstract:
Враховуючи залежність від онлайн-технологій, зростання дезінформації, спричиненої пандемією, політикою та іншими соціальними факторами, зростання кібератак, актуальними та нагальними є питання дослідження цифрової довіри та взаємодії факторів, що її визначають. В статті обґрунтовано наявність конвергенційних процесів сфери цифровізації країн світу, враховуючи чисельність користувачів Інтернет, осіб, які мають передові навички, та показники інфраструктури (покриття мережі, населення, охоплене принаймні мобільною мережею 3G, населення, охоплене принаймні мобільною мережею 4G), доступу (доступ до інформаційно-комунікаційних технологій вдома, активні підписки на мобільний широкосмуговий доступ, підписки на фіксований широкосмуговий доступ), стимуляторів (фіксований широкосмуговий доступ зі швидкістю більше 10 Мбіт/с, кошик мобільного передавання даних і голосу, високе споживання) та бар’єрів (фіксований широкосмуговий доступ зі швидкістю від 256 кбіт/с до 2 Мбіт/с та від 2 Мбіт/с до 10 Мбіт/с кошик мобільного передавання даних і голосу, низьке споживання) цифрового розвитку. Методологічну основою визначення сігма-конвергенції процесів цифровізації складає коефіцієнт варіації. Проведений аналіз канонічних кореляцій з використанням програмного забезпечення Statgraphics 19 між факторами цифрової довіри, а саме між цифровим середовищем та ставленням до цифрової довіри, між поведінкою в цифровому просторі та цифровим середовищем, між поведінкою в цифровому просторі та цифровим досвідом користувачів, між цифровим середовищем та цифровим досвідом користувачів дозволив сформувати п’ять пар моделей, що мають високий ступінь взаємозв’язку. Практична значущість результатів полягає у їх можливості застосування як на рівні аналітичних відділів, IT-секторів підприємств так і службами безпеки соціально-економічних об’єктів (банків, фінансових установ, фірм, організацій, компаній) з метою виявлення резервів щодо підвищення рівня цифрової довіри.
APA, Harvard, Vancouver, ISO, and other styles
27

Козолуп, Євгеній Вікторович. "РОЗРОБКА НАВЧАЛЬНО-ТРЕНУВАЛЬНОГО СЕРЕДОВИЩА ДЛЯ ВИВЧЕННЯ ОСНОВ ПРОГРАМУВАННЯ ДЛЯ УЧНІВ 6-7 КЛАСІВ ЗАКЛАДІВ ЗАГАЛЬНОЇ СЕРЕДНЬОЇ ОСВІТИ." Науковий часопис НПУ імені М.П. Драгоманова. Серія 2. Комп’ютерно-орієнтовані системи навчання, no. 22(29) (February 20, 2020): 196–203. http://dx.doi.org/10.31392/npu-nc.series2.2020.22(29).26.

Full text
Abstract:
В статті розглядається важливий розділ навчального курсу інформатики – програмування. Навчання програмування розвиває пам’ять, логічне мислення, креативність, самоорганізованість, стійкість та інтелектуальні здібності. На разі кількість годин, передбачених навчальною програмою з інформатики на вивчення теми “Алгоритми та програми”, а також “Основи об’єктно-орієнтованого програмування” можна вважати більш ніж достатньою (від 30% до 50% в залежності від класу). Тому за системного та виваженого підходу до навчання, після завершення школи кожен учень може мати базові знання з програмування, а також вміти їх застосовувати для розв’язування практичних задач, що виникають під час різних видів його діяльності. Разом з цим в допомозі вчителю та учню можуть стати різноманітні тренувальні середовища розробки, а також навчальні веб-ресурси та сайти. Для таких сучасних та простих мов, як, наприклад Python, їх існує достатня кількість. Проте на жаль, наявні сервіси не зовсім придатні до використання в 6-7 класах під час вивчення теми “Алгоритми та програми”. Саме тому доцільним є розробити просте у використанні, але змістовно наповнене навчально-тренувальне середовище для вивчення основ програмування мовою Python в середній школі. Середовище PyLearn розроблено для спрощення адаптації учнів до правил написання програмного коду, а також його тестування. Використання такого підходу дозволяє максимальну частину навчального часу приділити саме розв’язуванню практичних задач, що надалі дозволить учневі тільки поглиблювати свої знання та в старших класах почати роботу над власним навчальним або науковим проектом з програмування. В статті розглянуто короткий аналіз популярних програмних засобів для навчання програмування, а також описано принцип роботи з розробленим навчально-тренувальним середовищем PyLearn.
APA, Harvard, Vancouver, ISO, and other styles
28

Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ." MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, no. 2 (December 15, 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.

Full text
Abstract:
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак. Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупності утворюють комплексну підсистему захисту інформації: сегментування мережі, виокремлення серверної частини в окрему під мережу з можливістю гнучкого налаштування політик безпеки для кожного сегмента підвищує стійкість ІС до атак ЗПЗ; застосування криптографічних засобів захисту гарантує відсутність несанкціонованого доступу до інформації в фізично неконтрольованих каналах передачі інформації, а також зменшує можливості ведення розвідки комп’ютерної мережі ІС; застосований метод запуску клієнтських АРМ з двохфакторною автентифікацією ПЗ та користувача унеможливлює підключення нелегальних програм та незареєстрованих копій штатного ПЗ; нетривіальні процедури контролю за операціями маніпулювання даними, виконання всіх операцій з даними під управлінням транзакцій гарантують цілісність та узгодженість інформації в ІС, а застосування контролю активності АРМ, гнучка дворівнева система управління наданням прав доступу до ресурсів ІС додатково зменшує вірогідність несанкціонованого доступу до інформації; автоматизована система резервного копіювання з територіальним розмежуванням місць зберігання копій та перевіркою їх робото здатності унеможливлює не відновлювану втрату інформації. Проведені експерименти підтверджують працездатність засобів захисту інформації ІС та зроблені висновки. Реакція ІС на впливи, змодельовані в обох експериментах була очікуваною і в межах встановлених часових меж. Розроблений метод забезпечення захисту інформації ІС в поєднані із організаційно-правовими заходами, використані як єдиний комплекс, дозволяє отримати технологію, застосування якої при розробці спеціалізованої ІС, гарантує високий рівень її захищеності її ресурсів від деструктивних впливів.
APA, Harvard, Vancouver, ISO, and other styles
29

Гайтан, Олена Миколаївна. "ПОРІВНЯЛЬНИЙ АНАЛІЗ МОЖЛИВОСТЕЙ ВИКОРИСТАННЯ ІНСТРУМЕНТАРІЮ ВЕБІНАРОРІЄНТОВАНИХ ПЛАТФОРМ ZOOM, GOOGLE MEET ТА MICROSOFT TEAMS В ОНЛАЙН-НАВЧАННІ." Information Technologies and Learning Tools 87, no. 1 (March 1, 2022): 33–67. http://dx.doi.org/10.33407/itlt.v87i1.4441.

Full text
Abstract:
У статті досліджується проблема використання вебінарорієнтованих платформ Zoom, Google Meet та Microsoft Teams у закладах загальної середньої та вищої освіти. Обґрунтовано актуальність та здійснено аналіз вітчизняного і зарубіжного досвіду впровадження вебінарорієнтованих платформ в освітній процес. Вибір платформ для дослідження обумовлений їх широким застосуванням у закладах освіти, а також їх домінуючим положенням у «Магічному квадранті» Gartner за даними за листопад 2020 року в категорії рішень для зустрічей. Визначені та проаналізовані мінімальні та рекомендовані системні вимоги до програмного та апаратного забезпечення роботи вказаних платформ, часові та кількісні обмеження у різних тарифних планах. Наведено результати всебічного розгляду та порівняльного аналізу цих платформ за критеріями функціональності, безпеки, інтеграції з іншими додатками. Охарактеризовані технічні та педагогічні можливості їх інструментарію при проведенні відео­конференцій, зокрема демонстрації екрана, цифрової дошки, групового чату, можливості запису заняття, віртуальних кімнат тощо. Розглянуті особливості їх використання в кожній системі у різних версіях та тарифних планах, визначені їх переваги та недоліки, на основі чого сформовані рекомендації щодо їх використання в практичній роботі викладача для забезпечення максимальної ефективності проведення навчальних занять. Розглянуто питання забезпечення зворотного зв’язку та ефективної взаємодії студентів з викладачем, підняте питання порушення дисципліни під час онлайн заняття та запропоновані шляхи розв’язання даної проблеми. Проведено дослідження, як використання вебінарорієнтованих платформ впливає на формування загальних та професійних компетентностей студентів на різних типах занять. Стаття призначена для викладачів, керівників та адміністраторів навчальних закладів при виборі платформи серед безкоштовних версій та корпоративних ліцензій для навчальних закладів. Ґрунтовне знання та використання викладачами інструментарію платформ, представлених у роботі, є запорукою успішного навчання. Це дає можливість зробити навчальний процес більш цікавим та ефективним, використовуючи різні сервіси цих програм.
APA, Harvard, Vancouver, ISO, and other styles
30

Kruhlyi, D. H., O. O. Druzhynyn, and A. V. Sokolov. "ВИКОРИСТАННЯ РІЧКОВИХ ІНФОРМАЦІЙНИХ СИСТЕМ ЯК ЗАСІБ БЕЗПЕЧНОГО МАНЕВРУВАННЯ СУДЕН." Transport development, no. 2(7) (March 15, 2021): 98–110. http://dx.doi.org/10.33082/td.2020.2-7.09.

Full text
Abstract:
Вступ. Натепер річкові інформаційні системи стали невіддільною частиною державної системи забезпечення безпеки судноплавства. Такі системи створю- ються на акваторіях морських портів і на підходах до них, а також на всій про- тяжності внутрішніх вод. Метою статті є аналіз стану й перспектив розвитку річкових інформаційних систем. Визначено сучасний стан і перспективи розвитку інфраструктури внутрішніх водних шляхів, що складаються з багатьох взаємо- пов’язаних факторів. Більшу частину чинників об’єднує необхідність підвищення безпеки судноплавства, яка своєю чергою виділяє ряд напрямів розвитку, з-поміж яких підвищення ефективності використання інфраструктури внутрішніх вод- них шляхів і вдосконалення системи управління судноплавством у цілому. Резуль- тати. Визначено систему обробки інформації про навігаційну обстановку, що є основою ключової концепції програмного модуля системи річкової інформаційної системи. Сформована основа для створення програмної компоненти інформацій- ної системи судноводія. У результаті проведених досліджень виявлено значення застосування річкових інформаційних служб на українських річках для інтенсив- ного розвитку ринку транспортних і логістичних послуг як України в цілому, так і окремих її регіонів. У статті визначено актуальність використання цифро- вого коносамента, що дасть можливість у реаліях, які склалися, відповідно до чинних обмежень, спричинених заходами щодо запобігання поширенню гострої респіраторної хвороби COVID-19, спричиненої коронавірусом SARS-CoV-2, змен- шити контакт та убезпечити членів екіпажу й приймальної сторони. Ство- рена автоматична система та її застосування на внутрішніх водних шляхах України дозволить полегшити роботу судноводія, зменшити кількість помилок. Характеризуючи обладнання, ми пропонуємо принцип такої структуризації, яка полегшить роботу такої системи в автономному режимі. Тобто визначено концепцію сукупної структури річкової інформаційної системи, що дасть мож- ливість безпечного проходження суден на внутрішніх водних шляхах і дозволить знизити вплив людського фактора на виконання навігаційних операцій. Висновки. Застосування річкової інформаційної системи спрямоване на убезпечення навіга- ційних операцій і підвищення ефективності вантажоперевезень завдяки постій- ному інформаційному контролю положення судна, місцеперебування стаціонар- ного й рухомого об’єктів.
APA, Harvard, Vancouver, ISO, and other styles
31

Вдовіна, Олена Василівна, and Андрій Володимирович Полонський. "Досвід впровадження інтернет-технологій в організацію контролю знань студентів." Theory and methods of e-learning 3 (February 5, 2014): 45–49. http://dx.doi.org/10.55056/e-learn.v3i1.315.

Full text
Abstract:
Стрімкий розвиток мережевих інформаційних технологій, окрім помітного зниження бар’єрів часу і просторових бар’єрів у розповсюдженні інформації, відкрив нові перспективи у сфері освіти.Можна з упевненістю стверджувати, що в сучасному світі має місце тенденція злиття освітніх і інформаційних технологій і формування на цій основі принципово нових інтегрованих технологій навчання, заснованих, зокрема, на Інтернет-технологіях. З використанням таких технологій з’явилася можливість необмеженого і дуже дешевого тиражування навчальної інформації, швидкої і адресної її доставки. Навчання при цьому стає інтерактивним, зростає значення самостійної роботи тих, хто навчається, а також серйозно посилюється інтенсивність навчального процесу.Ці переваги зумовили активізацію роботи колективів вищих навчальних закладів І-ІІ рівнів акредитації, в тому числі колективу Дніпропетровського технікуму залізничного транспорту, щодо подальшого впровадження інформаційних технологій в традиційну модель навчального процесу.Прикладом інноваційного підходу до організації контролю знань студентів є використання методики проведення тестування в системі навчання за допомогою освітнього сервісу WEB-test конструктора – «Майстер-тест» (http://master-test.net) зі спеціальності «Обслуговування комп’ютерних систем і мереж». Даний інноваційний досвід роботи було адаптовано до умов навчального закладу і впроваджено студентами під час роботи над дипломним проектом.WEB-test конструктор «Майстер-тест» – це безкоштовний сучасний Інтернет-сервіс, який надає можливість легко створювати онлайн-тести, використовуючи сучасні Інтернет-технології. Для Інтернет-тестування на комп’ютер користувача непотрібно встановлювати ніяких додаткових програм. Також безперечним плюсом використання «Майстер-тест» є те, що на сторінках сайту немає реклами та надлишкової інформації, яка буде відволікати користувача від тестування. А викладачу, що створює тест, крім знань з дисципліни, необхідно мати лише початкові навички в користуванні комп’ютером та застосування Інтернет-технологій.В основі розробленого програмного продукту закладений принцип динамічного формування html-сторінки, що містить текст WEB-тесту. Для цього авторами був розроблений шаблон універсальної html-сторінки, яка включає в себе програми мовою JavaScript, написаної на основі вихідних даних (кількість і тексти завдань у тесті, кількість пропонованих відповідей і самі варіанти відповідей, «ціна» правильної відповіді і необхідні суми набраних балів для одержання тієї чи іншої оцінки, час, що відводиться на виконання тесту і ряд інших) формують Web-тест.При завантаженні html-документа в браузер робочої станції клієнта завантажується відповідна програма, написана на JavaScript, яка здійснює динамічне формування Web-тесту відповідно до вихідних даних. Інші скриптові програми, що містяться в документі, здійснюють контроль за правильністю заповнення полів форми, яка відсилається на сервер для реєстрації, роблять обробку результатів виконання тесту з виставленням оцінки і ведуть хронометраж роботи над тестом. Інструментальне середовище «Майстер-тест» має простий і зручний інтерфейс і дозволяє швидко скласти нове навчальне завдання чи відредагувати наявне.Дана програма написана в програмному середовищі Delphi і цілком інваріантна предметній області. Програма генерує html-файл тесту, що може використовуватися локально на комп’ютері користувача чи розміщуватись на Web-сервері. Програмою передбачена можливість реєстрації студентів (за допомогою заповнення ними відповідної форми) і результатів виконання тесту. Ці дані пересилаються на сервер і обробляються спеціальним CGI-скриптом.При роботі з програмою викладач може вводити тексти завдань і варіантів відповідей із вказуванням правильних, замовляти колір тексту і фону майбутнього документу. При формуванні тесту існує можливість вставки графічних зображень.Корисною властивістю розробленого програмного середовища є здатність включення в продукти також мультимедійних даних, що дозволяє створювати Web-тести з аудіо і відео супроводом. Крім того, передбачене використання гіперпосилань при формуванні завдань, що істотно розширює можливості тестування, дозволяючи використовувати для цього матеріали, що знаходяться в будь-якому місці Інтернет. «Майстер-тест» надає змогу додавати не тільки графічне зображення до питань тесту, а й надає можливість додавати його до будь-якого з варіантів відповідей.«Майстер-тест» включає розвинену систему допомоги, у якій міститься докладний опис всіх полів робочого вікна і розділів меню. Кількість варіантів відповідей на питання тесту – до 6. Кількість запитань у тесті може бути до 90000.«Майстер-тест» – одна з небагатьох програм, яка надає можливість коментувати та спілкуватись за допомогою власного інтерфейсу викладачу зі студентом. Однією з переваг застосування «Майстер-тест» є й те, що як викладач, так і студент має змогу працювати в зручний для нього час та у зручних умовах. Але головною прерогативою програми є обмеження доступу до програми та облікового запису викладача або студента.Описуючи інтерфейс «Майстер-тест», зупинимось детальніше на огляді процедури роботи з програмою.Робота з даною системою починається з реєстрації користувача. Кожен користувач системи має можливість обирати власних викладачів та студентів, додаючи їх через запрошення, надіслане на електронну скриньку. Якщо викладач надіслав студентові запрошення, то не має необхідності самостійно додавати викладача, замість цього потрібно лише перейти по посиланню в отриманому листі на сторінку реєстрації, заповнити поля «Ім’я», «Прізвище», «Пароль» та «Електронна пошта» і зареєструватися. Остаточним етапом реєстрації є отримання листа із запрошенням до активації користувача та перехід за цим посиланням.Після реєстрації користувач переміщується на головну сторінку облікового запису, де потрапляє в панель керування користувача. При першому вході в систему користувачу буде запропоновано вказати параметри налаштування часового поясу та визначитись, в якому статусі буде використана дана система – тобто будете ви, використовувати свій обліковий запис як викладач, чи як студент.«Майстер-тест» також має можливість одночасного застосування і облікового запису викладача і облікового запису студента. За для використання цього сервісу необхідно перемикатись між записами, вибираючи при цьому потрібне вкладення. Якщо обирається саме цей спосіб користування системою, то одночасно будуть доступними два меню, й можна буде користуватись обома сервісами, обираючи потрібну вкладку.Меню викладача складається з наступних пунктів: «Мої тести», в якому знаходиться опис списку існуючих тестів; «Результати студентів», де містяться результати проходження тестів студентами; «Мої групи» – даний пункт містить список груп, в які викладач може об’єднувати студентів (використання даного пункту буде раціональним якщо викладач має кілька десятків студентів); «Мої студенти» – в даному пункті знаходиться список студентів, для яких викладач може активувати online-тести.Система «Майстер-тест» має кілька способів додавання студентів до облікового запису викладача:1. За допомогою відправлення запрошення студенту на електронну скриньку.Процедура висилання запрошення проходить з використанням стандартної форми, яка міститься зліва на сторінці викладача. Для здійснення запрошення викладачу потрібно ввести електронну адресу студента та вибрати параметр виконання запрошення, а потім натиснути кнопку «Відправити». Система виведе на екран форму, в якій можна написати текст повідомлення, котре буде додане до листа запрошення. Після виконання процедури відсилання запрошення, студенту на електронну поштову скриньку надійде лист із посиланням на реєстрацію. Якщо студент зареєструється, скориставшись даним посиланням, то після проходження реєстрації він автоматично з’явиться у списку студентів.Якщо скористатись першим способом не має можливості, то існує ще один спосіб.2. Спосіб з використанням коду викладача – даний спосіб має на увазі, що студент самостійно реєструється в системі, не використовуючи при цьому запрошення викладача. Для цього потрібно повідомити студенту адресу ресурсу системи «Майстер-тест», де він повинен пройти процедуру реєстрації і надати йому персональний код викладача. Студенту ж для реєстрації викладача потрібно ввести заздалегідь отриманий від викладача персональний код та закінчити процедуру активації.Меню студента «Майстер-тест» складається з наступних пунктів: «Активні тести», де містяться активні тести, доступні на теперішній час (тести стають активними, тільки після того, як їх активує викладач); «Мої результати» – даний пункт містить результати пройдених студентом тестів; «Мої викладачі» – в пункті перераховані викладачі, які активують тести студентам.Після реєстрації та активації викладач має змогу користуватись сервісом створення тестів, для цього йому необхідно перейти на вкладення «Мої тести» та натиснути на кнопку «Створити новий тест». Після завантаження редактору online-тестів викладач додає запитання тесту, змінює титул тестових питань, задає опції результату та виконує пробний тест. Для завершення процедури створення тестів викладач натискає кнопку «Зберегти тест». Новостворений тест з’явиться у вкладці «Мої тести», де його потрібно активувати, або відкрити для подальшого редагування. При активації тесту викладач повинен визначитись, хоче він провести тестування одного чи групи студентів, хоче він опублікувати тест, чи завантажити його, як файл, та користуватися ним без підключення до мережі Інтернет. Надалі викладач визначає термін часу активації даного тесту та вибирає студента, або групу студентів для тестування.Студенти, яким призначено тест, у довільний час можуть пройти тестування, а саме: після проходження авторизації в системі, студентові потрібно зайти у вкладення «Активні тести» та вибрати тест необхідний для здачі. Вкладення «Активні тести» містить інформацію щодо назви тесту, прізвища викладача, терміну часу, виділеного на тест, та параметри обмеження часу, протягом якого буде існувати можливість проходження тестування. Після тестового контролю студент має можливість переглянути отримані результати. На екрані він побачить кількість набраних балів, відсоток проходження тесту, загальну кількість заданих питань, кількість наданих правильних та неправильних відповідей на запитання. Також студентові надається можливість більш детального аналізу пройденого тесту, а саме: система «Майстер-тест» виведе на екран всі тестові питання, в яких буде висвітлено правильну відповідь та відповідь, дану студентом.Викладач також може отримати розгорнуті результати відповідей студентів, для цього йому потрібно у власному обліковому записі зайти у вкладення «Результати студентів», де буде висвітлено детальні результати тестування, які при необхідності викладач може надрукувати.Запропоновані студентам тестові завдання з дисципліни «Комп’ютерні мережі» були підібрані так, що одні з них вимагали простого відтворення матеріалу, інші спонукали до порівнянь, треті передбачали застосування знань у нових ситуаціях. Аналіз впровадження даної форми тестового контролю у порівнянні з іншими формами тестування показав покращення якості на 10% при відсутності незадовільних оцінок, а в порівнянні з результатами останнього рубіжного контролю, підвищення якості склало більше 13 %.Отже, тестова перевірка має ряд переваг порівняно з традиційними формами і методами, вона природно убудована в сучасні педагогічні концепції, дозволяє більш раціонально використовувати зворотний зв’язок зі студентами і визначати результати засвоєння матеріалу, зосередити увагу на прогалинах у знаннях та внести відповідні корективи. Тестовий контроль не тільки полегшує роботу викладача, забезпечує одночасну перевірку знань студентів усієї групи та формує в них мотивацію для підготовки до кожного заняття, дисциплінує студентів, але й дозволяє вести навчання на якісно-новому, сучасному рівні та підвищує мотивацію навчальної діяльності студентів, одночасно знижуючи їхню емоційну напруженість у процесі контролю.
APA, Harvard, Vancouver, ISO, and other styles
32

Руденська, Г. "Шляхи удосконалення тестування спеціального програмного забезпечення інформаційної системи управління оборонними ресурсами на етапі експлуатації." Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського, June 7, 2021, 93–98. http://dx.doi.org/10.33099/2304-2745/2021-1-71/93-98.

Full text
Abstract:
З ростом ролі сучасних інформаційних систем (ІС) зростає складність спеціального програмного забезпечення (СПЗ) та підвищується ймовірність його уразливості. Експлуатація DRMIS, яка побудована на СПЗ з уразливістю може мати такі наслідки, як отримання доступу до конфіденційної інформації неавторизованими користувачами, порушення режиму функціонування та інші. Метою статті є аналіз процедур тестування та виявлення уразливості СПЗ з метою підвищення рівня безпеки експлуатації DRMIS. Тестування СПЗ DRMIS з метою виявлення уразливості включає три послідовні етапи: виявлення потенційної уразливості СПЗ і оцінювання можливості їх реалізації методом моделювання кібератак різного призначення; виявлення та реагування на інциденти, які пов’язані з проведеними кібератаками; ліквідація наслідків успішних кібератак. В процесі тестування СПЗ DRMIS встановлені наступні причини виникнення уразливості СПЗ DRMIS: низький рівень менеджменту розробника; критична структурна складність СПЗ DRMIS; відсутність доступу до вихідного коду СПЗ; недоліки проєктування, помилки програмування, ненадійні паролі, віруси та інші шкідливі програми; розширення спектру навмисних загроз; недостатня результативність формальних методів аналізу і тестування; використання розробниками послуг краудсорсингу, проведення відкритих конкурсів по виявленню уразливості в СПЗ; протиріччями між вимогами по колаборативній сертифікації і вимогами міжнародних стандартів; використання програмної продукції, яка пройшла сертифікацію в Китаї і Росії; політика імпортозаміщення і обмежень щодо використання імпортного СПЗ; дискредитація міжнародної системи технічного та правового регулювання інформаційної та кібербезпеки. Надійна експлуатація DRMIS передбачає, що ІС розроблена з урахуванням процедур, які дозволяють знизити рівень уразливості, а в разі їх виявлення оперативно доопрацювати СПЗ.
APA, Harvard, Vancouver, ISO, and other styles
33

Goryuk, N. V. "Means of integrating static source security analysis technology into the software development environment." Modern information security, August 28, 2020. http://dx.doi.org/10.31673/2409-7292.2020.035499.

Full text
Abstract:
The article investigates automation methods and means of integration of static source security analysis technology. The process of software security analysis, which is implemented by the technology of static analysis of the source code, is studied, and the methods of solving the problem of automation and integration of the technology into the source code development environment are offered. The perspective direction of further development of the technology of static analysis of the source code is established.
APA, Harvard, Vancouver, ISO, and other styles
34

Федорієнко, В., O. Кульчицький, and O. Розумний. "Особливості спеціального програмного забезпечення управління подіями безпеки для системи DRMIS." Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського, May 2, 2022, 107–13. http://dx.doi.org/10.33099/2304-2745/2021-2-72/107-113.

Full text
Abstract:
Проведення злочинних заходів щодо втручання у функціонування роботи державних інформаційних систем для їх блокування та витоку інформації, зумовлюють перегляд та уточнення основних принципів та підходів до захисту інформаційної інфраструктури Міністерства оборони (МО) України в умовах загроз в кібернетичному просторі. У даній статті зосереджено увагу на дослідженні особливостей СПЗ менеджменту інформаційної безпеки та моніторингу подій при побудові програмної компоненти системи захисту інформації центру безпеки у єдиній інформаційній системі управління оборонними ресурсами DRMIS в складі інформаційної інфраструктури МО України. Під подією розуміється ‑ потенційний результат певних дій, які за допомогою впливу на інформацію або інші компоненти інформаційної системи можуть прямо або опосередковано призвести до заподіяння шкоди даним, а також ставлять під загрозу захищеність інформаційних ресурсів того чи іншого об’єкту чи суб’єкту інформаційної діяльності. Метою статті є аналіз особливостей системи управління подіями безпеки технології SIEM у складі SOC для обгрунтування рекомендацій щодо їх реалізації у системі DRMIS Міністерства оборони України. Першим кроком захисту інформаційної інфраструктури вважається використання спеціально програмного забезпечення (СПЗ) системи менеджменту інформаційною безпекою та моніторингу подій (Security Information and Event Management, SIEM). Другим кроком ‑ є розгляд даної системи, як програмної складової центру управління інформаційною безпекою (Security Operation Center ‑ SOC), що є досить поширеним рішенням для великих організацій, підприємств, урядових та оборонних відомств. Центр безпеки або SOC виконує функції вчасного і швидкого реагування на події при спробі впливу на працездатність та цілісність системи управління. Такі кроки є доцільними для забезпечення функціонування єдиної інформаційної системи управління оборонними ресурсами (DRMIS) Міністерства оборони України.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography