Journal articles on the topic 'Безпека програмного забезпечення'

To see the other types of publications on this topic, follow the link: Безпека програмного забезпечення.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Безпека програмного забезпечення.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Klevtsov, O., and S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози." Nuclear and Radiation Safety, no. 1(65) (March 26, 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.

Full text
Abstract:
Статтю присвячено вивченню кібернетичних загроз як одного з аспектів комп’ютерної безпеки інформаційних та керуючих систем АЕС. Коротко розглянуто базові поняття, терміни й визначення у сфері комп’ютерної безпеки. Дано аналіз потенційних кібернетичних загроз на стадіях розробки й експлуатації інформаційних та керуючих систем АЕС. Наведено основні типи загроз, серед яких шкідливі закладки в програмному забезпеченні й технічних засобах (зокрема покупних), комп’ютерні атаки по мережах передачі даних, внесення шкідливих програм із зовнішніх носіїв інформації та портативних пристроїв. Особливу увагу приділено впливу програмного забезпечення низьких класів безпеки на програмне забезпечення більш високих класів безпеки. Наведено приклади реальних інцидентів на ядерних установках, спричинених умисними кібернетичними атаками або ненавмисними комп’ютерними помилками під час роботи з програмним забезпеченням систем, важливих для безпеки АЕС.
APA, Harvard, Vancouver, ISO, and other styles
2

Kazymyr, Volodymyr, Igor Karpachev, and Anna Usik. "МОДЕЛІ СИСТЕМИ БЕЗПЕКИ ОС ANDROID." TECHNICAL SCIENCES AND TECHNOLOG IES, no. 2 (12) (2018): 116–26. http://dx.doi.org/10.25140/2411-5363-2018-2(12)-116-126.

Full text
Abstract:
Актуальність теми дослідження. На сьогодні набуло значного поширення використання користувачами мобільних пристроїв та додатків з метою зберігання приватної та конфіденційною інформації. Поряд з цим зростають методи та шляхи поширення шкідливого програмного забезпечення в ОС Android. Для ефективної боротьби з поширенням необхідний новий та покращений підхід до аналізу моделей прав доступу OS Android. У статті розглянуто розроблення нових моделей, які базуються на стандартному методі LSI, статистичному та категоріальному аналізі різних сервісів Google, що дозволить покращити існуючу систему безпеки. Постановка проблеми. У галузі забезпечення безпечної та ефективної роботи мобільних застосувань функціональна та інформаційна безпека розглядаються як дві фундаментальні складові, що взаємодоповнюють одна одну. Одним із найефективніших способів отримання зловмисником доступ до конфіденційної інформації є обхід системи одноразової перевірки ОС Android. Одним із засобів підвищення надійності роботи є розробка моделей безперервного захисту. Аналіз останніх досліджень і публікацій. Розглянуто останні публікації у відкритому доступі, включаючи статистичні дані Google Malware Project. Виділення недосліджених частин загальної проблеми. Розробка та математичне обґрунтування моделей безперервного аналізу привілеїв в ОС Android. Постановка завдання. Запропонувати базову модель захисту ОС Android, що базується на аналізі привілеїв. Виклад основного матеріалу. Запропоновано модель безперервного аналізу програмних застосувань, що базується на аналізі дозволів методом латентно-семантичної індексації. Висновки відповідно до статті. Проведено аналіз та показано вади базового підходу захисту ОС «Android Permission», за якого здійснюється одноразова перевірка роботи застосувань. Також наведено найбільш репрезентативні результати тестування наведених моделей для різних варіантів навчальної вибірки.
APA, Harvard, Vancouver, ISO, and other styles
3

Bondarenko, O. V. "ЕКОНОМІЧНА БЕЗПЕКА ФУНКЦІОНУВАННЯ ОБЛІКОВО-АНАЛІТИЧНИХ СИСТЕМ ПІДПРИЄМСТВ ПІД ЧАС ПОДАННЯ ЕЛЕКТРОННОЇ ЗВІТНОСТІ." Scientific Bulletin of UNFU 25, no. 7 (September 24, 2015): 173–82. http://dx.doi.org/10.15421/40250727.

Full text
Abstract:
Виявлено чинники, які загрожують економічній безпеці підприємства, зокрема під час подання електронної звітності ці чинники впливають на істотні прорахунки у тактичному та стратегічному плануванні, пов'язані з неправильним оцінюванням можливостей підприємства, помилками у прогнозуванні зовнішнього середовища. Визначено фактори, які сприяють зміцненню економічної безпеки обліково-аналітичних систем функціонування підприємств, що дало змогу провести їх систематизацію. Обґрунтовано сутність і зміст поняття електронної звітності підприємства, що дало змогу з'ясувати, що для впровадження електронної звітності необхідні, як мінімум, наявність надійного технічного оснащення й перевіреного програмного забезпечення, а також уміння та бажання всім цим користуватися. Україна запроваджує безпаперове подання звітності до всіх органів державної влади. Задля цього уряд схвалив Концепцію створення та функціонування автоматизованої системи "Єдине вікно подання електронної звітності". Визначено переваги та перспективи подальшого впровадження електронної звітності в Україні. Зазначено, що у зв'язку з прийняттям Податкового кодексу України для деяких категорій платників податків подання податкової звітності в електронному вигляді є обов'язковим. Перевагою такої форми для держави є збільшення прозорості інформації щодо руху грошових коштів платників податків, збільшення швидкості оброблення звітів й отримання оперативної інформації. Це підвищить ефективність роботи податкових органів щодо виявлення ухилень від сплати податків та наповнення бюджету. Охарактеризовано проблеми запровадження електронної звітності в реаліях сьогодення, зокрема відсутність правового статусу первинного документу в електронному вигляді та виникнення загроз під час подання електронної звітності, зокрема викрадення та розголошення конфіденційної інформації.
APA, Harvard, Vancouver, ISO, and other styles
4

Семеніхіна, Олена Володимирівна, Артем Олександрович Юрченко, Аліна Анатоліївна Сбруєва, Анатолій Іванович Кузьмінський, Олександр Володимирович Кучай, and Олена Анатоліївна Біда. "ВІДКРИТІ ЦИФРОВІ ОСВІТНІ РЕСУРСИ У ГАЛУЗІ ІТ: КІЛЬКІСНИЙ АНАЛІЗ." Information Technologies and Learning Tools 75, no. 1 (February 24, 2020): 331–48. http://dx.doi.org/10.33407/itlt.v75i1.3114.

Full text
Abstract:
Стаття описує результати кількісного аналізу відкритих освітніх ресурсів у галузі інформаційних технологій. Дослідження ґрунтується на вивченні вмісту десяти платформ, що надають доступ до відкритих ОР. Проведено аналіз та узагальнення інтернет-джерел для визначення популярності освітніх платформ та ресурсів на них. Здійснено кількісний аналіз даних для визначення відносної частки курсів галузі ІТ за різними параметрами: відносна частка курсів галузі ІТ загалом і на кожній платформі зокрема, мова викладання, кількісний вміст за тематичними напрямами. Кількісний аналіз проведено для окремих платформ, де передбачено доступ до відкритих освітніх ресурсів: Coursera, Edx, Udemy, MIT OpenCourseWare, OpenLearn, Intuit, Prometheus, UoPeople, OpenLearningInitiative, Відкритий Університет Майдану (ВУМ). Коротко описані вказані платформи та загальна характеристика їх вмісту. За аналізом назв курсів та анотацій до них визначено 10 узагальнених тематичних напрямів, які пропонуються платформами для галузі ІТ: програмування та розробка програмного забезпечення; алгоритми та структури даних; комп’ютерна безпека та мережі; комп’ютерна графіка, дизайн та візуалізація даних; Веб-дизайн та інтернет-технології; СКБД та SQL; штучний інтелект та робототехніка; блокчейн і криптографія; операційні системи. Доведено популярність курсів з програмування та розробки програмного забезпечення та курсів з комп’ютерної графіки, дизайну й візуалізації даних. Надано загальну характеристику українським платформам Prometheus і ВУМ. Сформульовано висновок про перспективність їх розвитку. Серед відомих освітніх платформ найбільш заповненими різними курсами є закордонні Coursera, EdX, MIT OpenCourseWare, OpenLean та Intuit. Очевидними є лідерські позиції ресурсу Udemy щодо кількості курсів загалом – 82943 та кількості курсів з галузі ІТ – 35727. Надано пропозиції щодо вдосконалення професійної підготовки фахівців ІТ-галузі: організацію самостійної роботи, проходження відкритих ОР як курсів підвищення кваліфікації, поширення авторських методик при розробці власних курсів та просуванні їх на відкриті платформи.
APA, Harvard, Vancouver, ISO, and other styles
5

Kazymyr, Volodymyr, Igor Karpachev, and Vladyslav Sipakov. "ДИНАМІЧНИЙ АНАЛІЗ ПОСЛІДОВНОСТЕЙ API-ВИКЛИКІВ ОС ANDROID." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 4(18) (2019): 85–91. http://dx.doi.org/10.25140/2411-5363-2019-4(18)-85-91.

Full text
Abstract:
Актуальність теми дослідження. На сьогодні набуло значного поширення використання користувачами мобільних пристроїв та додатків з метою зберігання приватної та конфіденційної інформації. Поряд з цим, існують методи та шляхи поширення шкідливого програмного забезпечення (ПЗ) в операційній системі (ОС) Android. Для ефективної боротьби з ними постає необхідність розробки нових покращених підходів до виявлення шкідливого ПЗ в OС Android. У статті розглянуто новий метод динамічного аналізу додатків, який дозволить покращити існуючу систему безпеки. Постановка проблеми. У галузі забезпечення ефективної та безпечної роботи мобільних пристроїв функціональна та інформаційна безпека розглядаються як дві фундаментальні складові, що взаємодоповнюють одна одну. Одним із найефективніших способів отримання зловмисником доступу до конфіденційної інформації є використання ОС Android. Одним із засобів підвищення надійності роботи є розробка моделей безперервного динамічного захисту. Аналіз останніх досліджень і публікацій. Розглянуто останні публікації у відкритому доступі, включаючи дані Google Malware Project, PScout Android Permissions Mappings та Axplorer Permissions Mappings та роботу Android Malware Detection Using Permission Analysis. Виділення недосліджених частин загальної проблеми. Розробка та математичне обґрунтування моделей безперервного аналізу API-викликів в ОС Android. Постановка завдання. Запропонувати базову модель захисту ОС Android, що ґрунтується на аналізі послідовностей API-викликів. Виклад основного матеріалу. У статті наведено метод отримання та аналіз послідовностей API-викликів OС Android за допомогою інструментарію Frida. Також наведено найбільш репрезентативні результати тестування запропонованого методу. Висновки відповідно до статті. Запропоновано метод динамічного аналізу шкідливого ПЗ з використанням інструментарію для реверс-інжинірингу Android та IOS додатків – Frida. Запропонований метод динамічного аналізу API-викликів можна використовувати для покращення існуючих систем аналізу APK, а метод дослідження вірусних послідовностей можна поширити для всіх характерних вірусних груп.
APA, Harvard, Vancouver, ISO, and other styles
6

Valiullina, Z. V. "Інформаційна безпека корпоративної економіки в умовах глобалізаційних процесів." Bulletin of the Dnipropetrovsk University. Series: Management of Innovations, no. 6 (July 1, 2016): 34. http://dx.doi.org/10.15421/191604.

Full text
Abstract:
У сучасних умовах ХХІ ст. інформаційна безпека корпоративної економіки набуває все вагомішої ролі, а питання її забезпечення стають дедалі гострішими. Стрімке впровадження інформаційних технологій у всі сфери життєдіяльності суспільства та розвиток корпоративної економіки в умовах глобалізаційних процесів актуалізує проблему визначення обґрунтованих та ефективних шляхів забезпечення інформаційної безпеки.Метою написання даної статті є теоретико-методологічний аналіз і виявлення основних складників забезпечення інформаційної безпеки корпоративної економіки в умовах глобалізації для захисту інформації, напрямів підвищення ефективності та конкурентоспроможності економіки на світовому ринку. У процесі дослідження було застосовано такі методи: системний і порівняльний аналіз, метод узагальнення.Розглянуто теоретико-методологічні основи інформаційної безпеки корпоративної економіки. Систематизовано і надано результати порівняльного аналізу категорії «інформаційна безпека». Інформаційну безпеку запропоновано розглядати як інтегрований складник процесу забезпечення захисту інформації від внутрішніх і зовнішніх загроз і створення сприятливих умов для ефективного функціонування корпорацій і підвищення їх конкурентоспроможності.Досліджено особливості формування ефективної системи забезпечення інформаційної безпеки. Запропоновано вирішення проблеми ефективного функціонування системи інформаційної безпеки корпоративної економіки в умовах глобалізаційних процесів шляхом упровадження комплексу заходів, які враховують основні компоненти інформаційної безпеки: законодавчу; економічну; програмно-технічну; адміністративно-управлінську.Наукова новизна дослідження полягає в удосконаленні науково-методичного підходу до визначення складників інформаційної безпеки корпоративної економіки, які забезпечують комплекс політичних, економічних, організаційних, технічних та інших заходів, що сприяють реалізації інформаційних прав і інтересів корпорацій.Практичне значення одержаних результатів – забезпечення захисту інформації корпорацій від внутрішніх і зовнішніх загроз, створення сприятливих умов для ефективного функціонування корпорацій і підвищення їх конкурентоспроможності.Розробка заходів щодо забезпечення взаємодії інституційного середовища – подальша перспективна тема досліджень розвитку корпоративної економіки на основі паритету інформаційної безпеки.
APA, Harvard, Vancouver, ISO, and other styles
7

Бояринова, К. О., and К. С. Бордюг. "ПРОГРАМНО-ЦІЛЬОВИЙ ПІДХІД В УПРАВЛІННІ ЕКОНОМІЧНОЮ БЕЗПЕКОЮ ПІДПРИЄМСТВ." Таврійський науковий вісник. Серія: Економіка, no. 3 (November 9, 2020): 60–68. http://dx.doi.org/10.32851/2708-0366/2020.3.8.

Full text
Abstract:
Статтю присвячено узагальненню та обґрунтуванню доцільності застосування програмно-цільового підходу в управлінні економічною безпекою підприємств, встановленню цільових його орієнтирів та відповідних програмних заходів їх досягнення. Визначено програмні заходи для досягнення цілей управління фінансовою безпекою підприємства, у тому числі для зниження кредитозалежності, підвищення ефективності інвестицій. Розкрито програмні заходи для забезпечення техніко-технологічної безпеки, зокрема для забезпечення досягнення безперебійності процесу виробництва. Обґрунтовано програмні заходи цілей управління інформаційною безпекою (захист розробок та ноу-хау; захист від конкурентної розвідки) та програмні заходи цілей кадрової безпеки. Запропоновано відповідні цілі та програмні заходи безпеки економічних відносин.
APA, Harvard, Vancouver, ISO, and other styles
8

Дудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Full text
Abstract:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
APA, Harvard, Vancouver, ISO, and other styles
9

Timenko, A. V., V. V. Shkarupylo, and V. V. Smolii. "НЕЙРОМЕРЕЖЕВА МОДЕЛЬ КОНТРОЛЮ АПАРАТНОЇ СУМІСНОСТІ КОМПОНЕНТІВ IOT-СИСТЕМИ." Visnyk of Zaporizhzhya National University Physical and Mathematical Sciences, no. 2 (March 12, 2021): 52–59. http://dx.doi.org/10.26661/2413-6549-2020-2-07.

Full text
Abstract:
У наш час парадигма інтернету речей здобуває більш широке роз- повсюдження. Прикладна її реалізація в глобальному масштабі потребує залучення спеціалізованих технологій та засобів. Один із напрямів, що потребує опрацювання, є забезпечення сумісності компонентів відповідних систем. Цю роботу присвячено розвитку вказаного напряму. Для цього у роботі розв’язується завдання розроблення моделі контролю сумісності компонентів системи інтернету речей на рівні апаратного забезпечення, що дозволятиме своєчасно попереджувати відмови та/або виходи зі строю компонентів системи. У межах роботи розкривається складник представленого комплексного підходу до контролю сумісності компонентів системи інтернету речей на рівнях як програмного, так і апаратного забезпечень. При цьому акцент робиться саме на апаратній сумісності компонентів системи. Запропоновано модель контролю апаратної сумісності компонентів системи інтернету речей, що будується на основі математичного апарату нейронних мереж. Апаратна сумісність компонентів системи розглядається з позиції функціональної безпеки останньої. Компонентами розглянуто пристрої на базі мікроконтролерів ESP 8266 і ESP 8285, що набули значного поширення, зокрема, завдяки низькій вартості їх придбання. Практична значущість отриманих у роботі результатів полягає у такому: запропоновано засіб оцінювання актуального стану компонентів системи інтернету речей, що дозволяє своєчасно виявити й усунути загрозу функціональній безпеці системи в цілому на рівні окремого компонента системи; запропоновано засіб прогнозування кількості таких компонентів упродовж заданого інтервалу часу. Перевірку розробленої моделі побудовано на розв’язанні завдань апроксимації й екстраполяції. Показано, що прикладне використання запропонованої моделі дозволяє виявляти компоненти системи, що потребують налаштування або заміни, тобто порушують функціональну безпеку системи в цілому. Розв’язання задачі екстраполяції дозволяє прогнозувати кількість таких компонентів через заданий час.
APA, Harvard, Vancouver, ISO, and other styles
10

Самойленко, М. "Проблеми безпеки у практиці реалізації технології інтернет речей." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 41 (December 27, 2020): 198–204. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-31.

Full text
Abstract:
Розкрито проблеми безпеки у практиці реалізації технології Інтернету речей. Здійснено аналіз проблем Інтернету речей, головною з яких обрано проблему забезпечення інформаційної безпеки. Зазначається, що численні програми Інтернету речей можна об'єднати в три групи – індустріальну або промислову, навколишнього середовища, громадську. Описано всі технології, що входять до безперервних обчислювальних процесів Інтернету речей, такі як: радіочастотна ідентифікація; обробка великих масивів інформації, Big Data; між машинна взаємодія (Machineto Machine, М2М); кібер-фізичні системи (біологічних, фізичних і ін., операції яких інтегруються, контролюються і управляються комп'ютерним ядром); визначення місця розташування за допомогою ГЛОНАСС і GPS; надання широкосмугового зв'язку, в тому числі глобального стандарту цифрового мобільного стільникового зв'язку з розділенням каналів за часом (TDMA) і частотою (FDMA); бездротових сенсорних мереж та інших сучасних технологій. Підкреслено, що враховуючи всі характеристики Інтернету речей, він має три рівні: рівень сприйнятті, мережевий рівень і прикладний рівень, кожен з яких здійснює завдання та виконує покладені на нього функції. Запропоновано окремо до кожного зазначеного рівня низку проблем інформаційної безпеки. Описано причини програмної вразливості Інтернету речей та визначено складність програмного забезпечення в Інтернеті речей із зазначенням заходів здатних знизити рівень вразливості. Наголошено, що для проектування програмного забезпечення необхідно емулювати поведінку приладів Інтернету речей, тобто створити імітатор зовнішнього середовища для серверів. Унаслідок обмежень в приладах (енергозабезпечення, продуктивність процесора, пам'ять) в Інтернеті речей стоїть складне завдання уникнути сильної розбіжності між емулятором і приладом. Наведено поняття бекдор та описано принципи застосування бекдору
APA, Harvard, Vancouver, ISO, and other styles
11

Штонда, Роман, Володимир Куцаєв, Олена Сівоха, and Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ." Сучасні інформаційні технології у сфері безпеки та оборони 40, no. 1 (June 9, 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Full text
Abstract:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
APA, Harvard, Vancouver, ISO, and other styles
12

Kovalenko, O. "МЕТОДИ ЯКІСНОГО АНАЛІЗУ ТА КІЛЬКІСНОЇ ОЦІНКИ РИЗИКІВ РОЗРОБКИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ." Системи управління, навігації та зв’язку. Збірник наукових праць 3, no. 49 (July 3, 2018): 116–25. http://dx.doi.org/10.26906/sunz.2018.3.116.

Full text
Abstract:
В роботі визначено і вирішено одне з протиріч, що виникають при розробці ПЗ, яке полягає в нехтуванні фірмамирозробниками ПЗ факторів вразливості безпеки ПЗ. Усі ризики при розробці програмного забезпечення, з більшим або меншим допущенням, можна вважати суб’єктивним результатом виконання процесу, який пов’язаний з нестачею кількісної або якісної інформації про процес, а також її невизначеністю. Зазначені фактори можна вважати головною причиною, яка породжує і супроводжує ризики у всьому їхньому життєвому циклі. В якості вирішення зазначеної проблеми запропоновано використання розроблених методів якісного аналізу та кількісної оцінки ризиків розробки програмного забезпечення.Його відмінною особливістю є врахування факторів експлуатаційних ризиків, особливо ризику невиявлення вразливостей ПЗ і оцінки довільного несуперечливого кінцевого набору «квантів інформації». Доведено, що методика якісної оцінки ризиків проекту є описовою і являє собою процес, спрямований на виявлення конкретних ризиків проекту, а також причин, що їх породжують, з подальшою оцінкою можливих наслідків і вироблення заходів для роботи з ризиками. У процесі якісного аналізу ризиків відбувається вироблення метрик, що відповідають за визначення граничних показників факторів, які сигналізують про прояв ризиків.Розроблено метод кількісної оцінки ризиків розробки ПЗ. Його відмінною особливістю є комплексне використання методики «Аналізу дерева відмов» і способу оцінки показника чистої приведеної вартості проекту розробки ПЗ з урахуванням негативних факторів можливого невиявлення вразливостей безпеки ПЗ. У той же час використання способу оцінки показника чистої приведеної вартості проекту розробки ПЗ дозволяє розглядати проект комплексно, з урахуванням необхідності врахування безпеки і тестування вразливості ПЗ із залученням інструментів, які дозволяють подолати складність, невизначеність і довгостроковість проектів.
APA, Harvard, Vancouver, ISO, and other styles
13

Pozhydaieva , М. A., and A. O. Bidiukova . "Правове забезпечення протидії кіберзагрозам у платіжній сфері." Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, no. 5 (October 2, 2021): 68–77. http://dx.doi.org/10.32886/10.32886/instzak.2021.05.08.

Full text
Abstract:
Стаття присвячена висвітленню проблемних аспектів правового забезпечення протидії кіберзагрозам у платіжній сфері. Наразі кібербезпека посідає пріоритетне місце в переліку питань щодо правового регулювання відносин у сфері здійснення платежів в Інтернеті. Це пояснюється сучасною тенденцією трансформації надання платіжних послуг повністю в онлайн простір, який не повною мірою врегульовано де-юре. Метою статті є здійснення аналізу нормативно-правового забезпечення України протидії кіберзагрозам під час здійснення платіжних операцій за допомогою мережі Інтернет у контексті гарантування безпеки платежів. Наукова новизна полягає у тому, що сформульовано та розкрито зміст визначення правового забезпечення протидії кіберзагрозам, що можуть виникати під час проведення платіжних операцій в Інтернеті, як здійснювані уповноваженими суб’єктами за допомогою норм права організаційні, правові, інженерно-технічні, криптографічні заходи, профілактичні (превентивні) та оперативні методи, у тому числі моніторинг та прогнозування, з використанням інформаційно-технологічних засобів, завдяки чому ці суб’єкти формують упорядковану систему своєчасного впливу на загрози безпеці платежів у мережі Інтернет та зумовлені ними ризики. Висновки. До основних правових заходів протидії кіберзагрозам під час здійснення онлайн платежів належать: автентифікація (багатофакторна автентифікація); BankID НБУ; шифрування; контроль доступу до даних; обов’язкове призначення відповідальних осіб за забезпечення захисту інформації, кіберзахисту та інформаційної безпеки і здійснення контролю за їхньою діяльністю з боку керівника надавача платіжних послуг; використання спеціалізованих засобів захисту від зловмисного коду, шкідливого програмного забезпечення та вірусів, їх своєчасного оновлення тощо. Через динамічне реформування законодавства у сфері платіжних послуг існує деяка розрізненість нормативно-правових актів щодо забезпечення кіберзахисту від кібератак та кіберінцидентів під час надання платіжних послуг та здійснення платежів в Інтернеті. Це вказує на необхідність застосування уніфікованого підходу щодо забезпечення правового механізму протидії кіберзагрозам у платіжній сфері, що буде гарантувати належний рівень безпеки онлайн платежів.
APA, Harvard, Vancouver, ISO, and other styles
14

Андрєєва, Олена, and Рудольф Сухомлинов. "Програмно-методичне забезпечення оздоровчо-рекреаційної діяльності дітей старшого дошкільного віку в дитячих футбольних клубах." Теорія і методика фізичного виховання і спорту, no. 3 (February 2, 2022): 47–54. http://dx.doi.org/10.32652/tmfvs.2021.3.47-54.

Full text
Abstract:
Анотація. Представлено програмно-методичне забезпечення оздоровчо-рекреаційної діяльності дітей старшого дошкільного віку в умовах дитячого футбольного клубу та оцінено його ефективність. Мета. Розробити програмно-методичне забезпечення оздоровчо-рекреаційної діяльності дітей дошкільного віку в умовах дитячого футбольного клубу. Методи. Теоретичний аналіз фахової науково-методичної літератури, педагогічне спостереження, педагогічне тестування, педагогічний експеримент, соціологічні, психодіагностичні методи дослідження, методи математичної статисики. Результати. Здійснено аналіз причин, що не сприяють ефективному забезпеченню оздоровчо-рекреаційної діяльності дітей дошкільного віку у дитячих футбольних клубах, основними з яких є неналежний педагогічний контроль у процесі оздоровчо-рекреаційних занять, малоефективне дидактичне наповнення програм занять. Обґрунтовано, розроблено та впроваджено програму оздоровчо-рекреаційних занять «Football Stars» з використанням засобів футболу. Для підвищення рівня поінформованості батьків з питань збереження здоров’я було розроблено інформаційно-освітню складову, для підвищення рівня знань тренерів з питань безпеки проведення занять та використання засобів оздоровчо-рекреаційної рухової активності під час занять з даним контингентом проводилися тренінги. Розроблені заходи сприяли удосконаленню програмно-методичного забезпечення оздоровчо-рекреаційної діяльності дитячого футбольного клубу. Авторська програма занять для дітей старшого дошкільного віку на базі дитячих футбольних клубів сприяла покращенню показників їхнього фізичного стану, підвищенню рівня рухової активності, зміцненню опорно-рухового апарату, поліпшенню емоційного стану, підвищенню показників фізичної підготовленості, зниженню захворюваності. Ключові слова: діти дошкільного віку, дитячий футбольний клуб, програма, оздоровчо-рекреаційна діяльність.
APA, Harvard, Vancouver, ISO, and other styles
15

Прочухан, Д. В. "Нейромережеве моделювання в реалізації системи визначення правильності носіння медичної маски." Системи обробки інформації, no. 1(164) (March 17, 2021): 65–72. http://dx.doi.org/10.30748/soi.2021.164.07.

Full text
Abstract:
Розглянуто актуальну проблему визначення правильності одягнення медичної маски у людини. Для її вирішення запропоновано побудування моделі з використанням штучного інтелекту. Розглянуто механізм класифікації та обробки вхідних даних. Розроблено структуру згорткової нейронної мережі у вигляді моделі послідовної реалізації шарів згортки, агрегування, повного зв’язку. Обґрунтовано доцільність використання функції ReLU для активації вузлів. Застосовано метод Dropout для запобігання перенавчанню нейронної мережі. Вихідний шар реалізовано у вигляді одного нейрону з використанням функції активації сигмоїда. Оптимізація згорткової нейронної мережі здійснена методом стохастичного градієнтного спуску. Використано метод зворотного поширення помилки для навчання нейронної мережі. Розроблено програмний додаток на мові програмування Python. Використано бібліотеку Keras для забезпечення точності, правильності, повноти побудованої моделі. Проведено компіляцію з використанням бінарної перехресної ентропії в якості цільової функції. За допомогою розробленого додатку проведено ефективне навчання згорткової нейронної мережі на тестових вхідних зображеннях. Зважаючи на значні вимоги до апаратного забезпечення і програмних ресурсів, цей процес було здійснено під керуванням операційної системи Linux. Обмежена кількість періодів навчання забезпечила зменшення підсумкового часу навчання. Здійснено перевірку побудованої системи на контрольній множині. Отримано високі показники розпізнавання зображень. Працездатність програмного додатку перевірена з використанням різної апаратної і програмної конфігурації. Розроблена система може бути використані у галузях, які потребують контролю виконання правил безпеки під час пандемії.
APA, Harvard, Vancouver, ISO, and other styles
16

Khalimonchuk, V. "Функціонування програмного забезпечення СВРК ВВЕР-1000 верхнього рівня в умовах реалізіції в Україні розширеної програми з диверсифікації ядерного палива." Nuclear and Radiation Safety, no. 1(65) (March 26, 2015): 7–12. http://dx.doi.org/10.32918/nrs.2015.1(65).02.

Full text
Abstract:
Розглядається можливість і доцільність розробки в Україні власного математичного забезпечення для СВРК ВВЕР-1000, що є однією з важливих умов реалізації розширеної програми диверсифікації ядерного палива. Програмне забезпечення верхнього рівня пропонується розробляти на основі власних напрацювань у створенні програм відновлення поля енерговиділення, які раніше успішно використовувалися в аналізі безпеки РБМК-1000.
APA, Harvard, Vancouver, ISO, and other styles
17

Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ." MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, no. 2 (December 15, 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.

Full text
Abstract:
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак. Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупності утворюють комплексну підсистему захисту інформації: сегментування мережі, виокремлення серверної частини в окрему під мережу з можливістю гнучкого налаштування політик безпеки для кожного сегмента підвищує стійкість ІС до атак ЗПЗ; застосування криптографічних засобів захисту гарантує відсутність несанкціонованого доступу до інформації в фізично неконтрольованих каналах передачі інформації, а також зменшує можливості ведення розвідки комп’ютерної мережі ІС; застосований метод запуску клієнтських АРМ з двохфакторною автентифікацією ПЗ та користувача унеможливлює підключення нелегальних програм та незареєстрованих копій штатного ПЗ; нетривіальні процедури контролю за операціями маніпулювання даними, виконання всіх операцій з даними під управлінням транзакцій гарантують цілісність та узгодженість інформації в ІС, а застосування контролю активності АРМ, гнучка дворівнева система управління наданням прав доступу до ресурсів ІС додатково зменшує вірогідність несанкціонованого доступу до інформації; автоматизована система резервного копіювання з територіальним розмежуванням місць зберігання копій та перевіркою їх робото здатності унеможливлює не відновлювану втрату інформації. Проведені експерименти підтверджують працездатність засобів захисту інформації ІС та зроблені висновки. Реакція ІС на впливи, змодельовані в обох експериментах була очікуваною і в межах встановлених часових меж. Розроблений метод забезпечення захисту інформації ІС в поєднані із організаційно-правовими заходами, використані як єдиний комплекс, дозволяє отримати технологію, застосування якої при розробці спеціалізованої ІС, гарантує високий рівень її захищеності її ресурсів від деструктивних впливів.
APA, Harvard, Vancouver, ISO, and other styles
18

Пташкін, Роман Леонідович, Артем Володимирович Гончаров, and Олександр Степанович Гавриш. "ІНФОРМАЦІЙНО-АНАЛІТИЧНА СИСТЕМА ОБЛІКУ ЕКСПЕРТНИХ ПРОВАДЖЕНЬ У ПІДРОЗДІЛАХ ЕКСПЕРТНОЇ СЛУЖБИ МВС УКРАЇНИ." Вісник Черкаського державного технологічного університету, no. 2 (June 22, 2021): 5–17. http://dx.doi.org/10.24025/2306-4412.2.2021.241061.

Full text
Abstract:
Робота присвячена проблемам побудови моделей, розробки, реалізації та впровадження інформаційно-аналітичної системи обліку експертних проваджень у підрозділах Експертної служби МВС України. Аналізуючи сучасні вимоги та принципи розробки програмних засобів для підрозділів МВС України, авторами було сформовано перелік вимог та базових принципів стосовно розробки необхідного програмного забезпечення. Окрім того, було здійснено аналіз сучасних технологій, які можливо використати для розробки системи. Відокремлено ті технологічні рішення, що повністю задовольняють поставлені вимоги. Відтак авторами для розробки програмного засобу обрано архітектуру на кшталт web-додатка, для роботи з яким користувачеві необхідний лише web-браузер, в якому буде відображений графічний інтерфейс користувача, а вся функціональність системи забезпечується web-сервером. При розробці авторами приділено особливу увагу питанню захисту інформації, оскільки воно продиктовано ключовими вимогами до програмного забезпечення, що може бути використане в підрозділах МВС України. Відтак розроблена система фундаментально базується на моделі безпеки «Zero Trust» і здійснює багаторівневе фільтрування та перевірку будь-яких даних, що обробляються в системі. Також система має алгоритми автоматизованої реакції на спроби несанкціонованого вторгнення. Як ключові технології було обрано систему керування базами даних PostgreSQL для збереження та маніпулювання даними, web-сервер nginx для забезпечення функціонування сервера, мову програмування PHP для написання коду серверної частини системи та мови HTML, CSS, Java Script для реалізації графічного інтерфейсу користувача. Виходячи з вимог безпеки, при розробці не використовувалися сторонні бібліотеки чи фреймворки. Безпосередньо для реалізації серверної частини додатка авторами обрано дещо модифіковану модель MVC та реалізовано принцип абсолютної модульності системи. Інформаційно-аналітичну систему було успішно впроваджено в діяльність усіх підрозділів Експертної служби МВС України. Наразі система активно використовується для автоматизованого створення звітності й формування статистичних та аналітичних даних про окремі напрями діяльності служби.
APA, Harvard, Vancouver, ISO, and other styles
19

Жидков, С. М., О. В. Никифоров, and М. І. Романович. "Концепція використання інформаційних технологій при управлінні ризиками для безпеки польотів державної авіації." Наука і техніка Повітряних Сил Збройних Сил України, no. 1(46) (February 17, 2022): 20–27. http://dx.doi.org/10.30748/nitps.2022.46.03.

Full text
Abstract:
Розглянуто концепцію створення перспективної автоматизованої системи управління безпекою польотів державної авіації. В основу концепції покладено завчасне виявлення та профілактика небезпечних факторів та ризиків з урахуванням людського та організаційного факторів за рахунок реалізації процесів централізованого збору, узагальнення і аналізу великих даних про стан авіаційної системи. Сформульовано актуальні наукові завдання щодо розробки спеціального програмного забезпечення запропонованої автоматизованої системи.
APA, Harvard, Vancouver, ISO, and other styles
20

Kovalenko, O. "РОЗРОБКА ІНФОРМАЦІЙНОЇ ТЕХНОЛОГІЇ ПЕРЕДТЕСТОВОЇ КОМПІЛЯЦІЇ ТА РОЗПОДІЛУ ДОСТУПУ." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 50 (September 12, 2018): 115–19. http://dx.doi.org/10.26906/sunz.2018.4.115.

Full text
Abstract:
В даній роботі розроблено інформаційну технологію передтестової компіляції та розподілу доступу в якості практичного застосування в області комп’ютерної інженерії та розробки програмних додатків. В рамках розроблюваного методу розподілу доступу при оптимізації з урахуванням передкомпіляційного профілю програми проводиться необхідний збір даних, що формуються в множині профілів користувачів. Для підвищення точності урахування профілів користувача, специфіки його діяльності та характеристик комп’ютерної системи пропонується розбиття процесу компіляції на дві фази: фаза синтезу програмного забезпечення з урахуванням можливостей сучасних компіляторів; фаза адаптації та розподілу доступу до програмного забезпечення з урахуванням профілів програми і користувача. Такий поділ передтестової компіляції на дві фази дозволить вирішити наступні задачі: розподіл доступу користувачів з урахуванням можливостей персоналізації відповідних профілів; врахування внутрішніх характеристик комп’ютерної системи користувачів (архітектури, планувальника команд, та ін.); врахування можливостей розподілу доступу при збірці та підтримці програмного забезпечення. Для вирішення задач динамічної машинно-незалежної оптимізації доцільно скористатися відомою технологією компіляції LLVM. У запропонованій інформаційній технології передтестової компіляції та розподілу доступу в першій фазі виконується процедура машинно-незалежної компіляції з використанням LLVM. Результат першої фази зберігається у файл LLVM і додатково генеруються дані про архітектуру програмного засобу та алгоритм можливої інсталяції. Виконання другої фази можливо з використанням програмних засобів віртуального моделювання (віртуальних машин), а також безпосередньо на комп’ютерних системах користувачів з урахуванням особливості їх профілів і характеристик обчислювальних засобів. Таким чином, розроблено метод передтестової компіляції та розподілу доступу, що відрізняється від відомих врахуванням профілів користувача при синтезі додатку, а також використанням ресурсів «хмарних сховищ» в процесі отримання інсталяційних версій. Це дозволить підвищити рівень безпеки розроблюваних додатків.
APA, Harvard, Vancouver, ISO, and other styles
21

Тарасюк, А. "Забезпечення кібернетичної безпеки людини: міжнародно-правовий аспект." Юридичний вісник, no. 3 (October 8, 2020): 254–61. http://dx.doi.org/10.32837/yuv.v0i3.1948.

Full text
Abstract:
У статті проаналізовано основні тенденції розвитку кіберпросто-ру, а також визначено пов'язані із цим актуальні проблеми забезпечення кібербезпеки на глобальному та національному рівнях, зокрема у контексті забезпечення безпеки об'єктів критичної інфраструктури, становлення Інтернету речей тощо. За результатами дослідження визначено можливі шляхи вирішення відповідних проблем та підвищення ефективності забезпечення кібербезпеки. Акцентовано увагу на актуальності для України питань кіберза-хисту цивільних ядерних об'єктів та інших об'єктів критичної інфраструктури. Відсутність конкурентоспроможних вітчизняних рішень на ринку змушує використовувати імпортні аналоги обладнання та програмного забезпечення. Розроблено систему кібернетичних загроз із зазначенням їх джерел та змісту руйнівної дії. Обґрунтовано, що швидка інформатизація, масштаби потенційних наслідків злочинів у кіберпросто-рі, недостатня кіберзахищеність об'єктів критичної інфраструктури та ризики, пов'язані з розвитком психологічної Інтернет-залеж-ності, вимагають від національних урядів та міжнародної спільноти серйозної уваги до розвитку систем кібербезпеки на національному та глобальному р івнях. Першочергові кроки у цьому напрямі повинні передбачати розроблення необхідної нормативно-правової бази і підвищення ефективності роботи відповідних інституційних структур з урахуванням зарубіжного досвіду у цій сфері. На глобальному рівні, зважаючи на те, що не всі кіберата-ки підпадають під дію існуючих міжнародних механізмів протидії кіберзлочинам, для забезпечення кібербезпеки важливим є передбачити зобов'язання держав не вдаватися у кіберпросторі до дій, метою яких є завдання збитків інформаційним системам, процесам і ресурсам іншої держави, критичній інфраструктурі тощо заради здійснення підриву політичної, економічної й соціальної систем, масованої психологічної обробки населення, що здатні дестабілізувати життєдіяльність суспільства й держави.
APA, Harvard, Vancouver, ISO, and other styles
22

Aksonov, А., O. Trofymenko, D. Budik, А. Nosovskyi, and V. Gulik. "Новий метод рішення системи двогрупових дифузійних рівнянь для програмного забезпечення СВРК ВВЕР-1000." Nuclear and Radiation Safety, no. 2(90) (June 14, 2021): 52–64. http://dx.doi.org/10.32918/nrs.2021.2(90).06.

Full text
Abstract:
Точна та оперативна інформація про експлуатаційні характеристики ядерного реактора, джерелом якої є система внутрішньореакторного контролю, дає змогу оцінити рівень безпеки у процесі експлуатації енергоблоків АЕС. На цей час в Україні завершується розробка власного математичного забезпечення для системи внутрішньореакторного контролю ВВЕР-1000, що є однією із важливих умов реалізації програми диверсифікації ядерного палива. Науковий колектив ПрАТ «СНВО «Імпульс» розробив математичне забезпечення національного розрахункового комплексу на основі гібридного методу рішення системи двогрупових дифузійних рівнянь, що об’єднує в собі метод кінцевих різниць та нодальний метод. У статті наведено методологію рішення системи двогрупових дифузійних рівнянь гібридним методом для гексагональної геометрії. Наведено порівняння розрахунку, виконаного розробленим кодом на основі гібридного методу, з даними, зазначеними в бенчмарку AER-FCM101. Результати порівняння з бенчмарком свідчать про високу точність розробленого програмного забезпечення для розрахунку стаціонарного стану активної зони. Показано, що можна досягти відхилення від результатів бенчмарка приблизно 2-3 pcm для ефективного коефіцієнта розмноження. Найкраще узгодження з бенчмарком по енерговиділенню (для KV максимальне відхилення – 1,52 %, середньо-квадратичне відхилення – 0,531 %) досягається за 54 нодами на одну тепловидільну збірку в плані та за 24 однаковими за висотою шарами в аксіальному напрямку. Гібридний метод, для тієї самої розрахункової сітки, дає вищу точність ніж метод кінцевих різниць, особливо в областях з високою неоднорідністю розподілу нейтронів.
APA, Harvard, Vancouver, ISO, and other styles
23

Лотюк, Юрій Георгійович, and Ольга Вікторівна Кондюк. "Формування у студентів умінь та навичок розширеного конфігурування операційної системи Microsoft Windows методом безпосереднього редагування системного реєстру." New computer technology 5 (November 7, 2013): 66–67. http://dx.doi.org/10.55056/nocote.v5i1.83.

Full text
Abstract:
У вищих навчальних закладах студенти згідно освітньо-професійної програми підготовки бакалавра [2], повинні володіти сучасними методами ефективного доступу, систематизації та збереження інформації, використовувати методи ідентифікації та класифікації інформації за допомогою програмних засобів, вміти проектувати інформаційні потоки для комп’ютерних систем, визначати принципи організації інформаційного забезпечення інформаційних систем, знати загальну структуру сучасних комп’ютерів, основні операційні системи, володіти методами та сучасними програмними засобами для налагодження програм та програмних комплексів, мати досвід підтримки програмного продукту під час експлуатації. Набуття всіх цих знань та вмінь неможливо без досконалого професійного володіння налаштуваннями операційної системи.Налаштування операційної системи Windows можна здійснювати використовуючи стандартні засоби, наприклад, «Управління комп’ютером», «Служби», «Панель управління». Але вбудовані в операційну систему додатки не надають можливості розширеного конфігурування системи.Для більш гнучкого налаштування здебільшого користуються програмним забезпеченням сторонніх розробників [3]. Прикладом такої програми є утиліта «Tweak XP» фірми Totalidea Software. Ця програма є однією з провідних в даному сегменті ринку спеціалізованого програмного забезпечення, однак вимагає ліцензування, тому як правило використовуються freeware-утиліти. Такі програми дозволяють здійснювати конфігурування системи досить швидко і без особливих труднощів. Однак, основним недоліком зазначених програмних продуктів є обмеження їх функціональних можливостей, у зв’язку з чим неможливо охопити всі особливості налаштування операційної системи.Ефективнішим засобом конфігурування операційної системи є налаштування методом безпосереднього редагування системного реєстру. Відслідковування змін у базі даних налаштувань реєстру дає можливість здійснювати оптимізацію операційної системи, захист від вірусів та backdoor модулів. Деякі вірусні програми знешкоджуються прямим редагуванням системного реєстру [1].Знання особливостей системного реєстру необхідні не тільки для налаштування програмного забезпечення і встановлених пристроїв, а й для підтримання на надійному рівні безпеки комп’ютера. Реєстр надає можливість керувати обліковими записами користувачів та розмежуванням їх доступу до ресурсів комп’ютера.Модифікацію системного реєстру можна здійснювати використовуючи спеціальні reg-файли, що містять інформацію про створені адміністратором налаштування.Коли студент працює з програмою-твікером, то механізм функціонування налаштувань системи повністю прихований від нього, тобто як наслідок відсутність розуміння внутрішніх механізмів функціонування операційної системи. У випадку налаштування операційної системи через безпосереднє редагування системного реєстру студенту стає доступною вся структура взаємозв’язків у внутрішній роботі операційної системи, і знаючи загальні механізми функціонування та використовуючи аналітико-синтетичний апарат студент може комбінувати існуючі та створювати свої налаштування, тобто досягає гнучкості налаштування системи, якої неможливо досягти при використанні твікерів.Крім того знання внутрішньої будови системи налаштувань операційної системи дозволяє студенту поглиблювати свої знання в системному програмуванні при написанні утиліт для налаштування та захисту ОС.
APA, Harvard, Vancouver, ISO, and other styles
24

Рогуля, Андрій. "АНАЛІЗ ЕФЕКТИВНОСТІ ДІЯЛЬНОСТІ ОРГАНІВ МІСЦЕВОГО САМОВРЯДУВАННЯ З ОРГАНІЗАЦІЇ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ ТЕРИТОРІАЛЬНИХ ГРОМАД НА ОСНОВІ ЕКОНОМЕТРИЧНОГО МОДЕЛЮВАННЯ." Науковий вісник: Державне управління 1, no. 7 (March 15, 2021): 242–67. http://dx.doi.org/10.32689/2618-0065-2021-1(7)-242-267.

Full text
Abstract:
Із реформою децентралізації, актуальності набула проблема ефективної діяльності органів місцевого самоврядування в організації безпеки життєдіяльності територіальних громад. В статті проведений детальний аналіз ефективності діяльності органів місцевого самоврядування з організації безпеки життєдіяльності територіальних громад на основі економетричного моделювання. Розраховано і подано динаміку: кількості підрозділів пожежної охорони Львівщини, кількості пожежних-рятувальників Львівщини, кількості надзвичайних подій на Львівщині, кількості пожеж та виявлення вибухонебезпечних предметів на Львівщині, кількості загиблих у наслідок надзвичайних ситуацій, пожеж та небезпечних подій на Львівщині, кількості травмованих унаслідок надзвичайних ситуацій, пожеж та небезпечних подій на Львівщині, кількості виїздів підрозділів пожежної охорони Львівщини, інформаційної роботи пожежно-рятувальних служб Львівщини у засобах масової інформації, фінансування, матеріально-технічне забезпечення та суми накладених штрафів пожежно-рятувальними службами Львівщини. Моделювання динаміки процесу та ефективності діяльності органів місцевого самоврядування з організації безпеки життєдіяльності територіальних громад Львівської області здійснено на основі обчислень, виконаних за допомогою програмного продукту Statistica. Аналіз річних статистичних даних щодо пожеж і небезпечних подій у Львівській області за 1991–2017 рр. за допомогою покрокової регресії методу найменших квадратів дав змогу визначити найбільш впливові чинники для побудови багатофакторної регресійної моделі запобігання надзвичайним ситуаціям. Факторна модель підтвердила необхідність збільшення особового складу місцевих або добровільних пожежно-рятувальних підрозділів регіону. А також, на нашу думку, доцільно заохочувати забезпечення пожежної безпеки інженерно-технічних працівників до складу добровільних пожежних дружин, використавши позитивний досвід інших країн.
APA, Harvard, Vancouver, ISO, and other styles
25

Балинський, В. В., and О. С. Бодюл. "Дослідження роботи та розробка прототипної моделі мобільного додатку визначення оптимального шляху карет швидкої допомоги." Automation of technological and business processes 13, no. 4 (February 17, 2022): 40–47. http://dx.doi.org/10.15673/atbp.v13i4.2221.

Full text
Abstract:
Безумовно одною з найважливіших галузей впровадження інформаційних технологій є така, що тісно пов’язана з забезпеченням повсякденних потреб людини та її безпеки. Особу увагу привертають розробки, які спрямовані допомогти людині в екстреній ситуації. Прикладом може бути програмний продукт, який дозволить користувачам викликати швидку допомогу одним натисканням кнопки і відслідковувати її місцезнаходження в дорозі у разі погіршення стану здоров’я людини. Важливою функцією для користувача-пацієнта є забезпечення безперервного відстеження карети швидкої допомоги впродовж всього шляху пересування карети швидкої допомоги. Реалізація такого рішення потребує забезпечення надійної роботи, цілісності внутрішніх компонентів, легку доступність і зручне використання. Метою даної роботи є створення програмного продукту, який допомогає водіям бригад швидкої допомоги прокладати оптимальний маршрут до місця виклику, а, також, дозволяє пацієнтам спостерігати за пересуванням карети та визначати час прибуття медиків. В системі розроблено надійно-працюючий, виділений сервер, який обробляє дані, такі як: інформацію про користувачів, виклики, бригади, карети. Реалізовано можливість в режимі реального часу отримувати інформацію про місце перебування карети, яка знаходиться в дорозі до пацієнта. Положення об'єкта обчислюється завдяки використанню розміщеного на ньому GPS-приймача, який приймає та обробляє сигнали супутників космічного сегменту GPS – системи глобального позиціонування. Для реалізації була використана мова програмування C#, фреймворк ASP.NET Core, система управління базами даних PostgreSQL, середовище розробки JetBrains Rider, платформа для тестового хостингу сервера Heroku. Результатом розробки є мобільний додаток, який дозволить користувачу викликати швидку допомогу і відстежувати свою карету. Для водіїв карет забезпечується зручна робота при виконанні своїх обов'язків. Взаємодія між мобільними додатками здійснюється за допомогою серверу, яких працює з усіма користувачами мобільних додатків, забезпечуючи швидку і своєчасну передачу даних.
APA, Harvard, Vancouver, ISO, and other styles
26

Литвинова, Світлана Григорівна. "Віртуальні предметні спільноти як засіб управління нормативно-методичним забезпеченням діяльності вчителя ЗНЗ." Theory and methods of e-learning 3 (February 10, 2014): 162–66. http://dx.doi.org/10.55056/e-learn.v3i1.334.

Full text
Abstract:
З розвитком інформаційно-комунікаційних технологій (ІКТ) з’являються нові форми і програмні сервіси для зберігання та управління даними. В останні роки багато робиться для того, щоб використати досвід обміну знаннями і залучити учнів, студентів, вчителів та викладачів до участі в житті реальних предметних спільнот, де у рамках окремої спільноти усі учасники можуть обмінюватися повідомленнями, текстовими документами, відео та аудіо файлами, а також знаннями, які вони можуть використати у своїй діяльності.Актуальність дослідження обумовлена тим, що «Концепція Державної цільової соціальної програми підвищення якості шкільної природничо-математичної освіти на період до 2015 року» визначає фундаментальну природничо-математичну освіту однією з основних факторів розвитку особистості, і потребує оновлення її змісту з урахуванням суспільних запитів, потреб інноваційного розвитку науки та виробництва, запровадження сучасних методів навчання, поліпшення якості підготовки та видання навчально-методичної літератури, удосконалення механізмів оцінювання результатів навчальної діяльності [5].Систематичне використання ІКТ під час навчання предметів природничо-математичного циклу у загальноосвітніх навчальних закладах спонукає вчителів до постійного і систематичного створення власних презентацій до окремих тем уроків, тестів, пошуку відео і аудіо фрагментів дослідів тощо. Виникає проблема збереження навчальних матеріалів їх оцінювання, обміну з колегами, використання під час атестації, конкурсів. Виникає потреба у створенні і розвитку динамічних віртуальних предметних спільнот.Наукові пошуки питання обумовлені широким використанням мережі Інтернет, як комунікаційного середовища з широким комунікаційним потенціалом. У зарубіжній науковій літературі дослідження віртуальних спільнот мають, в основному, описовий характер і орієнтовані на вирішення наступних завдань: формування визначення поняття «віртуальна спільнота» (А. Денніс, К. Рідінгз, Б. Уеллман, К. Фігалло, С. Хільц та ін.), розробку класифікації віртуальних спільнот (К. Портер, У. Долакіа, М. Вірнош, К. Джонс, С. Рафаелі, С. Кришнамерти, Л. Коміто, У. Маркус, Р. Багоззі, Б. Батлер, Дж. Прііс, А. Армстронг та ін.), визначення структурних властивостей віртуальних спільнот (К. Фігалло, К. Портер, К. Джонс, С. Кришнамерти, А. Бленкард, С. Харрісон та ін.), педагогічний підхід до вивчення віртуальних спільнот (Є. Д. Патаракін). Розвиток віртуальних спільнот розкрито у працях таких науковців, як: В. Ю. Биков, Р. О. Голощук, М. І. Жалдак, Н. Т. Задорожна, В. М. Кухаренко, І. Д. Малицька, Н. В. Морзе, В. В. Осадчий, С. А. Раков, О. М. Самойленко (Україна), О. О. Андрєєв, Є. Д. Патаракін, Є. С. Полат, А. В. Хуторський, Н. С. Чураєва (Росія), С. Віркус (Великобританія), Д. Боуден (США) та інших.Нові можливості, які відкриваються перед навчанням, пов’язані з розвитком «цифрової пам’яті». Це не тільки збереження даних, але і наявність сервісів, які полегшують можливість індивідуального та колективного їх використання.З розвитком мережі ми переходимо від індивідуального програмного забезпечення до мережних програм та управлінню колективною пам’яттю. Прикладом колективної пам’яті може слугувати Всесвітня глобальна павутина (World Wide Web), в якій усі ресурси зберігаються по універсальних адресах URL. «Цифрова пам’ять» не тільки вбудовується в усі об’єкти мережної культури але поступово вбирає в себе матеріали архіві, музеїв, бібліотек та дослідних інститутів, зазначає Є. Д. Патаракін [4, с. 18]Усі ці новітні підходи щодо «цифрової» і колективної пам’яті останнім часом реалізуються у різних віртуальних спільнотах, особливо у тих, які формуються і підтримуються освітянами.Втіленням інформаційної епохи сьогодні стала глобальна мережа Інтернет як ключова інформаційна технологія і універсальний засіб вільної комунікації в освіті. Досягнення у сфері ІКТ є підґрунтям для створення нової форми педагогічної комунікації, яка отримала назву віртуальних предметних спільнот.Важливим фактором у дослідженні віртуальних предметних спільнот є формування основних понять. Переклад англійських аналогів virtual community, online community, online group узагальнено у понятті «віртуальна спільнота».Спільнота – мала група або велика соціальна група людей, які активно спілкуються між собою як на професійні, так і на непрофесійні теми [4, с. 22-23].Спільнота – це група людей, які мають спільні інтереси, прагнення та цілі [8].Спільнота – це група людей які взаємодіють між собою, живуть у деякій близькості (просторі, часі, відносинах) [1].Віртуальна спільнота – соціальне об’єднання, яке виростає з мережі, коли група людей підтримує відкрите обговорення досить довго і по-людськи, для того, щоб сформувати мережу особистих відношень у кіберпросторі. [4, с. 8]. У середині спільноти обмін знаннями і досвідом здійснюється на основі електронної розсилки повідомлень, списку новин, дошки оголошень або віртуальних сайтів тощо. Всі заохочення взаємодії, іноді фокусуються навколо особливого інтересу, а іноді і просто спілкуванні.Віртуальна спільнота – це сукупність індивідів, об’єднаних спільними інтересами, цілями та звичаями, тривала взаємодія яких повністю, або у крайньому випадку, частково здійснюється засобами Інтернету і регулюється специфічними для нього засобами комунікації протоколами і нормами [6] .Всередині спільноти обмін знаннями і досвідом здійснюється у вигляді обміну професійними даними і відомостями.Віртуальна предметна спільнота  це об’єднання вчителів-предметників, яке виростає з мережі, має спільні інтереси, прагнення та цілі, активно спілкується між собою як на професійні, так і на непрофесійні теми.У співробітництві з НАПН України компанією «Майкрософт Україна» було започатковано мережу «Партнерство в навчанні» [3], яка надає більше можливостей освітянам дізнатися про новітні ІКТ з метою покращання якості навчання. Призначення мережі – створювати професійні віртуальні спільноти, спільно працювати над розробкою уроків, навчальних і методичних матеріалів, обмін досвідом та ідеями, про що зазначає І. Д. Малицька [7].Розвиток та інтегрування ІКТ у системах освіти зарубіжних країн та України є одним з пріоритетних напрямів, тому у мережі «Партнерство в навчанні» було започатковано шість віртуальних предметних спільнот природничо-математичного циклу природничо-математичного циклу: математика (ua.partnersinlearningnetwork.com/communities/mathematics), фізика (ua.partnersinlearningnetwork.com/communities/physics), хімія (ua.partnersinlearningnetwork.com/communities/chemistry), біологія (ua.partnersinlearningnetwork.com/communities/biology_b), географія (ua.partnersinlearningnetwork.com/communities/geography), інформатика (ua.partnersinlearningnetwork.com/communities/informatic).Мета створення предметних спільнот: стійкий інноваційний розвиток та навчально-методичне забезпечення природничо-математичної освіти.Характерні особливості віртуальної предметної спільноти: 1) відсутність бар’єрів комунікації як психологічних, так і географічних; 2) інтерактивний характер взаємодії членів, які можуть ефективно обмінюватися корисною і цікавою інформацією; 3) можливість самопрезентації і самореалізації вчителів-предметників; 4) неформальна структура он-лайн спілкування; 5) структурований банк навчально-методичних матеріалів.Повідомлення, які розміщуються у спільноті можна розділити на п’ять основних груп:статичні з постійною адресою. До цієї групи відносяться різноманітні мережні публікації. Наприклад, статті, книги, фото тощо;динамічні без постійної адреси. Ця група формується на засадах дискусії, діалогу, обміну думками. Наприклад, електронна пошта, списки розсилки, форуми, чати;динамічні з постійною адресою. Прикладами можуть слугувати блоги, wiki-wiki;інтерактивні з постійною адресою. До цієї групи відносяться різноманітні мережні публікації (статті, книги, нормативні документи, розробки уроків, презентації, фото тощо) які формуються на засадах інтенсивного колективного використання, обговорення та поліпшення;он-лайн без постійної адреси. Ця група формується на засадах дискусії, діалогу, презентації, обміну думками в режимі реального часу. Наприклад, Adobe Acrobat Connect; COMDI; Dimdim; BigBlueButton, WiZiQ, V-class.ru, Glance Networks (англ.); IBM Lotus Sametime; InterCall (англ.); Microsoft Office Live Meeting; WebEx (англ.); WebTrain (англ.) тощо [2].Структура предметної спільноти включає наступні компоненти: оголошення, дискусії, події, посилання, спільні документи, відео матеріали, презентації, розробки уроків, фото матеріали, методичне забезпечення.Залучення вчителів до предметних спільнот здійснено за такими напрямками: електронна розсилка посилань з адресою предметних спільнот на електронні скриньки загальноосвітніх навчальних закладів; проведення он-лайн навчальних семінарів для вчителів-предметників; презентація предметних спільнот на науково-практичних семінарах та конференціях.Наповнення нормативно-методичних сховищ спільнот здійснено вчителями-предметниками, координаторами спільнот та методистами. Нормативно-методичні документи регламентують діяльність вчителя та включають інструкції (з техніки безпеки, протипожежної безпеки, безпека під час проведення екскурсій, лабораторних робіт тощо), навчальні плани, методичні рекомендації (щодо викладання предметів, проведення Всеукраїнських олімпіад), листи МОНмолодьспорт України, листи місцевих органів управління (ГУОН м. Києва, обласні управління освіти тощо), листи інститутів підвищення кваліфікації (графіки проходження курсів підвищення кваліфікації) тощо.Таким чином, створення та наповнення інформаційних сховищ віртуальних предметних спільнот слугує засобом управління нормативно-меточним забезпеченням діяльності вчителя-предметника загальноосвітнього навчального закладу.
APA, Harvard, Vancouver, ISO, and other styles
27

Kruhlyi, D. H., O. O. Druzhynyn, and A. V. Sokolov. "ВИКОРИСТАННЯ РІЧКОВИХ ІНФОРМАЦІЙНИХ СИСТЕМ ЯК ЗАСІБ БЕЗПЕЧНОГО МАНЕВРУВАННЯ СУДЕН." Transport development, no. 2(7) (March 15, 2021): 98–110. http://dx.doi.org/10.33082/td.2020.2-7.09.

Full text
Abstract:
Вступ. Натепер річкові інформаційні системи стали невіддільною частиною державної системи забезпечення безпеки судноплавства. Такі системи створю- ються на акваторіях морських портів і на підходах до них, а також на всій про- тяжності внутрішніх вод. Метою статті є аналіз стану й перспектив розвитку річкових інформаційних систем. Визначено сучасний стан і перспективи розвитку інфраструктури внутрішніх водних шляхів, що складаються з багатьох взаємо- пов’язаних факторів. Більшу частину чинників об’єднує необхідність підвищення безпеки судноплавства, яка своєю чергою виділяє ряд напрямів розвитку, з-поміж яких підвищення ефективності використання інфраструктури внутрішніх вод- них шляхів і вдосконалення системи управління судноплавством у цілому. Резуль- тати. Визначено систему обробки інформації про навігаційну обстановку, що є основою ключової концепції програмного модуля системи річкової інформаційної системи. Сформована основа для створення програмної компоненти інформацій- ної системи судноводія. У результаті проведених досліджень виявлено значення застосування річкових інформаційних служб на українських річках для інтенсив- ного розвитку ринку транспортних і логістичних послуг як України в цілому, так і окремих її регіонів. У статті визначено актуальність використання цифро- вого коносамента, що дасть можливість у реаліях, які склалися, відповідно до чинних обмежень, спричинених заходами щодо запобігання поширенню гострої респіраторної хвороби COVID-19, спричиненої коронавірусом SARS-CoV-2, змен- шити контакт та убезпечити членів екіпажу й приймальної сторони. Ство- рена автоматична система та її застосування на внутрішніх водних шляхах України дозволить полегшити роботу судноводія, зменшити кількість помилок. Характеризуючи обладнання, ми пропонуємо принцип такої структуризації, яка полегшить роботу такої системи в автономному режимі. Тобто визначено концепцію сукупної структури річкової інформаційної системи, що дасть мож- ливість безпечного проходження суден на внутрішніх водних шляхах і дозволить знизити вплив людського фактора на виконання навігаційних операцій. Висновки. Застосування річкової інформаційної системи спрямоване на убезпечення навіга- ційних операцій і підвищення ефективності вантажоперевезень завдяки постій- ному інформаційному контролю положення судна, місцеперебування стаціонар- ного й рухомого об’єктів.
APA, Harvard, Vancouver, ISO, and other styles
28

Odarushchenko, O. "ОЦІНЮВАННЯ ТА ЗАБЕЗПЕЧЕННЯ ФУНКЦІЙНОЇ БЕЗПЕКИ ПРИ РОЗРОБЛЕННІ ТА ЛІЦЕНЗУВАННІ МОДУЛІВ І ПЛАТФОРМ ДЛЯ ПРОГРАМНО-ТЕХНІЧНИХ КОМПЛЕКСІВ ІНФОРМАЦІЙНО-КЕРУЮЧИХ СИСТЕМ." Системи управління, навігації та зв’язку. Збірник наукових праць 3, no. 61 (September 11, 2020): 90–93. http://dx.doi.org/10.26906/sunz.2020.3.090.

Full text
Abstract:
Виконано аналіз сучасного стану досліджень в галузі надійності та функційної безпеки програмнотехнічних комплексів інформаційно-керуючих систем (ПТК ІКС). Встановлено, що не зважаючи на використання нової елементної бази в ході модернізації та розроблення нових ПТК ІКС, застосування сучасних технологій розробки їх апаратної та програмної компонент, підвищення ефективності технологічних процесів, зниження ресурсємності виробництва не призвело до достатнього прогресу у вирішені завдань проектування ПТК з необхідним і гарантованим рівнем надійності і функційної безпеки. Крім того, встановлено, що не зважаючи на інтенсивні дослідження впродовж останніх десятиліть залишається низка нерозв’язаних задач і обмежень існуючих методів і засобів, а саме: моделі, які описують надійнісну і безпекову складові, не ураховують розмірність задач і обмежень існуючих методів; у сучасних методах оцінювання функційної безпеки аспекти безвідмовності апаратних і програмних засобів розглядаються відокремлено, без спільного кількісного аналізу результатів верифікації; методи розроблення й забезпечення відмовостійкості ПТК з використанням програмовних платформ недостатньо ураховують можливості, обмеження і похибки вбудованих засобів контролю і діагностування на рівні електронних проектів, модулів і каналів. Представлений в роботі метод частково вирішує перелічені задачі
APA, Harvard, Vancouver, ISO, and other styles
29

Зінченко, Андрій, Микола Масесов, and Іван Пантась. "Аналіз методів підвищення живучості телекомунікаційних мереж." Сучасні інформаційні технології у сфері безпеки та оборони 41, no. 2 (September 30, 2021): 5–10. http://dx.doi.org/10.33099/2311-7249/2021-41-2-5-10.

Full text
Abstract:
Розвиток телекомунікаційних технологій, в тому числі й радіорелейних та тропосферних, актуалізує проблему підвищення стійкості мереж у зв’язку з постійним підвищенням вимог до якості їх функціонування. Особливої уваги на теперішній час, враховуючи досвід ООС, потребує необхідність вдосконалення методів упередження та нейтралізації негативних впливів на телекомунікаційні мережі, які в наш час постійно вдосконалюються та відбуваються в формах, яких раніше не існувало. Збільшується кількість випадків негативних впливів на телекомунікаційні мережі, які наносять шкоду не тільки фізичній структурі мережі, а й логічній, що, в свою чергу, вимагає розглядати питання оцінки підвищення живучості не тільки в аспекті структурної живучості, а й в аспекті продуктивності програмного управління різнорідним трафіком. Додатково необхідно приділити увагу безпеці функціонування з’єднань та передачі інформації по ним. Метою даної статті є аналіз найбільш актуальних методів та методик забезпечення та підвищення необхідного рівня живучості та звуження кола наукових досліджень для подальшої оптимізації або пошуку більш вдалої комбінації методів чи створення вдосконаленої методики для підвищення ефективності у вирішенні проблем пов’язаних з забезпеченням необхідного рівня живучості телекомунікаційних мереж та систем. При дослідженнях живучості можливо використовувати ряд різних теоретичних підходів і, таким чином, застосування різних методів аналізу: теоретико-ігрових, імовірнісних, детермінованих, графо-аналітичних. Імовірнісний і детермінований підходи є найбільш розробленими для технічних цілей, а тому є перспективними для вдосконалення та оптимізації.
APA, Harvard, Vancouver, ISO, and other styles
30

Stetsenko, Inna, and Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.

Full text
Abstract:
Актуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в декількох роботах закордонних авторів. Виділення недосліджених частин загальної проблеми. Наявні моделі графових атак створювались лише на прикладі певної архітектури мережі, проблемою залишилось створення універсального автоматизованого застосування, на основі вхідних даних про зв’язки та архітектуру мережі. Постановка завдання. Автоматизація виявлення зовнішніх вразливостей для аналізу захищеності інформаційної системи, шляхом розробки програмного забезпечення, що моделює за допомогою мереж Петрі розповсюдження атаки залежно від її архітектури. Виклад основного матеріалу. Програмне забезпечення розроблено на основі мови програмування Java, включає графічну оболонку Java FX, для пошуку сервісів хосту використовується Shodan REST API, для ідентифікації вразливостей ресурси NVD і CVE details. Зібрані дані використовує окремий програмний модуль, що працює зі створенням моделі на основі мережі Петрі. Висновки відповідно до статті. Запропонований метод дозволяє автоматизувати перевірку інформаційної системи на вразливість до хакерських атак.
APA, Harvard, Vancouver, ISO, and other styles
31

Тарасюк, А. В. "Системний підхід у дослідженні правових основ кібербезпеки." Прикарпатський юридичний вісник, no. 2(31) (September 3, 2020): 108–11. http://dx.doi.org/10.32837/pyuv.v0i2(31).576.

Full text
Abstract:
У статті проаналізовано основні тенденції розвитку кіберпростору, а також визначені актуальні проблеми забезпечення кібербезпеки на глобальному та національному рівнях, зокрема у контексті забезпечення безпеки об'єктів критичної інфраструктури, становлення Інтернету речей тощо. За результатами дослідження визначені можливі шляхи вирішення відповідних проблем і підвищення ефективності забезпечення кібербезпеки. Акцентована увага на актуальності для України питань кіберзахисту цивільних ядерних об'єктів та інших об'єктів критичної інфраструктури. Відсутність конкурентоспроможних вітчизняних рішень на ринку змушує використовувати імпортні аналоги обладнання та програмного забезпечення. Розроблено систему кібернетичних загроз із зазначенням їхніх джерел і змісту руйнівної дії. Обґрунтовано, що швидка інформатизація, масштаби потенційних наслідків злочинів у кіберпросторі, недостатня кіберзахищеність об'єктів критичної інфраструктури та ризики, пов'язані з розвитком психологічної Інтернет-залежності, вимагають від національних урядів і міжнародної спільноти серйозної уваги до розвитку систем кібербезпеки на національному та глобальному рівнях. Першочергові кроки в цьому напрямку повинні передбачати розробку необхідної нормативно-правової бази та підвищення ефективності роботи відповідних інституційних структур з урахуванням зарубіжного досвіду в цій сфері. На глобальному рівні, з огляду на те, що не всі кі-бератаки підпадають під дію міжнародних механізмів протидії кіберзлочинам, для забезпечення кібербезпе-ки важливо передбачити зобов'язання держав не вдаватися у кіберпросторі до дій, метою яких є завдання збитків інформаційним системам, процесам і ресурсам іншої держави, критичній інфраструктурі тощо, заради здійснення підриву політичної, економічної й соціальної систем, масованої психологічної обробки населення, що здатні дестабілізувати життєдіяльність суспільства й держави.
APA, Harvard, Vancouver, ISO, and other styles
32

Goroshko, A., and M. Demydenko. "ПРОГРАМНО-АПАРАТНИЙ КОМПЛЕКС ПО ВИМІРЮВАННЮ ЗОРОВОЇ ВТОМИ ЛЮДИНИ." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 52 (December 13, 2018): 93–97. http://dx.doi.org/10.26906/sunz.2018.6.093.

Full text
Abstract:
Метою роботи є створення програмно-апаратного комплексу по визначенню функціонального стану та втомлюваності людини Предмет дослідження: програмно-апаратний комплекс по визначенню зорової втомлюваності людини. У статті розглядається новий програмно-апаратний комплекс по визначенню втомлюваності людини, який забезпечує високу точність та гнучкість проведення діагностичної операції по визначенню зорової втоми людини, характеризується зручністю та простотою у своєму користуванні, має можливість дистанційно змінювати частотно-імпульсну та кольорово-світлову характеристику, складається з простої електронно-компонентної бази. Наукова новизна і теоретичне значення: в основу корисної моделі закладений принцип створення програмно-апаратного комплексу по визначенню зорової втоми на основі показників критичної частоти злиття миготінь, який має можливість дистанційно змінювати частотно-імпульсну та кольорово-світлову характеристику, складається з простої електронно-компонентної бази. Практичне значення. Заявлена корисна модель може бути використана в сфері безпеки життєдіяльності людини, виробничої санітарії, зокрема в системі визначення рівня втомлюваності програмістів, операторів персональних комп'ютерів, диспансерних спостережень за станом зору школярів, студентів. Висновки: 1. Залучення мікроконтролерної техніки з бездротовими інтерфейсом дає змогу суттєвим чином спростити компонентну базу електронної частини розробленого комплексу та розширити функціонал засобу діагностики втомлюваності людини. 2. Залучення мобільних smart-засобів сприяє запровадженню дистанційного способу контролю та плавності регулювання ключових параметрів процесу діагностування 3. Точність вимірювання збільшилась на 67% порівняно з попередньою моделлю. 4. Запропоноване програмне забезпечення робить дану процедуру доступною та легкою для більшості операторів-діагностів. Запропонований комплекс по визначенню зорової втоми людини пройшов випробування і рекомендований до промислового впровадження. Заявлене технічне рішення може бути використано в області безпеки життєдіяльності, виробничої санітарії, зокрема в системі визначення рівня втомлюваності програмістів, операторів персональних комп'ютерів, диспансерних спостережень за станом зору школярів, студентів, спортсменів.
APA, Harvard, Vancouver, ISO, and other styles
33

ЛАЗОРЕНКО, Олександр. "ПІДГОТОВКА МАЙБУТНІХ БАКАЛАВРІВ БЕЗПЕКИ ДЕРЖАВНОГО КОРДОНУ З ВИКОРИСТАННЯМ ТЕХНОЛОГІЙ ДИСТАНЦІЙНОГО НАВЧАННЯ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: педагогічні науки 26, no. 3 (November 5, 2021): 68–81. http://dx.doi.org/10.32453/pedzbirnyk.v26i3.880.

Full text
Abstract:
У статті узагальнюється практичний досвід підготовки майбутніх бакалаврів безпеки державного кордону з використанням технологій дистанційного навчання. Актуальність дослідження полягає в необхідності оптимізувати та покращити методику проведення всіх видів занять у дистанційному форматі для набуття курсантами умінь і навичок, необхідних для виконання завдань на офіцерських посадах. Проведення практичних занять з військово-спеціальних дисциплін у порівнянні з дисциплінами загальнонаукового блоку має певну специфіку, оскільки вимагає присутності на занятті викладача як офіцера-практика, здатного спрямувати роботу курсантів на досягнення визначених програмних результатів навчання. Зазначені особливості вимагають широкого застосування інноваційних підходів до викладання військово-спеціальних дисциплін. Наведено характеристику програмного забезпечення, яке найбільш активно використовується для проведення занять з військово-спе-ціальних дисциплін в online режимі (Moodle, Zoom, Google Class time та Google Meet). На прикладі навчальної дисципліни “Прикордонна служба” та з використанням технічних можливостей інтерактивної панелі Newline TruTouch обґрунтовано методику проведення практичних занять з використанням технологій дистанційного навчання. Наведено особливості самостійної підготовки; вступної, основної та заключної частини практичного заняття в дистанційному форматі. Визначено що, для того, щоб продуктивно використовувати час, виділений для проведення занять у дистанційному режимі, викладачам необхідно постійно розробляти цікаві навчально-методичні матеріали, відеоролики, практичні завдання, різнорівневі тестові завдання тощо. Використання сучасних технологій дистанційного навчання під час підготовки майбутніх бакалаврів безпеки державного кордону створює реальні можливості підвищення якості їх навчання, забезпечення готовності випускників до виконання завдань з охорони та захисту державного кордону. В умовах прогнозованого продовження карантинних заходів саме технологічна трансформація освітнього середовища стане безперечним підґрунтям для досягнення курсантами програмних результатів навчання.
APA, Harvard, Vancouver, ISO, and other styles
34

Kovalenko, Oleksandr. "Risk Management Software Development, Subject to the Limited Funds Allocated to the Elimination of Security Errors." Collected Works of Kirovohrad National Technical University. Machinery in Agricultural Production, Industry Machine Building, Automation, no. 31 (2018): 128–40. http://dx.doi.org/10.32515/2409-9392.2018.31.128-140.

Full text
APA, Harvard, Vancouver, ISO, and other styles
35

Нікітенко, К. С., and А. А. Осадчий. "УПРОВАДЖЕННЯ ХМАРНИХ ТЕХНОЛОГІЙ У ДІЯЛЬНІСТЬ СУЧАСНИХ ПІДПРИЄМСТВ." Підприємництво і торгівля, no. 27 (November 17, 2020): 53–57. http://dx.doi.org/10.36477/2522-1256-2020-27-09.

Full text
Abstract:
У статті визначено переваги та недоліки впровадження хмарних технологій у діяльність сучасних підприємств. Важливою умовою успішного функціонування підприємства є ефективне управління своїми витратами. Установлено, що автоматизація виробничих процесів і впровадження інформаційних технологій (ІТ) в організаційно-управлінську діяльність становлять істотну частку в структурі витрат сучасної компанії. Тому проблеми зменшення витрат, зумовлених процесами експлуатації інформаційних систем, набувають особливої актуальності в умовах нестійкого фінансово-економічного стану. Розрізняють хмари громади, державні, приватні та гібридні. Громадські хмарні послуги призначені для вільного користування широкою громадськістю. Через проблеми безпеки багато покупців уникають або лише вибірково переходять на громадські хмари. Доведено, що вдосконалення технології віртуалізації та зростаючі можливості обладнаних заздалегідь інженерних хмарних інфраструктур дають змогу клієнтам розгортати хмарні сервіси в комфорті та безпеці приватних хмар. Організації прагнуть використовувати хмарні обчислення не лише у повністю державних/приватних проєктах, а й у поєднанні цих моделей, званих гібридними хмарами (гібридні хмари). У цьому разі замовник може зберігати внутрішню комп’ютерну мережу не на основі хмари, але водночас повністю передавати деякі функції, такі як резервне копіювання та зберігання даних, до публічного постачальника хмар. У 2018 р. обсяг світового ринку суспільних хмарних послуг становив близько 182 мільярдів, що на 27% більше, ніж роком раніше. Розглянутий ринок зростає в 4,5 рази швидше, ніж уся ІТ-галузь. Обсяг світового ринку послуг хмарної інфраструктури у 2018 р. перевищив 80 мільярдів доларів, збільшившись на 46% порівняно з 2017 р. До кінця 2019 р. понад 30% інвестицій у програмне забезпечення, пропоновані постачальниками технологій, перейдуть із хмари на хмару до лише хмари. У майбутньому це відображає стійку тенденцію до подальшого зниження популярності споживання програмного забезпечення на основі роялті на користь моделі SaaS та хмарних обчислень за підпискою. Основним чинником, що стримує розвиток хмарної інфраструктури, є обмежена пропускна здатність каналів зв’язку. За результатами масштабного дослідження ринку хмарних технологій було виявлено, що дві третини респондентів уважають проблеми конфіденційності даних основними бар’єрами на шляху використання хмар.
APA, Harvard, Vancouver, ISO, and other styles
36

Hryhorenko, V. "Особливості організації алгоритмів пошуку за зразками кодових послідовностей." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 26, 2021): 177–82. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-29.

Full text
Abstract:
Проведено аналіз сучасних підходів, що застосовуються при побудові та оптимізації алгоритмів пошуку блоків даних відповідно дозаданих зразків кодових послідовностей.Значна увага приділена вирішенню задачі захисту «чутливих» даних та, відповідно, організації високофункціональної системи забезпечення інформаційної безпеки. З цією метою запропоновано адаптацію математичної моделі атрибутивного пошуку за ключовими словами у відповідності до алгоритмів полегшеного декодування і впровадженню режиму мультиавторизаціі. На основі вдосконаленого математичного апарату розроблено базові підходи для розробки, оптимізації і проведення оцінки на чисельному рівні алгоритмів пошуку за кодовими послідовностями ключових слів, що надає можливість автоматичного формування методологічних рекомендацій. Система оцінки ефективності і функціональності алгоритмів пошуку базується на обчисленні цільових функцій точності виділення блоку даних у відповідності до вхідного запиту, часу виконання запиту відповідно до середнього рівня затримки, та навантаження на обчислювальний ресурс апаратно-програмного комплексу інформаційної системи центру обробки даних.
APA, Harvard, Vancouver, ISO, and other styles
37

Hryhorenko, V. "Особливості організації алгоритмів пошуку за зразками кодових послідовностей." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 26, 2021): 177–82. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-29.

Full text
Abstract:
Проведено аналіз сучасних підходів, що застосовуються при побудові та оптимізації алгоритмів пошуку блоків даних відповідно дозаданих зразків кодових послідовностей.Значна увага приділена вирішенню задачі захисту «чутливих» даних та, відповідно, організації високофункціональної системи забезпечення інформаційної безпеки. З цією метою запропоновано адаптацію математичної моделі атрибутивного пошуку за ключовими словами у відповідності до алгоритмів полегшеного декодування і впровадженню режиму мультиавторизаціі. На основі вдосконаленого математичного апарату розроблено базові підходи для розробки, оптимізації і проведення оцінки на чисельному рівні алгоритмів пошуку за кодовими послідовностями ключових слів, що надає можливість автоматичного формування методологічних рекомендацій. Система оцінки ефективності і функціональності алгоритмів пошуку базується на обчисленні цільових функцій точності виділення блоку даних у відповідності до вхідного запиту, часу виконання запиту відповідно до середнього рівня затримки, та навантаження на обчислювальний ресурс апаратно-програмного комплексу інформаційної системи центру обробки даних.
APA, Harvard, Vancouver, ISO, and other styles
38

Вишневський, Л. В. "АВТОМАТИЗОВАНА ІНФОРМАЦІЙНА СИСТЕМА В ТВАРИННИЦТВІ, ЯК ОСНОВА СЕЛЕКЦІЙНОГО ПРОЦЕСУ З ПОРОДАМИ." Вісник Полтавської державної аграрної академії, no. 1-2 (June 29, 2017): 70–73. http://dx.doi.org/10.31210/visnyk2017.1-2.13.

Full text
Abstract:
У статті викладені основні підходи до створення в Україні автоматизованої інформаційної системи селекції у тваринництві, яка б відповідала міжнародним стандартам і давала змогу формувати базу про тварин, що утримуються в підконтрольних господарствах; оцінювати їх за низкою ознак, формувати єдину систему класифікації тварин і надавати інформацію для користувачів різних рівнів. Запропонована структура інформаційної системи селекції у тваринництві України та наведений склад її програмного забезпечення. Передбачено, що автоматизована система буде включати інформаційний ресурс, програмно-технічний комплекс і телекомунікаційну мережу з відповідними функціями. Розроблена автоматизована інформаційна система селекції у тваринництві сприятиме генетичній безпеці країни, конкурентоспроможності галузі тваринництва, збереження біорізноманіття та підвищенню генетичного потенціалу порід до міжнародних стандартів. In the article we can see the main approaches to the creation in Ukraine automated information system breeding animal that meets international standards and will help form the basis of animals kept in controlled farms; to evaluate them on a number of grounds, to form a unified classification system for animals and to provide information for users of different levels. The offered structure of the information system of breeding in livestock breeding in Ukraine and the composition of its software is provided. It is envisaged that the automated system will include information resource, software and hardware complex and telecommunication network with corresponding functions. Developed automated information system in animal breeding, which will contribute to the genetic security of the country, the livestock industry competitiveness, preserve biodiversity and improve the genetic potential of species to international standards.
APA, Harvard, Vancouver, ISO, and other styles
39

Гуржій, Андрій Миколайович, Валерій Яковлевич Жуйков, Анатолій Тимофійович Орлов, Віктор Михайлович Співак, Олександр Володимирович Богдан, Микола Іванович Шут, Людмила Юріївна Благодаренко, et al. "Викладання фізики з використанням вітчизняної електронної цифрової лабораторії, створеної на основі ІКТ." Theory and methods of e-learning 4 (February 17, 2014): 69–78. http://dx.doi.org/10.55056/e-learn.v4i1.372.

Full text
Abstract:
У зв’язку із загальною інформатизацією освіти і швидким розвитком цифрових засобів обробки інформації назріла необхідність впровадження в лабораторні практикуми вищих та середніх навчальних закладів цифрових засобів збору, обробки та оформлення експериментальних результатів, в тому числі під час виконання лабораторних робот з основ електротехнічних пристроїв та систем. При цьому надмірне захоплення віртуальними лабораторними роботами на основі комп’ютерного моделювання в порівнянні з реальним (натурним) експериментом може призводити до втрати особової орієнтації в технології освіти і відсутності надалі у випускників навчальних закладів ряду практичних навичок.У той же час світові компанії, що спеціалізуються в учбово-технічних засобах, переходять на випуск учбового устаткування, що узгоджується з комп’ютерною технікою: аналого-цифрових перетворювачів і датчиків фізико-хімічних величин, учбових приладів керованих цифро-аналоговими пристроями, автоматизованих учбово-експеримен­тальних комплексів, учбових експериментальних установок дистанційного доступу.У зв’язку із цим в області реального експерименту відбувається поступовий розвиток інформаційних джерел складної структури, до яких, у тому числі, відносяться комп’ютерні лабораторії, що останнім часом оформлюються у новий засіб реалізації учбового натурного експерименту – цифрові електронні лабораторії (ЦЕЛ).Відомі цифрові лабораторії для шкільних курсів фізики, хімії та біології (найбільш розповсюджені компаній Vernier Software & Technology, USA та Fourier Systems Inc., Israel) можуть бути використані у ВНЗ України, але вони мають обмежений набір датчиків, необхідність періодичного ручного калібрування, використовують застарілий та чутливий до електромагнітних завад аналоговий інтерфейс та спрощене програмне забезпечення, що не дозволяє проводити статистичну обробку результатів експерименту та з урахуванням низької розрядності аналого-цифрових перетворювачів не може використовуватись для проведення науково-дослідних робіт у вищих навчальних закладах, що є однією із складових підготовки висококваліфікованих спеціалістів, особливо в університетах, які мають статус дослідницьких.Із вітчизняних аналогів відомі окремі компоненти цифрових лабораторій, що випускаються ТОВ «фірма «ІТМ» м. Харків. Вони поступаються продукції компаній Vernier Software & Technology, USA та Fourier Systems Inc. та мають близькі цінові характеристики на окремі компоненти. Тому необхідність розробки вітчизняної цифрової навчальної лабораторії є нагальною, проблематика досліджень та предмет розробки актуальні.Метою проекту є створення сучасної вітчизняної цифрової електронної лабораторії та відпрацювання рекомендацій по використанню у викладанні на її основі базового переліку науково-природничих та біомедичних дисциплін у ВНЗ I-IV рівнів акредитації при значному зменшенні витрат на закупку приладів, комп’ютерної техніки та навчального-методичного забезпечення. В роботі використані попередні дослідження НДІ Прикладної електроніки НТУУ «КПІ» в галузі МЕМС-технологій (micro-electro-mechanical) при створенні датчиків фізичних величин, виконано огляд технічних та методичних рішень, на яких базуються існуючі навчальні цифрові лабораторії та датчики, розроблені схемотехнічні рішення датчиків фізичних величин, проведено конструювання МЕМС – первинних перетворювачів, та пристроїв реєстрації інформації. Розроблені прикладні програми інтерфейсу пристроїв збору інформації та вбудованих мікроконтролерів датчиків. Сформульовані вихідні дані для розробки бездротового інтерфейсу датчиків та програмного забезпечення цифрової лабораторії.Таким чином, у даній роботі пропонується нова вітчизняна цифрова електронна лабораторія, що складається з конструкторської документації та дослідних зразків обладнання, програмного забезпечення та розробленого єдиного підходу до складання навчальних методик для цифрових лабораторій, проведення лабораторних практикумів з метою економії коштів під час створення нових лабораторних робіт із реєстрацією даних, обробки результатів вимірювань та оформленням результатів експерименту за допомогою комп’ютерної техніки.Цифрова електронна лабораторія складається із таких складових частин: набірного поля (НП); комплектів модулів (М) із стандартизованим вихідним інтерфейсом, з яких складається лабораторний макет для досліджування об’єкту (це – набір електронних елементів: резисторів, ємностей, котушок індуктивності, цифро-аналогових та аналого-цифрових перетворювачів (ЦАП та АЦП відповідно)) та різноманітних датчиків фізичних величин; комп’ютерів студента (планшетного комп’ютера або спеціалізованого комп’ютера) з інтерфейсами для датчиків; багатовходових пристроїв збору даних та їх перетворення у вигляд, узгоджений з інтерфейсом комп’ютера (реєстратор інформації або Data Logger); комп’ютер викладача (або серверний комп’ютер із спеціалізованим програмним забезпеченням); пристрої зворотного зв’язку (актюатори), що керуються комп’ютером; трансивери для бездротового прийому та передачі інформації з НП.Таким чином, з’являється новий клас бездротових мереж малої дальності. Ці мережі мають ряд особливостей. Пристрої, що входять в ці мережі, мають невеликі розміри і живляться в основному від батарей. Ці мережі є Ad-Hoc мережами – високоспеціалізованими мережами з динамічною зміною кількісного складу мережі. У зв’язку з цим виникають завдання створення та функціонування даних мереж – організація додавання і видалення пристроїв, аутентифікація пристроїв, ефективна маршрутизація, безпека даних, що передаються, «живучість» мережі, продовження часу автономної роботи кінцевих пристроїв.Протокол ZigBee визначає характер роботи мережі датчиків. Пристрої утворюють ієрархічну мережу, яка може містити координатор, маршрутизатори і кінцеві пристрої. Коренем мережі являється координатор ZigBee. Маршрутизатори можуть враховувати ієрархію, можлива також оптимізація інформаційних потоків. Координатор ZigBee визначає мережу і встановлює для неї оптимальні параметри. Маршрутизатори ZigBee підключаються до мережі або через координатор ZigBee, або через інші маршрутизатори, які вже входять у мережу. Кінцеві пристрої можуть з’єднуватися з довільним маршрутизатором ZigBee або координатором ZigBee. По замовчуванню трафік повідомлень розповсюджується по вітках ієрархії. Якщо маршрутизатори мають відповідні можливості, вони можуть визначати оптимізовані маршрути до визначеної точки і зберігати їх для подальшого використання в таблицях маршрутизації.В основі будь-якого елементу для мережі ZigBee лежить трансивер. Активно розробляються різного роду трансивери та мікроконтролери, в які потім завантажується ряд керуючих програм (стек протоколів ZigBee). Так як розробки ведуться багатьма компаніями, то розглянемо та порівняємо новинки трансиверів тільки кількох виробників: СС2530 (Texas Instruments), AT86RF212 (Atmel), MRF24J40 (Microchip).Texas Instruments випускає широкий асортимент трансиверів. Основні з них: CC2480, СС2420, CC2430, CC2431, CC2520, CC2591. Всі вони відрізняються за характеристиками та якісними показниками. Новинка від TI – мікросхема СС2530, що підтримує стандарт IEEE 802.15.4, призначена для організації мереж стандарту ZigBee Pro, а також засобів дистанційного керування на базі ZigBee RF4CE і обладнання стандарту Smart Energy. ІС СС2530 об’єднує в одному кристалі РЧ-трансивер і мікроконтролер, ядро якого сумісне зі стандартним ядром 8051 і відрізняється від нього поліпшеною швидкодією. ІС випускається в чотирьох виконаннях CC2530F32/64/128/256, що розрізняються обсягом флеш-пам’яті – 32/64/128/256 Кбайт, відповідно. В усьому іншому всі ІС ідентичні: вони поставляються в мініатюрному RoHS-сумісному корпусі QFN40 розмірами 6×6 мм і мають однакові робочі характеристики. СС2530 являє собою істотно покращений варіант мікросхеми СС2430. З точки зору технічних параметрів і функціональних можливостей мікросхема СС2530 перевершує або не поступається CC2430. Однак через підвищену вихідну потужність (4,5 дБм) незначно виріс струм споживання (з 27 до 34 мА) при передачі. Крім того, ці мікросхеми мають різні корпуси і кількість виводів (рис. 1). Рис. 1. Трансивери СС2530, СС2430 та СС2520 фірми Texas Instruments AT86RF212 – малопотужний і низьковольтний РЧ-трансивер діапазону 800/900 МГц, який спеціально розроблений для недорогих IEEE 802.15.4 ZigBee-сумісних пристроїв, а також для ISM-пристроїв з підвищеними швидкостями передачі даних. Працюючи в діапазонах частот менше 1 ГГц, він підтримує передачу даних на малих швидкостях (20 і 40 Кбіт/с) за стандартом IEEE 802.15.4-2003, а також має опціональну можливість передачі на підвищених швидкостях (100 і 250 Кбіт/с) при використанні модуляції O-QPSK у відповідності зі стандартом IEEE 802.15.4-2006. Більше того, при використанні спеціальних високошвидкісних режимів, можлива передача на швидкості до 1000 Кбіт/с. AT86RF212 можна вважати функціональним блоком, який з’єднує антену з інтерфейсом SPI. Всі критичні для РЧ тракту компоненти, за винятком антени, кварцового резонатора і блокувальних конденсаторів, інтегровані в ІС. Для поліпшення загальносистемної енергоефективності та розвантаження керуючого мікроконтролера в ІС інтегровані прискорювачі мережевих протоколів (MAC) і AES- шифрування.Компанія Microchip Technology виробляє 8-, 16- і 32- розрядні мікроконтролери та цифрові сигнальні контролери, а також аналогові мікросхеми і мікросхеми Flash-пам’яті. На даний момент фірма випускає передавачі, приймачі та трансивери для реалізації рішень для IEEE 802.15.4/ZigBee, IEEE 802.11/Wi-Fi, а також субгігагерцового ISM-діапазону. Наявність у «портфелі» компанії PIC-мікроконтролерів, аналогових мікросхем і мікросхем пам’яті дозволяє їй запропонувати клієнтам комплексні рішення для бездротових рішень. MRF24J40 – однокристальний приймач, що відповідає стандарту IEEE 802.15.4 для бездротових рішень ISM-діапазону 2,405–2,48 ГГц. Цей трансивер містить фізичний (PHY) і MAC-функціонал. Разом з мікроспоживаючими PIC-мікроконтролерами і готовими стеками MiWi і ZigBee трансивер дозволяє реалізувати як прості (на базі стека MiWi), так і складніші (сертифіковані для роботи в мережах ZigBee) персональні бездротові мережі (Wireless Personal Area Network, WPAN) для портативних пристроїв з батарейним живленням. Наявність MAC-рівня допомагає зменшити навантаження на керуючий мікроконтролер і дозволяє використовувати недорогі 8-розрядні мікроконтролери для побудови радіомереж.Ряд компаній випускає завершені модулі ZigBee (рис. 2). Це невеликі плати (2÷5 кв.см.), на яких встановлено чіп трансивера, керуючий мікроконтролер і необхідні дискретні елементи. У керуючий мікроконтролер, у залежності від бажання і можливості виробника закладається або повний стек протоколів ZigBee, або інша програма, що реалізує можливість простого зв’язку між однотипними модулями. В останньому випадку модулі іменуються ZigBee-готовими (ZigBee-ready) або ZigBee-сумісними (ZigBee compliant).Всі модулі дуже прості в застосуванні – вони містять широко поширені інтерфейси (UART, SPI) і управляються за допомогою невеликого набору нескладних команд. Застосовуючи такі модулі, розробник позбавлений від роботи з високочастотними компонентами, так як на платі присутній ВЧ трансивер, вся необхідна «обв’язка» і антена. Модулі містять цифрові й аналогові входи, інтерфейс RS-232 і, в деяких випадках, вільну пам’ять для прикладного програмного забезпечення. Рис. 2. Модуль ZigBee із трансивером MRF24J40 компанії Microchip Для прикладу, компанія Jennic випускає лінійку ZigBee-сумісних радіомодулів, побудованих на низькоспоживаючому бездротовому мікроконтролері JN5121. Застосування радіомодуля значно полегшує процес розробки ZigBee-мережі, звільняючи розробника від необхідності конструювання високочастотної частини виробу. Використовуючи готовий радіомодуль, розробник отримує доступ до всіх аналогових і цифрових портів вводу-виводу чіпу JN5121, таймерам, послідовного порту і інших послідовних інтерфейсів. У серію входять модулі з керамічної антеною або SMA-коннектором з дальністю зв’язку до 200 метрів. Розмір модуля 18×30 мм. Версія модуля з підсилювачем потужності і підсилювачем вхідного сигналу має розмір 18×40 мм і забезпечує дальність зв’язку більше 1 км. Кожен модуль поставляється з вбудованим стеком протоколу рівня 802.15.4 MAC або ZigBee-стеком.За висновками експертів з аналізу ринку сьогодні одним з найперспективніших є ринок мікросистемних технологій, що сягнув 40 млрд. доларів станом на 2006 рік зі значними показниками росту. Самі мікросистемні технології (МСТ) почали розвиватися ще з середини ХХ ст. і, отримуючи щоразу нові поштовхи з боку нових винаходів, чергових удосконалень технологій, нових галузей науки та техніки, динамічно розвиваються і дедалі ширше застосовуються у широкому спектрі промислової продукції у всьому світі.Прилад МЕМС є об’єднанням електричних та механічних елементів в одну систему дуже мініатюрних розмірів (значення розмірів механічних елементів найчастіше лежать у мікронному діапазоні), і достатньо часто такий прилад містить мікрокомп’ютерну схему керування для здійснення запрограмованих дій у системі та обміну інформацією з іншими приладами та системами.Навіть з побіжного аналізу структури МЕМС зрозуміло, що сумарний технологічний процес є дуже складним і тривалим. Так, залежно від складності пристрою технологічний процес його виготовлення, навіть із застосуванням сучасних технологій, може тривати від кількох днів до кількох десятків днів. Попри саме виготовлення, доволі тривалими є перевірка та відбраковування. Часто виготовляється відразу партія однотипних пристроїв, причому вихід якісної продукції часто не перевищує 2 %.Для виготовлення сучасних МЕМС використовується широка гама матеріалів: різноманітні метали у чистому вигляді та у сплавах, неметали, мінеральні сполуки та органічні матеріали. Звичайно, намагаються використовувати якомога меншу кількість різнорідних матеріалів, щоби покращити технологічність МЕМС та знизити собівартість продукції. Тому розширення спектра матеріалів прийнятне лише за наявності специфічних вимог до елементів пристрою.Спектр наявних типів сенсорів в арсеналі конструктора значно ширший та різноманітніший, що зумовлено багатоплановим застосуванням МЕМС. Переважно використовуються ємнісні, п’єзоелектричні, тензорезистивні, терморезистивні, фотоелектричні сенсори, сенсори на ефекті Холла тощо. Розроблені авторами в НДІ Прикладної електроніки МЕМС-датчики, їх характеристики, маса та розміри наведені у табл. 1.Таблиця 1 №з/пМЕМС-датчикиТипи датчиківДіапазони вимірюваньГабарити, маса1.Відносного тиску, тензорезистивніДВТ-060ДВТ-1160,01–300 МПа∅3,5–36 мм,5–130 г2.Абсолютного тиску,тензорезистивніДАТ-0220,01–60 МПа∅16 мм,20–50 г3.Абсолютного тиску, ємнісніДАТЄ-0090,05–1 МПа5×5 мм4.Лінійного прискорення,тензорезистивніДЛП-077±(500–100 000) м/с224×24×8 мм,100 г5.Лінійного прискорення,ємнісніАЛЄ-049АЛЄ-050±(5,6–1200) м/с235×35×22 мм, 75 г6.Кутової швидкості,ємнісніДКШ-011100–1000 °/с
APA, Harvard, Vancouver, ISO, and other styles
40

Субіна, Т. В. "МЕТОДИЧНІ ПІДХОДИ ДО ВИВЧЕННЯ ПИТАННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В ОРГАНАХ ДФС УКРАЇНИ." Ірпінський юридичний часопис, no. 1(5) (September 7, 2021): 123–35. http://dx.doi.org/10.33244/2617-4154.1(5).2021.123-135.

Full text
Abstract:
Формування інформаційного права як науки створює базис для формування у майбутньому комплексної галузі інформаційного права, тим самим формуючи новий рівень правового регулювання суспільних відносин в інформаційній сфері із забезпеченням інформаційної безпеки суспільства і держави. У статті проаналізовано генезис наукових думок щодо аналізу правового регулювання інформаційних відносин та ряду основоположних методичних, принципових положень інформаційного законодавства, яке є публічно-правовою основою такої юридичної інституції, як інформаційне право. Актуальним для цього дослідження є застосування синергетичного методу до визначених передумов, що утворюють і розвивають систему інформаційної безпеки органів ДФС України. Під час дослідження особливо звертали увагу на системний підхід дослідження, що полягає у з’ясуванні організації ДФС України як цілісної системи, яка має своїх суб’єктів, об’єктів, форми, методи, цілі, завдання, функції. При дослідженні системних ознак ДФС України окрема увага зверталася на статистичні, структурні, динамічні компоненти та властивості, їх внутрішні та зовнішні прояви, функціональні зв’язки, взаємодію з середовищем. При цьому також застосовано методи аналізу, синтезу та інші. На нашу думку, одним із найголовніших методів дослідження інформаційної безпеки органів ДФС України є кібернетичний. Він розглядає правові реальності з позиції соціального управління. У межах кібернетичного підходу важливу роль відіграють знання законів та ін. Предмет дослідження у межах кібернетичного підходу окреслюється проблемами системності дії права, механізму правотворчості та правозастосування. Досліджено природу фінансового та адміністративного права, що ґрунтується на методі кібернетики – на владному (управлінському) методі. Природа цивільного права базується переважно на методі енергетики – самоорганізації, першоджерела якої формуються у приватному праві. Визначено методи евристики: формально-евристичного та інтуїтивно-евристичного. Домінуюче положення серед цих методів займають такі: експертних оцінок і оцінки критичної маси інформації. За допомогою цих методів, зокрема, здійснюється оцінка функціонування систем інформаційної безпеки, когнітології – науки про знання та морально-етичні методи. У статті досліджено організацію інформаційного забезпечення управлінської діяльності, яка базується на принципах логістичного підходу та герменевтичного підходу, зазначено найбільш поширений підхід дослідження – історичний, що дозволяє дослідити еволюцію розвитку та змін органів ДФС України, формально-логічний метод передбачає вивчення функціонування органів ДФС України як окремого інституту державної служби за допомогою законів формальної логіки через використання понять, суджень, висновків, аналізу, синтезу, індукції, дедукції та інших засобів формальної логіки та нормативно-логічний аналіз, який дозволяє оцінювати ефективність нормативно- правового забезпечення органів ДФС України. Експеримент передбачає можливість перевірки обґрунтованості й доцільності будь- яких структурних змін в органах ДФС України. Метод показників дозволяє отримувати інформацію на основі аналізу показників у різних типах документів. Важливим є також використання методів економічного аналізу (балансовий, нормативний, програмно-цільовий); економіко-математичні методи (лінійного програмування, кореляційно-регресивний тощо); методи моделювання (планування, матричні, економіко-статистичні); метод історичних аналогій; метод експертних оцінок.
APA, Harvard, Vancouver, ISO, and other styles
41

Sidelnykova, L. P., and S. О. Rudyk. "БЮДЖЕТНА ПОЛІТИКА ФІНАНСОВОГО ЗАБЕЗПЕЧЕННЯ ОБОРОНОЗДАТНОСТІ УКРАЇНИ." Actual problems of regional economy development 2, no. 17 (November 30, 2021): 56–67. http://dx.doi.org/10.15330/apred.2.17.56-67.

Full text
Abstract:
Стаття спрямована на дослідження особливостей бюджетної політики фінансового забезпечення обороноздатності України протягом 2011-2020 років. Доведено, що внаслідок перманентної недофінансованості, боєздатність української армії на початку російської агресії була зниженою. Встановлено, що негативна тенденція щодо недостатнього фінансування оборонних заходів зберігається і сьогодні, не дозволяючи Україні досягти необхідного рівня захищеності держави, тому питання ефективного формування та використання видатків державного бюджету на оборону не втрачають актуальності. Метою статті є здійснення моніторингу сучасних реалій фінансування сектору оборони і визначення напрямів оптимізації фінансового забезпечення обороноздатності України в умовах посилення гібридних викликів. Специфіка наукових завдань, що становлять предмет дослідження, вимагала використання комплексу спеціальних методів, застосування яких допомогло визначити тенденції фінансування оборонних видатків і виявити реальні та потенційні загрози і проблеми фінансового забезпечення обороноздатності України. Рівень забезпечення потреб держави щодо фінансування національної оборони охарактеризовано за трьома напрямами: видатки на оборону за функціональною класифікацією видатків; бюджетні програми Міністерства оборони України за програмною класифікацією; грошове забезпечення військовослужбовців за економічною класифікацією видатків бюджету. В результаті дослідження доведено, що ключовим аспектом бюджетної політики України щодо фінансового забезпечення її обороноздатності є ефективне формування та використання коштів державного бюджету на фінансування Збройних Сил України. В умовах посилення гібридних викликів оборонний бюджет нашої держави має поступово зростати, передбачаючи модернізацію Збройних Сил України шляхом закупівлі озброєння і військової техніки; перехід сектору безпеки і оборони на стандарти НАТО; побудову професійної армії як комплексного процесу, в якому комплектування ЗСУ за контрактом є лише одним з елементів; підвищення рівня грошово-матеріального забезпечення та соціального захисту військовослужбовців.
APA, Harvard, Vancouver, ISO, and other styles
42

ДАНИК, Юрій, and Валерій ШЕСТАКОВ. "МЕТОДОЛОГІЯ СИНТЕЗУ АВТОМАТИЗОВАНОЇ ІНФОРМАЦІЙНО-УПРАВЛЯЮЧОЇ СИСТЕМИ СИТУАЦІЙНОГО РОЗВІДУВАЛЬНО-УДАРНОГО КОМПЛЕКСУ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 81, no. 3 (September 17, 2020): 316–40. http://dx.doi.org/10.32453/3.v81i3.479.

Full text
Abstract:
У ході виконання завдань із захисту державного суверенітету та територіальної цілісності виникають питання раціонального застосування наявних у суб’єктів забезпечення національної безпеки держави сил та засобів. У статті представлені результати аналізу та синтезу управляючої структури розвідувально-ударного (вогневого) комплексу, який можливо утворити шляхом функціонального, організаційного та технічного об'єднання на час виконання завдання (завдань) із захисту державного суверенітету та територіальної цілісності розосереджених у просторі різнорідних сил і засобів отримання інформації, лінійного (оперативного) управління, виконання активних дій структур сектору безпеки і оборони держави (далі – СитРУК). Показано, що існує протиріччя в науковому плані: між потребою в СитРУК та відсутністю теорії формування таких комплексів; між потребою автоматизації завдань інформаційно-кібернетичної інтеграції, планування застосування (раціонального вибору) та ситуаційного управління конфігурацією складних організаційно-технічних систем спеціального призначення та недосконалою методологією синтезу автоматизованої інформаційно-управляючої системи (АІУС). З метою вирішення першого протиріччя у статті подано опис концептуальної моделі СитРУК. Визначена цільова функція забезпечення найбільшого ефекту від застосування СитРУК. Описано алгоритм визначення раціональної структури СитРУК. Для вирішення другого протиріччя запропонований інформаційно-кібернетичний цикл, що враховує лінійну (оперативну) та програмно-цільову складові управління в СитРУК. Обґрунтована доцільність створення функціональних та забезпечуючих підсистем АІУС. Розкрито як багаторівневий ітеративний процес методологію синтезу АІУС. Методологія дозволяє швидко реагувати та адаптовуватись до завдань ситуаційного управління конфігурацією СитРУК.
APA, Harvard, Vancouver, ISO, and other styles
43

Дмитриков, В. П., О. О. Горб, С. І. Бойко, and В. М. Єрмаков. "БЕЗПЕЧНА УТИЛІЗАЦІЯ ВІДПРАЦЬОВАНИХ МАРГАНЕЦЬ-ЦИНКОВИХ ГАЛЬВАНІЧНИХ ЕЛЕМЕНТІВ." Вісник Полтавської державної аграрної академії, no. 3 (September 25, 2020): 280–86. http://dx.doi.org/10.31210/visnyk2020.03.32.

Full text
Abstract:
Розглянуто екологічні аспекти, пов’язані з відпрацьованими марганець-цинковими гальванічнимиелементами, їхнім впливом на навколишнє природне середовище. Запропоновано загальну схему ме-тодологічного підходу до переробки брухту гальванічних елементів, що включає використання інфо-рмаційних технологій з обґрунтуванням вибору методу переробки і методик аналізів, процесу пере-робки, вибору методу утилізації компонентів і подальшої їхньої реалізації. Розроблено безвідходнусхему технологічної переробки брухту марганцево-цинкових гальванічних елементів, яка послідовновключає їх гідромеханічну і гідрохімічну переробку з дотриманням принципів економії ресурсів і енер-гії. У процесі постадійної переробки брухту марганцево-цинкових гальванічних елементів застосо-вують відомі технологічні прийоми і доступне апаратне оформлення, що використовується в хіміч-ній технології і працює на основі гідромеханічних і гідрохімічних процесів. На всіх стадіях переробкибрухту марганцево-цинкових гальванічних елементів використовують технохімічний контроль з об-робкою отриманих даних за допомогою програмного забезпечення. В результаті переробки брухтумарганцево-цинкових гальванічних елементів за запропонованою технологічною схемою отримуютьграфіт, хлорцінкат амонію, комплекс цинку, діоксид марганцю. Безпечна утилізація брухту марга-нець-цинкових гальванічних елементів за розробленою апаратно-технологічною схемою припускаєповернення до сфери виробництва і споживання металевих і неметалевих компонентів. Пропонованасхема є безвідходної, екологічно безпечною, з дотриманням екологічних норм для навколишнього при-родного середовища регіону, її розробка є важливим етапом для проєктування промисловогооб’єкта.
APA, Harvard, Vancouver, ISO, and other styles
44

Горошко, Вікторія. "Функціональна діагностика стану здоров’я молоді за допомогою експрес-тесту заміру критичної частоти злиття мерехтінь." Спортивна медицина, фізична терапія та ерготерапія, no. 1 (September 18, 2021): 14–20. http://dx.doi.org/10.32652/spmed.2021.1.14-20.

Full text
Abstract:
Резюме. У статті розглянуто новий програмно-апаратний комплекс для визначення втоми людини, який забезпечує високу точність і гнучкість проведення діагностичної операції. Цей комплекс характеризується зручністю та простотою у використанні, має можливість дистан-ційно змінювати частотно-імпульсні та кольоро-світлові характеристики і складається з простої електронної бази компонентів. Мета. Створення програмно-апаратної системи для визначення функціонального стану та втоми людини. Методи. Аналіз науково-методичної літератури, тестування. Результати. Залучення технології мікроконтролера з бездротовим ін-терфейсом дозволяє значно спростити компонентну базу електронної частини розробленого комплексу та розширити функціональність інструменту для діагностики втоми людини. Вико-ристання мобільних смарт-інструментів сприяє впровадженню методу дистанційного управ-ління та плавності регулювання ключових параметрів діагностичного процесу. Встановлено, що вимірювання точності зросло на 67 % порівняно з попередньою моделлю. Пропоноване програмне забезпечення робить цю процедуру доступною та простою для більшості опера-торів діагностики. Комплекс для визначення зорової втоми людини протестовано і рекомен-довано для промислового впровадження. Заявлене технічне рішення може бути використане в галузі безпеки життєдіяльності, виробничої санітарії, зокрема в системі визначення рівня втоми програмістів, операторів персональних комп’ютерів, диспансерного спостереження за станом зору школярів, студентів, спортсменів.Ключові слова: програмно-апаратний комплекс, електронно-компонентна основа, програм-ний продукт, частота пульсацій, мерехтiння.
APA, Harvard, Vancouver, ISO, and other styles
45

ГОРОДИСЬКИЙ, Роман, and Олександр БАСАРАБ. "АНАЛІЗ ОЦІНКИ ЗАГРОЗ ТА ВРАЗЛИВОСТЕЙ МОБІЛЬНИХ АВТОМАТИЗОВАНИХ РОБОЧИХ МІСЦЬ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 83, no. 2 (February 21, 2021): 276–90. http://dx.doi.org/10.32453/3.v83i2.573.

Full text
Abstract:
В Державній прикордонній службі широко застосовуються автоматизовані робочі місця у складі Інтегрованої інформаційно-телекомунікаційної системи «Гарт». Високошвидкісні телекомунікаційні мережі забезпечують оперативний обмін інформацією між ними, що є як перевагою для користувача, так і джерелом небезпеки в аспекті вразливості, що несе за собою небезпеку для інформації, яка зберігається та передається з використанням мобільних пристроїв. В роботі проведено аналіз вразливостей сучасних мобільних пристроїв з використанням високошвидкісних мобільних мереж. Технологія мобільних пристроїв є повноцінним обчислювальним пристроєм, що підтримує більшу частину функціоналу традиційних електронно-обчислювальної машини(ЕОМ) за значно менших розмірів, що дозволяє обробляти інформацію віддалено й оперативно, скоротивши на цьому час і зусилля. Враховуючи що інформація, яка передається або зберігається при використанні мобільних автоматизованих робочих місць може містити інформацію різних рівнів конфіденціальності, а втрата може привести до негативних наслідків, проведено аналіз існуючих загроз інформаційній безпеці при використанні мобільних автоматизованих робочих місць та здійснено оцінку вразливостей та загроз інформації. Питання безпеки інформації останніми роками вивчали вітчизняні вчені такі як Платоненко А., Жованик М., Войтович О., Війтюк В. та інші. Платоненко А. у своїх дослідженнях доводить що використовуючи спеціалізоване програмно-апаратне забезпечення є можливість підвищити рівень захисту мереж від зловмисних дій, а правильне налаштування та відповідальне використання особистої техніки допоможе ефективно та безпечно використовувати можливості сучасних мобільних пристроїв. Необізнаність користувачів та адміністраторів мереж, що призводить до великої ймовірності перехоплення інформації вирішується навчанням правилам інформаційної безпеки. Ймовірність перехоплення інформації можна зменшити шляхом використання засобів захисту в повному обсязі, але проблема відсутності коректного налаштування може залишатись, через використання нестійких паролів [1]. В свою чергу Жованик М. стверджує що принципи побудови політики захис¬ту мобільних пристроїв «Bring Your Own Device» та «Mobile Device Management» (MDM) - «управлін¬ня мобільними пристроями» це прості та ефективні рішення, що стосуються питань безпеки інформаційних ресурсів в корпоративній мережі які орієнтова¬ні на специфіку управління пристроями співробіт¬ників в корпоративному середовищі та надають широкий набір можливостей по управлінню мобільними пристроя¬ми, що використовуються у корпоративній діяльнос¬ті [2].
APA, Harvard, Vancouver, ISO, and other styles
46

Маслей, Віктор. "ВИЗНАЧЕННЯ КРИТИЧНОГО ПРОТИРІЧЧЯ У ФУНКЦІОНУВАННІ СИСТЕМИ УПРАВЛІННЯ ПОПЕРЕДЖЕННЯМ ТА МІНІМІЗАЦІЄЮ НАСЛІДКІВ НАДЗВИЧАЙНИХ СИТУАЦІЙ." Науковий вісник: Державне управління 1, no. 7 (March 15, 2021): 180–94. http://dx.doi.org/10.32689/2618-0065-2021-1(7)-180-194.

Full text
Abstract:
Найактуальнішою проблемою в умовах сьогодення, яке сповнене значною кількістю надзвичайних ситуацій із значним обсягом їх наслідків, є підвищення безпеки населення під час їх виникнення. Завдяки роботі органів виконавчої влади, місцевого самоврядування, Державної служби України з надзвичайних ситуацій, наукових установ напрацьовано та ухвалено низку законодавчих і нормативно-правових актів, що налагоджують управління запобіганням та ліквідацією наслідків надзвичайних ситуацій, нагромаджено вагомий досвід у здійсненні заходів щодо запобігання аваріям, катастрофам та стихійному лиху, а також усунення їх наслідків. В статті окреслено недоліки заходів реагування та мінімізації наслідків надзвичайних ситуацій, що полягають в наявності упущень в системі управління реагуванням на них, в ухваленні не популярних та не аргументованих рішень при здійсненні аварійно-рятувальних та інших невідкладних робіт, недостатній рівень кількісно-якісних показників спеціального математичного та програмного забезпечення моделювання вказаних заходів. Критичним протиріччям функціонування системи управління попередженням та мінімізацією наслідків надзвичайних ситуацій визначено протиріччя між необхідністю достатнього рівня матеріально-технічного та фінансового забезпечення системи управління попередженням та мінімізацією наслідків виникнення надзвичайних ситуацій та низьким рівнем наявного матеріального резерву, що повинен створюватися органами управління ЄДСЦЗ всіх рівнів. В статті проаналізовано нормативно-правове забезпечення створення матеріальних резервів з метою визначення ступені відповідальності органів влади різного рівня щодо їх створення. Надано пропозиції щодо подолання зазначеного критичного протиріччя, а саме визначення найоптимальнішого протоколу державного резервування для України; удосконалення системної нормативно-правової бази; напрацювання методів визначення номенклатури матеріальних цінностей; реконструкція підприємств, які належать до системи держрезерву. Також головним визначено створення системи логістики матеріальним резервом, дано авторське визначення цієї дефініції.
APA, Harvard, Vancouver, ISO, and other styles
47

Свиргун, Владимир. "Проблеми, що викликають при автоматизації кранів мостового типу." Науковий жарнал «Технічний сервіс агропромислового лісового та транспортного комплексів», no. 21 (December 7, 2020): 92–96. http://dx.doi.org/10.37700/ts.2020.21.92-96.

Full text
Abstract:
З розвитком мікропроцесорної техніки поступово почалося застосування її на самих різноманітних вантажопідйомних машинах. В кожному випадку мета, що переслідується може бути різна, Це і покращення техніко-економічних показників машини, і покращення безпеки робіт і умов праці персоналу, що експлуатують їх, також може бути підвищення виробності перевантажувальних робіт тощо. Для деяких вантажопідйомних машин перехід на автоматичний режим роботи пов’язано зі значними труднощами, такі як агресивна середа експлуатації, під час величезні розміри самої машини, але головною перешкодою для застосування мікропроцесорної техніки для кранів мостового типу є наявність гнучкого підвісу вантажу. Це призводить до виникнення під час руху значних коливань вантажу і робить задачу наведення його на ціль вельми складною. Тому є потреба в розробці програмного забезпечення для мікропроцесора, яке дозволить не тільки перемістити вантаж у зазначене місце, а і повністю усунути його коливання після зупинки крану в автоматичному режимі. Суттєва різниця запропонованих авторами алгоритмів керування полягає в том, що досягнуто значне скорочення у часі перевантажувального циклу, що дасть можливість вийти на максимальну виробність крану
APA, Harvard, Vancouver, ISO, and other styles
48

Гайтан, Олена Миколаївна. "ПОРІВНЯЛЬНИЙ АНАЛІЗ МОЖЛИВОСТЕЙ ВИКОРИСТАННЯ ІНСТРУМЕНТАРІЮ ВЕБІНАРОРІЄНТОВАНИХ ПЛАТФОРМ ZOOM, GOOGLE MEET ТА MICROSOFT TEAMS В ОНЛАЙН-НАВЧАННІ." Information Technologies and Learning Tools 87, no. 1 (March 1, 2022): 33–67. http://dx.doi.org/10.33407/itlt.v87i1.4441.

Full text
Abstract:
У статті досліджується проблема використання вебінарорієнтованих платформ Zoom, Google Meet та Microsoft Teams у закладах загальної середньої та вищої освіти. Обґрунтовано актуальність та здійснено аналіз вітчизняного і зарубіжного досвіду впровадження вебінарорієнтованих платформ в освітній процес. Вибір платформ для дослідження обумовлений їх широким застосуванням у закладах освіти, а також їх домінуючим положенням у «Магічному квадранті» Gartner за даними за листопад 2020 року в категорії рішень для зустрічей. Визначені та проаналізовані мінімальні та рекомендовані системні вимоги до програмного та апаратного забезпечення роботи вказаних платформ, часові та кількісні обмеження у різних тарифних планах. Наведено результати всебічного розгляду та порівняльного аналізу цих платформ за критеріями функціональності, безпеки, інтеграції з іншими додатками. Охарактеризовані технічні та педагогічні можливості їх інструментарію при проведенні відео­конференцій, зокрема демонстрації екрана, цифрової дошки, групового чату, можливості запису заняття, віртуальних кімнат тощо. Розглянуті особливості їх використання в кожній системі у різних версіях та тарифних планах, визначені їх переваги та недоліки, на основі чого сформовані рекомендації щодо їх використання в практичній роботі викладача для забезпечення максимальної ефективності проведення навчальних занять. Розглянуто питання забезпечення зворотного зв’язку та ефективної взаємодії студентів з викладачем, підняте питання порушення дисципліни під час онлайн заняття та запропоновані шляхи розв’язання даної проблеми. Проведено дослідження, як використання вебінарорієнтованих платформ впливає на формування загальних та професійних компетентностей студентів на різних типах занять. Стаття призначена для викладачів, керівників та адміністраторів навчальних закладів при виборі платформи серед безкоштовних версій та корпоративних ліцензій для навчальних закладів. Ґрунтовне знання та використання викладачами інструментарію платформ, представлених у роботі, є запорукою успішного навчання. Це дає можливість зробити навчальний процес більш цікавим та ефективним, використовуючи різні сервіси цих програм.
APA, Harvard, Vancouver, ISO, and other styles
49

Teslyuk, V. M., and A. G. Kazarian. "Вибір оптимального типу штучної нейронної мережі для автоматизованих систем "розумного" будинку." Scientific Bulletin of UNFU 30, no. 5 (November 3, 2020): 90–93. http://dx.doi.org/10.36930/40300515.

Full text
Abstract:
Розроблено метод вибору оптимального типу ШНМ, ідеєю якого є практичне використання декількох типів ШНМ, подальшого обчислення похибок роботи кожного типу з використанням ідентичних наборів даних для навчання ШНМ, що унеможливлює вплив на результати роботи алгоритму і специфіки даних у навчальній вибірці. Запропонований метод дає змогу визначити оптимальний тип ШНМ для керування побутовими приладами у будинку. Розглянуто особливості процесу розроблення програмного забезпечення, що дає змогу провести процеси навчання, випробування та отримати вихідні результати роботи алгоритму штучної нейронної мережі. Вибір штучної нейронної мережі використовують для автоматизації обчислення значень оптимальних температурних режимів у кімнатах будинку, налаштувань параметрів освітлювальних приладів та режимів роботи системи безпеки "розумного" будинку. Наведено результати дослідження взаємозв'язку між різними типами нейронних мереж, кількістю внутрішніх шарів штучної нейронної мережі і кількістю нейронів на кожному внутрішньому шарі та зміни похибки обчислень параметрів налаштувань відносно очікуваних результатів роботи. Вирішення кожної окремої поставленої задачі за допомогою систем "розумного" будинку потребує використання різних алгоритмів машинного навчання. Великі обсяги даних, що генеруються у системах "розумного" будинку, та різноманітність типів і форматів цих даних не дає змоги створити універсальний автоматизований механізм з використанням алгоритмів штучного інтелекту, який вирішував би проблеми безпеки, енергоефективності та підтримки комфортних умов проживання користувачів. Тому використання запропонованого методу вибору оптимального типу нейронної мережі, що найкраще підходить для вирішення кожної окремої задачі, забезпечує високі показники ефективності роботи систем "розумного" будинку з мінімальними значеннями похибки отриманих автоматизованих рішень порівняно з рішеннями, що прийняла людина.
APA, Harvard, Vancouver, ISO, and other styles
50

Непомящая, Ірина Олексіївна. "ПЕРСПЕКТИВИ ВДОСКОНАЛЕННЯ СИСТЕМИ ДЕРЖАВНОЇ РЕЄСТРАЦІЇ МАЙНОВИХ ПРАВ." Часопис цивілістики, no. 39 (January 20, 2021): 54–59. http://dx.doi.org/10.32837/chc.v0i39.381.

Full text
Abstract:
Статтю присвячено питанням раціонального і ефективного використання інформаційних технологій під час формування та діяльності системи державної реєстрації майнових прав. У ході дослідження була зроблена спроба визначення перспектив законодавчого та практичного вдосконалення системи державної реєстрації майнових прав за трьома напрямками: підвищення рівня інформаційної безпеки, спрощення та удосконалення способів доступу до даних Державних реєстрів та формування єдиної прозорої чіткої системи правового регулювання технічних рішень та процедурних моментів у межах інституту реєстрації майнових прав в Україні. З'ясовано, що процес діджиталізації діяльності держави позитивно вплинув на розвиток відносин у сфері реєстрації майнових прав та стимулював подальші інновації. Проаналізовано вітчизняні досягнення у сфері здійснення функцій ведення реєстрів та забезпечення захисту інформації в межах реєстру. Аргументовано необхідність фіксації в реєстрі даних валідації суб'єктів запиту даних щодо конкретного об'єкта нерухомості з метою дотримання принципу добросовісності користування Державним реєстром. Дані валідації повинні мати конфіденційний характер і можуть бути використані у процесі захисту порушених або оспорюваних прав у випадку рейдерських захоплень нерухомості, превентивних заходів таких порушень або інших правопорушень у сфері власності. Збереження принципу добросовісності під час користування Державним реєстром повинно доповнювати такі засади функціонування реєстрів як відкритість і публічність. За аналогією з публічністю прав на нерухомість публічними повинні залишатися і дії щодо збирання, обробки і поширення інформації з Державних реєстрів. Визначено, що серед основних проблем ведення реєстрів виділяються недосконалість програмного забезпечення державних реєстрів (основна причина технічних помилок), некомпетентність осіб, які здійснюють моніторинг. Запропоновано внесенням змін до законодавства, які б змогли встановити єдині прозорі правила ведення реєстру для реєстраторів та підстави настання та межі відповідальності за порушення таких правил.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography