Journal articles on the topic 'Захист даних в мережах'

To see the other types of publications on this topic, follow the link: Захист даних в мережах.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Захист даних в мережах.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Мороз С.А., Селепина Й.Р., Приступа С.О., and Король О.О. "ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ДАНИХ В GSM КАНАЛІ МОБІЛЬНОГО ЗВ’ЯЗКУ." Перспективні технології та прилади, no. 17 (December 29, 2020): 93–98. http://dx.doi.org/10.36910/6775-2313-5352-2020-17-14.

Full text
Abstract:
В статті проведений аналіз мобільного зв’язку стандарту GSM, зокрема розглянута функціональна будова і інтерфейси взаємодії між структурними елементами стільникової мережі. Для розуміння принципу роботи зв’язку за стандартом GSM наведена структурна схема якій представлені центр комутації мобільного зв'язку (MSC), обладнання базової станції (BSS), центр управління та обслуговування (ОМС), мобільні станції (MS). Розглянуті основні алгоритми забезпечення конфіденційності і безпеки даних мобільних абонентів, оскільки GSM канал має свої способи захисту, а також місця вразливості. Зокрема виділено наступні небезпечні види атак, до яких чутливі абоненти стільникових мереж: сніффінг; витік персональних даних; витік даних про місцезнаходження; спуфінг; віддалене захоплення SIM-карти, виконання довільного коду (RCE); відмова в обслуговуванні (DoS). Встановлено, що необхідною функцією мобільної мережі є ідентифікація абонентів, що виконується за IMSI, який записаний в SIM-карті абонента і HLR оператора. Для захисту від спуфінга, мережа виконує аутентифікацію абонента перед тим, як почати його обслуговування. У випадку підтвердження справжності абонента, відбувається захист як абонента так і мережевого оператора від впливу шахрайського доступу. Крім цього користувач повинен бути захищений від підслуховування. Це досягається шляхом шифрування даних, переданих по радіоінтерфейсу.
APA, Harvard, Vancouver, ISO, and other styles
2

Frankov, О. "Механізми захисту персональної інформації у чаті." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (July 1, 2021): 223–29. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-37.

Full text
Abstract:
У статті розкрито механізми захисту персональної інформації у чаті. Сформовано низку проблем, які є ключовими у забезпеченні безпечного інформаційного простору для спілкування. Запропоновано формальний опис глобальних комунікацій з використанням дискретних структур. Наголошено, що захист особистої інформації є важливою проблемою у розподілених сервісах і мережевих комунікаціях, включаючи хмарні сервіси. Тому слід застосовувати спеціальні технологічні та організаційні заходи щодо захисту персональних даних. Підкреслено призначення заходів захисту, як спеціально технічних так і організаційних. Обґрунтовано той факт, що права на конфіденційність пов'язані з особистою інформацією яку, безпосередньо, можна зібрати в процесі використання мережевих засобів спілкування. Позначено, що можна збирати і фіксувати будь-яку особисту інформацію без відома користувача, і, більш того, особисті дані можуть бути передані на законних підставах будь-якій третій особі. Сформовано модель здійснення комунікацій у мережі Інтернет, яка включає дві окремі групи: учасники / особи, визначені як сукупність користувачів, що мають можливість ініціалізації віддаленого доступу через Інтернет та інформаційне середовище, з конкретними технологічними компонентами для визначення конкретної структури і призначення простору, в тому числі модуль для попередньої реєстрації та збір даних у власній базі даних. Запропоновано графічну інтерпретацію життєвого циклу обробки персональних даних з детальним описом кожної окремої позиції. Структуровано всі можливі ланки зв’язку політики захисту даних із загальною структурою політики безпеки і структурними рівнями системи захисту персональних даних. Сформовано чотири основні механізми захисту персональної інформації у чаті та запропоновано у подальшому виконати формування єдиного підходу до реалізації системи захисту персональної інформації у соціальних мережах з урахуванням міжнародного досвіду.
APA, Harvard, Vancouver, ISO, and other styles
3

Tkaдhov, Vitalii, Andriy Kovalenko, and Tetiana Fesenko. "ОПТИМІЗАЦІЯ МЕРЕЖНОГО АЛГОРИТМУ ФУНКЦІОНУВАННЯ КОМП’ЮТЕРНИХ МЕРЕЖ ПІДВИЩЕНОЇ ЖИВУЧОСТІ НА МОБІЛЬНІЙ ПЛАТФОРМІ НА ЕТАПІ ЇХ ПРОЕКТУВАННЯ." Системи управління, навігації та зв’язку. Збірник наукових праць 3, no. 65 (September 3, 2021): 143–47. http://dx.doi.org/10.26906/sunz.2021.3.143.

Full text
Abstract:
В статті розглянуто особливості вибору мережного алгоритму та сформульовано задачу його оптимізації при проектуванні комп’ютерної мережі на мобільній платформі шляхом розробки критерію живучості зазначеного класу комп’ютерних мереж. Метою статті є розробка критерію живучості комп’ютерної мережі на мобільній платформі для подальшого його використання при проектуванні зазначеного класу мереж з метою забезпечення належного рівня живучості мережі. Отримані результати дозволяють продовжити розвиток методики оцінки живучості комп’ютерних мереж на мобільній платформі в умовах деструктивного зовнішнього впливу за необхідності перебудови її топології; вирішувати оптимізаційні задачі мережного алгоритму функціонування комп’ютерних мереж на мобільній платформі на етапі їх синтезу. Дослідження дозволяють зробити висновки, що запропонований критерій може бути використаний на етапах проектування живучості комп’ютерних мереж на мобільній платформі, які характеризуються підвищеною живучістю та функціонують в умовах постійної перебудови схем маршрутизації даних, у тому числі за рахунок перебудови топології. Сформульовано напрями подальшої роботи, зокрема в частині проведення дослідження щодо введення в комп’ютерні мережі на мобільній платформі структурну збитковість з визначенням вузлів, які під час виконання мережею основної функції, стають уразливими, тобто захист яких необхідно підвищувати
APA, Harvard, Vancouver, ISO, and other styles
4

Костенко, Олексій. "УПРАВЛІННЯ ІДЕНТИФІКАЦІЙНИМИ ДАНИМИ: ПРАВОВЕ РЕГУЛЮВАННЯ ТА КЛАСИФІКАЦІЯ." Молодий вчений, no. 3 (91) (March 31, 2021): 90–94. http://dx.doi.org/10.32839/2304-5809/2021-3-91-21.

Full text
Abstract:
Масштаби, швидкість та багатовекторність розвитку науки і техніки надзвичайно ефективно впливають на правові, економічні, політичні, духовні, професійні та інші суспільних відносин. Однією із рушійних сил нової науково-технічної революції є розвиток інформаційно-комунікаційних технологій, використання мережі Інтернет, створення, збереження, передача, обробка та управління інформацією. Це сприяє впровадженню технологій передачі та використання інформації в цифровому виді практично у всіх сферах суспільного життя, а саме текстових даних, фото-, аудіо-, відео-зображень, які транслюються різноманітними способами мережею Інтернет та іншими комунікаційними засобами та системами. Одним із ключових елементів технологій та систем передачі даних є наявність інформації, за якою можливо ідентифікувати їх суб’єктів та об’єктів за притаманними ним ідентифікаційними атрибутами. В українському законодавстві, зокрема в Законі України «Про захист персональних даних», відомості чи сукупність відомостей про фізичну особу, яка ідентифікована або може бути конкретно ідентифікована визначають як персональні дані. Однак, незважаючи сучасність даний закон все ж таки містить ряд недоліків та невизначеності, як в термінології так і в правових механізмах роботи із даними, за якими може бути ідентифікована особа, тобто ідентифікаційними даними.
APA, Harvard, Vancouver, ISO, and other styles
5

Дудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Full text
Abstract:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
APA, Harvard, Vancouver, ISO, and other styles
6

Petruk, M., and O. Stavytskyi. "Сучасні методи шифрування за допомогою алгоритму RC4." Herald of Kiev Institute of Business and Technology 45, no. 3 (November 10, 2020): 72–79. http://dx.doi.org/10.37203/10.37203/kibit.2020.45.10.

Full text
Abstract:
У наш час шифрування даних та конфіденційність є однією з найважливіших проблем. У даній статті ми розглянемо сучасні методи шифрування та розкриємо всі аспекти, що пов’язані з актуальністю використання та вразливістю алгоритму RC4. Методика шифрування – це процес перетворення даних відкритого тексту в зашифрований текст з метою приховування його значення і таким чином, запобігання несанкціонованому одержувачу отримати вихідні дані. Отже, шифрування в основному використовується для забезпечення секретності. Компанії зазвичай шифрують свої дані перед передачею, щоб переконатися, що дані захищені під час транзиту. Зашифровані дані надсилаються через загальнодоступну мережу і розшифровуються одержувачем. До появи Інтернету криптографія займалася тільки шифруванням повідомлень — перетворенням повідомлень з зрозумілих в незрозумілі, роблячи їх нечитабельним для людини, яка перехопила повідомлення, і зворотним перетворенням одержувачем при збереженні суті повідомлення. Останніми роками криптографія розпочала поширюватися і окрім таємної передачі повідомлень стала включати в себе методи перевірки цілісності повідомлень, технології безпечного спілкування, аутентифікацію відправника та одержувача (за допомогою ключів, цифрових підписів, тощо), і багато іншого. У даній статті буде розглянуто алгоритм RC4, також відомий як ARC4 або ARCFOUR – потоковий шифр, який широко застосовується в різних системах захисту інформації в комп'ютерних мережах (наприклад, в протоколах SSL і TLS, алгоритмах забезпечення безпеки бездротових мереж WEP і WPA).
APA, Harvard, Vancouver, ISO, and other styles
7

Манжосова, О. В. "ЄВРОПЕЙСЬКА СТРАТЕГІЯ ЗАХИСТУ ОСНОВНИХ ПРАВ В ЕПОХУ ЦИФРОВИХ ТРАНСФОРМАЦІЙ: ДОСВІД ДЛЯ УКРАЇНИ." Знання європейського права, no. 1 (March 27, 2022): 38–42. http://dx.doi.org/10.32837/chern.v0i1.312.

Full text
Abstract:
У статті аналізуються сучасні проблеми захисту основоположних прав і свобод людини в умовах глобальної цифровізації суспільства. Так, на рівні європейського законодавства існує потужна нормативна база захисту основоположних прав людини, з урахуванням використання цифрових технологій, а існуючий механізм їх захисту постійно удосконалюється. Відзначено, що право на повагу до приватного життя є найбільш вразливим в умовах спрощення процесу збору і використання інформації про особу і зменшення можливості контролю за персональними даними. При цьому захисту основоположного права на повагу до приватного життя набуває особливої актуальності в контексті захисту персональних даних та забезпечення конфіденційності. В статті проаналізованосуміжні базові поняття, такі як право на повагу до приватного життя та право на захист персональних даних та відзначено, що вони є по суті різними, але тим не менш тісно пов’язаними поняттями. За результатами проведеного дослідження встановлено, що одним із стратегічних напрямків захисту права людини на повагу до приватного життя є удосконалення європейського законодавства сфері захисту конфіденційності персональних даних, зокрема розробка та прийняття Регламенту щодо поваги до приватного життя та захисту персональних даних в електронних комунікаціях (Регламент про конфіденційність та електронні комунікації – ePrivacy Regulation), який має доповнити положення Загального регламенту по захисту даних (GDPR). Так, положеннями Регламенту про конфіденційність електронних комунікацій встановлюються гарантії посиленого захисту інформації, яка не може бути розкрита нікому, крім сторін, які беруть участь у спілкуванні. Цей принцип конфіденційності має застосовуватися як до вже існуючих, так і майбутніх засобів комунікації, включаючи дзвінки, доступ до Інтернету, програми для обміну миттєвими повідомленнями, електронну пошту, Інтернет-телефонні дзвінки та особисті повідомлення, які надаються через соціальні мережі. Крім того, особлива увага приділяється захисту користувачів Інтернет-сервісів від спаму, розсилки незапрошених маркетингових повідомлень, а найголовніше, має посилити контроль споживачів над власними персональними даними.
APA, Harvard, Vancouver, ISO, and other styles
8

Bondarenko, Olena. "Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 2 (6) (October 31, 2019): 39–48. http://dx.doi.org/10.29038/2524-2679-2019-02-39-48.

Full text
Abstract:
У статті здійснено когнітивне моделювання розвитку загроз приватності особистості та безпеці країни. Для моделювання обрано такі фактори: «Приватність особистості», «Безпека розвитку країни», «Розробка систем захисту», «Онлайн-присутність», «Кібер-атаки», «Втрати від кіберзлочинів», «Витрати на захист», «Сталий розвиток». Результати показали, що всі фактори в системі є дестабілізаційними й чутливими до змін. Найбільш чутливим є фактор «Онлайн-присутність». Такий характер системи свідчить про те, що будь-які зміни можуть дестабілізувати систему, привести до змін усі інші фактори. При цьому система сама сприятиме таким змінам, оскільки є нестійкою. Отже, уся система забезпечення захисту приватності особистості та безпеки країни потребує постійної уваги й моніторингу змін усіх факторів. Фактори «Приватність особистості» та «Безпека розвитку країни» є взаємозалежними, оскільки демонструють майже однаковий вплив на них усіх інших факторів системи. Так, ці фактори підсилюватимуться при зростанні факторів «Розробка систем захисту», «Онлайн-присутність», «Витрати на захист» і «Сталий розвиток». Зростання рівня захисту приватності особистості сприятиме зростанню рівня безпеки країни й навпаки. При цьому «Приватність особистості» сильніше впливає на зміцнення рівня безпеки країни, порівняно з впливом безпеки держави на захист приватності особистості при її присутності в мережі Інтернет. Лише два фактори – «Кібератаки» та «Втрати від кіберзлочинів» зменшуватимуть рівень захисту приватностій безпеки країни при їх зростанні. Рівень захисту приватності є більш чутливим до впливу на неї з боку кібератак, порівняно з чутливістю рівня безпеки країни. На рівень безпеки розвитку держави найбільше впливає рівень захисту приватності особистості, і цей вплив на 14 % більш потужний, порівняно з протилежним впливом факторів. Аналіз засвідчив, що основним пріоритетом під час розвитку мережевих технологій, упровадженні ІКТ у всі сфери суспільного життя та розвитку інформаційної економіки повинно бути забезпечення захисту приватності особистості, її персональних даних. Забезпечення безпеки розвитку країни потребуватиме більшого рівня розвитку систем захисту, порівняно із захистом приватності особистості, при цьому на 4 % менше впливатиме на сталий розвиток.
APA, Harvard, Vancouver, ISO, and other styles
9

Бочарова, Н. В., В. М. Шкабаро, and Ю. С. Палєєва. "Принципи і пріоритети Ради Європи щодо захисту прав людини в інформаційному суспільстві: ініціативи Інформаційне суспільство: Фокус 2021." Актуальні проблеми держави і права, no. 90 (August 9, 2021): 45–50. http://dx.doi.org/10.32837/apdp.v0i90.3206.

Full text
Abstract:
Статтю присвячено аналізу новітніх правозахисних ініціатив Ради Європи щодо правового регулювання в умовах розвитку інформаційних технологій і прискореного технологічного розвитку. Пропонована проблематика досліджується у вітчизняній правничій літературі вперше. Зазначено, що наприкінці 2020 р. в умовах святкування 70-річчя Європейської конвенції про захист прав людини і основоположних свобод у Раді Європи було підготовлено аналітико-прогнос-тичний документ Інформаційне суспільство: Фокус 2021 (Information Society: Focus 2021), в якому сконцентровано принципи подальшого розвитку захисту прав людини в специфічних умовах техно-логічного прогресу та визначено сучасну правову базу, яку створила Рада Європи для юридичного забезпечення правозахисного руху. Серед напрямів захисту прав людини в цифровому середовищі визначено такі: захист свободи висловлення поглядів (Defending Freedom of Expression), посилення цифрового управління (Enhancing Digital Governance), вивчення штучного інтелекту (Exploring Artificial Intelligence), захист конфіденційності (Safeguarding Privacy), боротьба з кіберзлочинністю (Combating Cybercrime). Керівний комітет Ради Європи з питань засобів масової інформації та інформаційного суспільства (Council of Europe Steering Committee on Media and Informational Society – CDMSI) розробляє керівні принципи управління засобами масової інформації та комунікаціями, щоб розв’язати питання про перехід від усталених інформаційних каналів до соціальних мереж і пов’язаних із ними ризиків, серед яких – маніпулювання громадською думкою, брак довіри громадськості, невпорядкованість інформації. Аналізується Стратегія управління Інтернетом на 2016–2019 рр., яка спрямована на забезпечення державної політики в Інтернеті, орієнтованої на людей і сприяння побудові демократії в Інтернеті, захист користувачів Інтернету та забезпечення поваги прав людини. Проблема забезпечення прав людини через використання штучного інтелекту є однією з центральних для сучасної правозахисної діяльності Ради Європи. Для координації зусиль експертного середовища було створено міждисциплінарний спеціальний Комітет із питань штучного інтелекту (Ad-hoc Committee on Artificial Intelligence – CAHAI), до завдань якого входить створення правової бази для розроблення, проєктування та застосування штучного інтелекту на основі стандартів прав людини, демократії та верховенства права. Розглянуто питання модернізації Конвенції про захист фізичних осіб під час автоматизованої обробки персональних даних для адаптації до нових реалій інформаційного суспільства та посилення ефективності її впровадження. Проаналізовані особливості сучасних підходів до забезпечення та захисту прав людини в інформаційному суспільстві повинні враховуватися українським законодавцем під час розроблення норм національної системи захисту.
APA, Harvard, Vancouver, ISO, and other styles
10

Андрощук, Олександр, Олександр Коваленко, Віра Тітова, Віктор Чешун, and Андрій Поляков. "УДОСКОНАЛЕННЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 85, no. 2-3 (April 11, 2022): 5–21. http://dx.doi.org/10.32453/3.v85i2-3.828.

Full text
Abstract:
Сучасний етап розвитку Державної прикордонної служби України характеризується зростанням темпів і масштабів інформаційного обміну, збільшуючи роль інформації в системі організації управління. Процес управління є процесом обробки інформації та її перетворення на управлінські рішення, що обумовлює роль інформаційно-телекомунікаційних технологій у підвищенні його ефективності, достовірності та оперативності. У статті представлені результати аналізу науково-технічної літератури і відкритих нормативно-розпорядчих документів міжнародного, національного і відомчого рівнів, присвячених процесу функціонування систем захисту інформації від несанкціонованого доступу до автоматизованих інформаційних систем в комп’ютерних мережах із застосуванням міжмережевих екранів. На прикладі типових систем захисту інформації від несанкціонованого доступу розглянуті функціональні можливості діючих складових захисту інформації. Виявлено недоліки та визначено основні аспекти удосконалення підсистем управління доступом даних до комп’ютерних мереж Державної прикордонної служби України на основі використання нових інформаційно-телекомунікаційних технологій, що пов’язані з підвищенням реальної захищеності автоматизованих інформаційних систем. Визначено основні принципи забезпечення безпеки локальних мереж і автоматизованих інформаційних систем Державної прикордонної служби України, а саме: забезпечення інформаційної безпеки вимагає комплексного й цілісного підходу; інформаційна безпека повинна бути невід’ємною частиною систем управління в організації; велике значення для забезпечення безпеки мають соціальні фактори, а також заходи адміністративної, організаційної й фізичної безпеки; інформаційна безпека має бути економічно виправданою; відповідальність за забезпечення безпеки – чітко визначена. Безпека автоматизованих інформаційних систем повинна періодично аналізуватися й переоцінюватися. Як перспективну технологію запропоновано мережеві екрани “наступного покоління” “Fortigate” та “Cisco ASA”, які засновані на застосуванні комплексного підходу.
APA, Harvard, Vancouver, ISO, and other styles
11

Akhramovych, V. M., and V. M. Chegrenec. "Data protection tendencies on social networks." Telecommunication and information technologies 66, no. 1 (2020): 109–19. http://dx.doi.org/10.31673/2412-4338.2020.010919.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Podgorna, Victoria. "Цифрові платформи та їхній вплив на політичну сферу." Проблеми політичної психології 24 (December 30, 2021): 285–92. http://dx.doi.org/10.33120/popp-vol24-year2021-81.

Full text
Abstract:
Актуальність статті зумовлена стрімким розвитком таких цифрових платформ, як Google, Facebook, Microsoft, Apple тощо, та набуттям ними вагомого суспільного, економічного та політичного значення у світі в цілому і Україні зокрема. Цифрові платформи визначено як складні інформаційні системи, що забезпечують виконання функцій взаємозв’язку між учасниками ринків, і є відкритими для використання клієнтами, партнерами, розробниками додатків, постачальниками послуг. Проникнення цифрових платформ у всі сфери суспільно-політичного буття спричиняє дедалі більшу індивідуалізацію громадянських інтересів, формування множинних ідентичностей, розмиванню традиційних підстав консолідації громадської думки. Для виживання в епоху цифровізації партії починають працювати за моделями функціонування цифрових платформ та стають все більш популістськими. Метою статті є огляд перспектив та напрямів впливу цифрових платформ на розвиток політичних інститутів в Україні. Результати аналізу показують, що рекламна база Фейсбуку в Україні нині сягнула 22 мільйонів осіб. 63% отримують політичну інформацію з соціальних мереж, і ця кількість збільшується щороку, в той час як телебачення залишається основним джерелом політичної інформації для 48% українців, у тому числі 8% дізнаються про важливі події виключно з телевізійних новин Станом на лютий 2021 року 57% українців користуються Вайбером, понад 20% - Телеграмом. Водночас якщо громадяни розвинутих країн (США, Нідерландів, Данії, Великобританії) все більш негативно оцінюють вплив великих технологічних компаній на сучасну демократію, українці майже не усвідомлюють негативного впливу. Перспективи подальших досліджень пов’язані із необхідністю розробки законодавства, спрямованого на захист персональних даних та інші напрями запобігання негативному впливу цифрових платформ і технологій штучного інтелекту на сталість демократичних інститутів в Україні.
APA, Harvard, Vancouver, ISO, and other styles
13

Столбов, Денис Володимирович. "Розкриття сутності Інтернет-ризиків на міжнародному рівні." Theory and methods of e-learning 3 (February 11, 2014): 279–85. http://dx.doi.org/10.55056/e-learn.v3i1.350.

Full text
Abstract:
Сучасні школярі є одними із найактивніших користувачів Інтернет. За допомогою Інтернет діти не тільки шукають інформацію, але й розважаються, знайомляться, спілкуються. Активність школярів є цілком закономірною. З одного боку, діти можуть отримати безперешкодний доступ до глобальної мережі – вдома, у друзів, у школі, в Інтернет-клубах, в кафе та інших публічних закладах і користуватися послугами мережі без контролю зі сторони дорослих. Доступ до Інтернету надають і ряд сучасних пристроїв зв’язку – мобільні телефони, смартфони, планшети, кишенькові комп’ютери тощо, які є звичними для школярів і доступними у будь-який момент часу. З іншого боку, роль глобальної мережі в суспільстві поступово збільшується, й Інтернет стає впливовим джерелом інформації, зручним засобом міжособистісної комунікації, важливою складовою сучасної комерції. Збільшення ролі мережі у побуті та професійній діяльності батьків знаходить віддзеркалення у житті школяра. Сучасний школяр, як правило, вже має досвід використання пошукових систем, соціальних мереж, спілкування у форумах та чатах, застосування новітніх послуг та сервісів Інтернету для задоволення особистих потреб. У зв’язку з цим актуальності набувають питання ознайомлення школярів з можливими загрозами і формування навичок безпечної роботи в мережі Інтернет.Проблеми інформування школярів із загрозами та питання розробки концепцій щодо забезпечення безпеки школярів у глобальній мережі є предметом багатьох науково-педагогічних, психологічних, соціологічних досліджень, державних та міжнародних програм. У цьому зв’язку представляється доцільним здійснення аналізу підходів до виокремлення загроз.Найбільш повно проблема дослідження он-лайн ризиків дітей знайшла відображення в колективному дослідженні Ю. Газебрінг, С. Лівінгстон, Л. Гаддона, К. Олафсона – представників Лондонської школи економічних і політичних наук. Дослідження здійснювалося протягом 2006–2009 рр. в рамках проекту «Діти Євросоюзу в Інтернеті» (EU Kids Online).У роботі [2] ризики, з якими може зустрітися школяр, пов’язуються з можливостями Інтернет. Виокремлені можливості та ризики Інтернету наведено на рис. 1. Online можливостіOnline ризикиДоступ до глобальної інформаціїПротиправний контентОсвітні ресурсиПедофілія, переслідуванняРозваги, ігри, жартиМатеріали / дії дискримінаційного / ненависного характеруСтворення контенту користувачамиРеклама/комерційні кампанії (промо-акції)Громадянська або політична діяльністьУпередженість/дезінформаціяКонфіденційність введення данихВикористання персональних данихУчасть у суспільному житті/заходахКібер- залякування, переслідування, домаганняТехнологічний досвід і грамотністьАзартні ігри, фінансові шахрайстваКар’єрне зростання або зайнятістьСамоушкодження (самогубство, втрата апетиту)Поради особистісного, сексуального характеруВторгнення у приватне життяУчасть у тематичних групах, форумах фанатівНезаконні дії (незаконне проникнення під чужими реєстраційними даними)Обмін досвідом, знаннями з іншимиПорушення авторських правРис. 1. Можливості Інтернету для школяра та пов’язані з ними ризики Ризики і можливості, на думку авторів даної класифікації, – це дві залежні змінні, що складають «єдине ціле» діяльності школяра в мережі Інтернет. Але подібна діяльність може бути обмежена наступними чинниками: діти і молодь отримують доступ і використовують Інтернет-технології в широкому контексті – побутовому, родинному, соціальному, культурному, політичному, економічному. Багато факторів можуть впливати на їх використання в цілому, як результат і на ймовірність виникнення ризиків, з якими підлітки можуть мати зустріч. Серед чинників, що впливають на Інтернет-можливості і ризики дослідники виокремлюють незалежні від школяра (соціально-демографічні), посередницькі, контекстуальні чинники.Online можливості і ризики серед молодих користувачів, як показують дослідження вчених Європи, змінюються в залежності від віку і статі, а також соціально-економічних показників (рівня освіти батьків або міського/сільського населення). Соціально-демографічні чинники впливають на дитячий доступ до мережі Інтернет, користування Інтернетом, і пов’язаних з ними відносин і навичок. Посередницькі чинники проявляються в результаті діяльності засобів масової інформації, батьків, вчителів, однолітків. Батьки виконують роль посередника шляхом регулювання діяльності дітей в мережі Інтернет, потенційно впливаючи на формування їх досвіду діяльності в мережі Інтернет і як результат, здатні застерегти від ризиків.Дослідники Лондонської школи відзначають також ключові контекстуальні змінні, що можуть вплинути на online-досвід підлітків. Ці чинники включають: медіа-середовище, ІКТ регулювання, громадське обговорення питань використання дітьми мережі Інтернет, та можливих Інтернет-ризиків; загальні цінності і відносини в освіті, вихованні і технології, особливості системи освіти. Вплив національних особливостей на Інтернет-можливості та ризики для школярів схематично зображено на рис. 2 [2]. Рис. 2. Аналітична модель впливу факторів на процес формування online-компетентності підлітківВ результаті дослідження науковцями було розроблено узагальнену модель Інтернет-можливостей та пов’язаних з ними Інтернет-ризиків.Визначальними факторами, що впливають на можливості та ризики, є спосіб доступу до Інтернету і тривалість використання його послуг та ресурсів:спосіб доступу до Інтернету визначає рівень контролю та регулювання з боку батьків, вчителів, громадськості;тривалість використання сервісів впливає на ймовірність потрапляння в ризиковані ситуації та набуття Інтернет-залежності.Європейські вчені класифікують Інтернет-ризики (рис. 3) відповідно до ролі, яку виконує школяр в ризикованій ситуації і мотивів, якими керуються ініціатори ризикованих ситуацій (зловмисники).Комунікативні ролі підлітків:контентна – підліток виступає в якості одержувача інформації;комунікативна – підліток як учасник процесу спілкування;керівна – підліток як актор, що пропонує контент або ініціює процес спілкування.Рис. 3. Модель класифікації Інтернет ризиків Мотивації (мотиви) ініціатора ризикованих ситуацій – потенційно проблемні аспекти комунікації, надання контенту і послуг через мережу Інтернет, які призводять до ризиків.В моделі Інтернет-можливостей (рис. 4) залишаються аналогічними ролі підлітків, а чотири мотиви змінено на такі: навчання і виховання; громадянська позиція; креативність (творчість); ідентичність і соціалізація. Рис. 4. Модель Інтернет-можливостей У наукових джерелах існують й інші класифікації Інтернет-ризиків. Зокрема, робочою групою організації ОЕСР з інформаційної безпеки і конфіденційності (OECD Working Party on Information Security and Privacy – WPISP) і Комітету зі споживчої політики (Consumer Policy – CCP) визначено додаткові критерії для класифікації:джерело впливу на школяра – особа (наприклад, cybergrooming – кіберпереслідування або кібергрумінг) або комп’ютер (наприклад, збір персональних даних, азартні ігри – gambling);ризикована взаємодія між однолітками (кіберзалякування) або між дитиною і дорослим (кіберпереслідування);перенесення оnline, offline-ризиків у мережу (наприклад, розповсюдження порнографії, незаконне завантаження матеріалів тощо);вікова група – ризики, що становлять потенційну небезпеку тільки для дітей, або загальні onlinе-ризики (наприклад, шпигунське програмне забезпечення, захист персональної інформації);пристрій, з якого здійснюється вихід в мережу (наприклад, комп’ютер, мобільний телефон);кримінальний аспект – ризики, які передбачають або не передбачають кримінальну відповідальність.На основі зазначених критеріїв виділено три загальні категорії online-ризиків [3]:ризики, пов’язані з використанням сучасних технологічних приладів, що мають вихід в Інтернет. В даному випадку Інтернет є середовищем впливу інформаційної складової електронних ресурсів на дитину, або місцем взаємодії підлітків як між собою, так і з дорослими;комерційні online-ризики, коли дитина розглядається як мета електронної комерції;ризики захисту інформації і гарантування конфіденційності персональних даних користувача – саме підлітки є найбільш вразливою категорією користувачів до даного класу ризиків.Ряд досліджень щодо розкриття сутності Інтернет-ризиків було проведено вітчизняними науковцями. Зокрема, М. Л. Смульсон, Н. М. Бугайова [1] визначають дві групи ризиків (offline і online) використання сучасних телекомунікаційних засобів.До offline ризиків відносяться:всеохоплююча пристрасть школяра до роботи за комп’ютером (програмування, хакерство);offline-гемблінг – залежність від комп’ютерних ігор;offline-залежність до володіння конкретним приладом, пристроєм, які не підключені до Інтернету;До online-ризиків відносяться:нав’язливий web-серфінг й інформаційний пошук у віддалених базах даних;online-перегляд і прослуховування інформації аудіо- і відео форматів;залежність від користування конкретним мобільним приладом, що має вихід в Інтернет, наприклад, мобільним телефоном, смартфоном;гіперзахопленність індивідуальними або мережними online іграми, on-line лудоманія (патологічна схильність до азартних ігор у віртуальних казино);хакерство;кібероніоманія, що трактується дослідниками як прагнення здійснювати нові покупки в Інтернет-магазинах, без необхідності їх придбання й врахування власних фінансових можливостей і нав’язлива участь в online аукціонах;кіберкомунікативна залежність (спілкування в чатах, участь у телеконференціях);кіберсексуальна залежність (непереборний потяг до обговорення сексуальних тем на еротичних чатах і телеконференціях, відвідування порнографічних сайтів);відвідування сайтів агресивної (що пропагують ксенофобію, тероризм) або ауто агресивної спрямованості (кіберсуїцид, online суїцид, суїцидальні договори, інформаційні ресурси про застосування засобів суїциду з описанням дозування й ступеня летальності);адитивний фанатизм (релігійний – сектантство, політичний (партійний) національний, спортивний, музичний, тощо) [1, 200].Таким чином, в статі розкрито окремі підходи до класифікації Інтернет-ризиків, запропонованих як вітчизняними, так і зарубіжними науковцями. В статі представлені моделі Інтернет-можливостей і ризиків.
APA, Harvard, Vancouver, ISO, and other styles
14

КОЛОС, Ольга, and Крістіна КАЛЕНСЬКА. "ЕВОЛЮЦІЯ РОЗДІЛУ ХVI КРИМІНАЛЬНОГО КОДЕКСУ УКРАЇНИ В УМОВАХ ІМПЛЕМЕНТАЦІЇ ПОЛОЖЕНЬ КОНВЕНЦІЇ РАДИ ЄВРОПИ ПРО КІБЕРЗЛОЧИННІСТЬ." Наукові праці Міжрегіональної Академії управління персоналом. Юридичні науки 60, no. 1 (February 23, 2022): 11–17. http://dx.doi.org/10.32689/2522-4603.2021.1.2.

Full text
Abstract:
Стаття присвячена дослідженню проблематики кіберзлочинності, яка вже не є новою для теперішнього суспільства. З моменту її виникнення дана проблематика була, є і залишатиметься надзвичайно актуальною. Метою даної статті є дослідження виникнення та формування конструкцій диспозицій статей Розділу ХVI «Кримінальні правопорушення у сфері використання електронно-обчислювальних машин (комп’ютерів) систем та комп’ютерних мереж і мереж електрозвʼязку» Кримінального кодексу України 2001 року, особливо з точки зору впливу на них Конвенції Ради Європи про кіберзлочинність (Будапештської Конвенції). Методологічну основу даної статті склали, насамперед, історичний, порівняльно-правовий та логіко-семантичний методи, а також методи аналізу та синтезу. Наукова новизна. До певного часу існувала проблема з криміналізацією дитячої порнографії, за яку кримінальної відповідальності у вітчизняному КК передбачено не було, зокрема: 1) придбання дитячої порнографії через комп’ютерну систему [4, п. «d» ч. 1 ст. 9 Конвенції]; 2) володіння дитячою порнографією, що перебуває в комп’ютерній системі чи на носіях комп’ютерних даних [4, п. «е» ч. 1 ст. 9 Конвенції]. Автор акцентує увагу на тому, що цю прогалину було ліквідовано завдяки прийняттю Закону України «Про внесення змін до деяких законодавчих актів України щодо імплементації Конвенції Ради Європи про захист дітей від сексуальної експлуатації та сексуального насильства (Ланцаротської Конвенції)» № 1256-ІХ від 18 лютого 2021 року. Як висновок, аналіз чинного законодавства України свідчить, що за більшість кримінальних правопорушень, передбачених Конвенцією, у нашій країні встановлено кримінальну відповідальність. Втім, деякі положення Конвенції й дотепер не знайшли відображення у вітчизняному кримінальному законодавстві. Наприклад, КК України й досі не передбачає кримінальної відповідальності за придбання шкідливих комп’ютерних програм і пристроїв, створених чи адаптованих для вчинення комп’ютерних злочинів [4, п. «а І» ч. 1 ст. 6 Конвенції].
APA, Harvard, Vancouver, ISO, and other styles
15

Volodymyrivna, Menso Iryna. "LEGAL REGULATION OF E-COMMERCE IN THE EUROPEAN UNION." Часопис цивілістики, no. 41 (August 6, 2021): 61–65. http://dx.doi.org/10.32837/chc.v0i41.424.

Full text
Abstract:
На підставі законодавства ЄС проведено аналіз поняття «електронна комерція», визначені правовідносини, які становлять це поняття, досліджено поняття та використання електронних документів та електронних підписів. У ЄС на законодавчому рівні закріплені положення щодо застосування новітніх інформаційних технологій, що забезпечують використання електронних документів і електронних цифрових підписів, метою яких є гармонізація інтересів країн-членів ЄС, юридичних осіб, громадян. Директиви ЄС у сфері електронної комерції покликані забезпечити максимальний захист права на інформацію і гарантувати інформаційну безпеку задля нормального розвитку інформаційного суспільства та стабілізації економічного життя. Поступово у діловій і правовій практиці з'явилося і закріпилося нове поняття «електронна комерція», проте правова база для регулювання відносин електронної комерції у країнах світу лише починає створюватися. На рівні міжнародних організацій і законодавства окремих країн світу лише з 90-х рр. ХХ ст. почалася робота із прийняття комплексних нормативно-правових актів, присвячених регулюванню відносин, котрі виникають при вчиненні правочинів через мережі електрозв'язку, що пов'язано зі складністю та новизною правовідносин електронної комерції. Швидкий технологічний розвиток і глобальний екстериторіальний характер мережі Інтернет є засадами ідеології відкритості до різноманітних технологій і послуг, що належать до встановлення відповідності даних оригіналу, в т. ч. за допомогою засобів електроніки. Сучасна світова економіка нині перебуває на стадії становлення інформаційного суспільства під впливом розвитку інформаційних технологій, новітніх засобів зв'язку, просування глобальної мережі Інтернет. Електронна (комерція) торгівля пов'язана з укладанням комерційних договорів у режимі онлайн із використанням електронних засобів зв'язку. Йдеться насамперед про просування товару чи надання послуги на ринку за допомогою глобальної мережі Інтернет, а також здійснення розрахунків за допомогою електронних платіжних систем. Електронна економіка (веб-економіка) оперує з цифровими даними та включає в себе способи отримання прибутку із використанням мережі Інтернет. Складовою частиною електронної економіки (веб-економіки) є: Інтернет-магазини, Інтернет-ЗМІ, онлайн-реклама, онлайн-розваги та ін.
APA, Harvard, Vancouver, ISO, and other styles
16

Шпур, Ольга, С. Тукало, and О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Full text
Abstract:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
APA, Harvard, Vancouver, ISO, and other styles
17

Данченко, Тетяна, and Вікторія Грозян. "СПІВРОБІТНИЦТВО ДЕРЖАВ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ОСОБИСТИХ ДАНИХ У КІБЕРПРОСТОРІ." Молодий вчений, no. 5 (93) (May 31, 2021): 312–15. http://dx.doi.org/10.32839/2304-5809/2021-5-93-59.

Full text
Abstract:
Стаття присвячена висвітленню сутності та змісту нині дуже важливої сфери кіберзахисту персональних даних та взагалі вмінню пристосування і правильного використання інформаційно-комунікаційних технологій (далі – ІКТ). Проаналізовано підходи інших країн щодо вирішення питання кібербезпеки та кіберзахисту. Загалом, кібербезпека – це практика захисту систем, мереж та програм від цифрових атак. Ці кібератаки, як правило, спрямовані на доступ до конфіденційної інформації, її зміну або знищення, вимагання грошей у користувачів або порушення нормальних бізнес-процесів. На сьогодні реалізація ефективних заходів з кібербезпеки є особливо складним завданням, оскільки кількість різноманітних пристроїв набагато більша ніж особисто людей, крім того частина людей, до яких можна віднести зловмисників, кіберзлочинців та різного роду хакерів самі створюють кіберзлочинні прецеденти і стають в цьому більш інноваційними. Необхідно також підкреслити актуальність самої теми, що відображається в забезпеченні ефективного захисту в кіберпросторі.
APA, Harvard, Vancouver, ISO, and other styles
18

Obikhod, Y., V. Lysechko, I. Kovtun, Y. Shuvalova, and S. Skolota. "МЕТОДИ ВІРТУАЛІЗАЦІЇ І МАСШТАБУВАННЯ В МЕРЕЖАХ БЕЗПРОВОДОВОГО ДОСТУПУ." Системи управління, навігації та зв’язку. Збірник наукових праць 3, no. 55 (June 21, 2019): 171–75. http://dx.doi.org/10.26906/sunz.2019.3.171.

Full text
Abstract:
Віртуалізація і масштабування різних процесів вже давно вбирає в себе все нові і нові галузі. Крім поширеної віртуалізації мереж, продовжують розвиватися віртуальні компанії. В якості прикладу можна привести віртуальних операторів мобільного зв'язку (MVNO), які використовують для обслуговування абонентів фактично «чужі» мережі, проте мають ряд переваг в порівнянні з традиційними операторами зв'язку. У перспективі даний підхід дасть можливість забезпечити найкраще підключення абонента в його точці присутності та використовувати віртуальні сервіси. В недалекому майбутньому мережева інфраструктура мобільного зв'язку повністю або частково перестане бути власністю операторів, а функції операторів будуть мати більшою мірою логічний характер. Перехід до подібної схеми обслуговування буде відбуватися не тільки на абонентському рівні, а й на рівні розробки відкритого програмного забезпечення, операційних систем, мережевих технологій. Подібна реорганізація потребуватиме певних часових ресурсів, адже знадобиться узгодження стандартів, модернізація обладнання, створення нового програмного забезпечення захисту інформації.
APA, Harvard, Vancouver, ISO, and other styles
19

Semko, O. "ЛОГІКО-СЕМАНТИЧНА МОДЕЛЬ УПРАВЛІННЯ МАРШРУТИЗАЦІЄЮ ПОТОКІВ ДАНИХ В СЕНСОРНИХ МЕРЕЖАХ." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 52 (December 13, 2018): 135–39. http://dx.doi.org/10.26906/sunz.2018.6.135.

Full text
Abstract:
Визначені проблеми синтезу і вибору рішень щодо управління маршрутизацією потоків даних в конфліктуючих сенсорних мережах варіативної топології за умов обмежень і невизначеностей. Розглянуто підхід до створення розподіленої системи інтелектуального управління маршрутизацією в самоорганізованих сенсорних мережах на основі використання багаторівневої теоретико-множинної і математичної моделей, що визначають сутність системи інтелектуального управління об’єктом. В якості базової моделі опису маршруту передачі даних в самоорганізованій сенсорній мережі запропоновано семіотичну модель, що грунтується на формальній моделі процесів інформаційної взаємодії елементів мережі. На відміну від формальних моделей використання семіотичної моделі дозволяє в процесі ситуаційного управління змінювати усі елементи формальної моделі і формувати моделі, які відображають поточний стан мережі. При створенні розподілених самоорганізованих систем управління маршрутизацією потоків даних в сенсорних мережах варіативної топології запропоновано застосування технологій, що використовують методи логіко-лінгвістичного (семантичного) моделювання, що дозволяє якісно описувати і вивчати слабко структуровані процеси, явища і системи. Вирішення задачі синтезу і вибору рішень щодо синтезу і вибору рішень щодо стратегії управління маршрутизацією потоків даних в сенсорних мережах варіативної топології запропоновано розглядати на основі моделі конфлікту взаємодії вузлів мережі, як вирішення задачі дискретної динамічної оптимізації. Синтез і вибір рішень щодо стратегій управління маршрутизацією і вибору маршруту передачі потоку даних в мережі здійснюється у відповідності до значення функції ціни для кожного елемента мережі, що є гегелівським об’єктом, відповідно метрики мережі. Незалежно від обраної метрики мережі метою управління маршрутизацією в СМ є визначення оптимального шляху на графі, який відображає топологію сенсорної мережі. При вирішенні задачі дискретної динамічної оптимізації запропоновано в якості обмеженого ресурсу, що визначає функцію ціни, застосувати параметри, які визначають пропускну спроможність каналів зв’язку при взаємодії вузлів мереж. Канали зв’язку визначають характеристики ребер (дуг) граф-моделі сенсорної мережі варіативної топології, а вузли є елементами розподіленої системи інтелектуального управління маршрутизацією потоків даних в мережі.
APA, Harvard, Vancouver, ISO, and other styles
20

Юрійович, Блохін Максим. "GENERAL DATA PROTECTION REGULATION (GDPR) ЯК ПОТЕНЦІЙНЕ ДЖЕРЕЛО ВДОСКОНАЛЕННЯ ВІТЧИЗНЯНОГО ЗАКОНОДАВСТВА У СФЕРІ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ." Часопис цивілістики, no. 42 (October 7, 2021): 44–48. http://dx.doi.org/10.32837/chc.v0i42.434.

Full text
Abstract:
Блохін Максим ЮрійовичGENERAL DATA PROTECTION REGULATION (GDPR) ЯК ПОТЕНЦІЙНЕ ДЖЕРЕЛО ВДОСКОНАЛЕННЯВІТЧИЗНЯНОГО ЗАКОНОДАВСТВА У СФЕРІ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХСтаття присвячена питанням захисту персональних даних у мережі Інтернет нормативним актом Європей-ського Союзу – GDPR (General Data Protection Regulation) – і його позитивним сторонам, які можна імплемен-тувати у вітчизняне законодавство з метою його вдосконалення. Так як цей регуляторний акт уже широко вико-ристовується в Європі певний період часу, то відслідкувати рівень його дієвості можна на реальній практицізастосування GDPR країнами-членами Європейського Союзу. Розглянуто передумови виникнення цього законута його прийняття Європейським Союзом, визначено термін «інформаційне суспільства» та його значимість увиникненні цих передумов. Повністю розглянуто сферу дії цього акта та його особливості врегулювання питаньзахисту персональних даних. Проаналізовані дефініції нових понять та інститутів, запропонованих цим норма-тивним актом, такі як контролер даних, обробник даних, суб’єкт даних (особа), спеціальні категорії персональнихданих. Окреслено рамки дії цього нормативного акта (суб’єктні, темпоральні, територіальні тощо). Проведенодослідження особливості структури цього акта (у вигляді, актуальному на момент написання статті). Охарактери-зовано ексклюзивні види прав, які введені цим нормативним актом, такі як право на видалення даних (правона забуття), право на переносимість даних, та інші види прав, передбачені GDPR. Визначено ліміти відповідаль-ності суб’єктів і штрафні санкції, які застосовуються в разі вчинення суб’єктами порушень різних рівнів у сферізахисту персональних даних. Описано роль уповноваженого (офіцера) із захисту даних (або ж DPO). Проаналі-зовано окремі його положення, які заслуговують на особливу увагу. Визначено характерні риси цього акта, яківідрізняють його від інших світових аналогів. Описано процедуру звернення постраждалих осіб з метою захистусвоїх порушених прав та інтересів у сфері захисту персональних даних. Охарактеризовано його значимість длярозвитку світового регулювання інституту захисту персональних даних і всіх суміжних правовідносин.
APA, Harvard, Vancouver, ISO, and other styles
21

Tkachov, V., K. Halchenko, A. Kovalenko, and O. Yeroshenko. "КРИТЕРІЇ ВИБОРУ СТАНДАРТУ БЕЗПРОВІДНОЇ ПЕРЕДАЧІ ДАНИХ У ВИСОКОМОБІЛЬНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 66 (December 1, 2021): 63–68. http://dx.doi.org/10.26906/sunz.2021.4.063.

Full text
Abstract:
В статті розглянуто особливості функціонування високомобільних комп’ютерних мереж в умовах мінливості середовища передачі даних, його впливу на швидкість передачі даних між вузлами та методику визначення критеріїв вибору різних стандартів безпровідної передачі даних. Метою статті є розробка критеріальної бази селективного вибору стандартів безпровідної передачі даних у високомобільних комп’ютерних мережах в залежності від стану середовища передачі даних та віддаленості вузлів між собою. Отримані результати дозволяють: виокремити науково-прикладну задача розробки критеріальної бази селективного вибору стандартів безпровідної передачі даних у окремий клас задач у області рухомих комп’ютерних мереж; продовжити подальший розвиток методики підвищення живучості високомобільних комп’ютерних мереж в умовах мінливості пропускної здатності каналів зв’язку між вузлами; вирішити задачу розрахунку нестаціонарного коефіцієнта готовності відносно всіх інтерфейсів передачі корисних даних вузлами високомобільних комп’ютерних мереж. Дослідження дозволяють зробити висновки, що запропоновані критерії, за результатами модельного експериментування, дають ефект 15% скорочення часу на передачу обсягу даних в умовах нормального функціонування високомобільної комп’ютерної мережі у гетерогенному просторі та динамічною зміною відстані між вузлами мережі за наперед заданою траєкторією руху. Сформульовано напрями подальшої роботи, зокрема запропоновано проведення ряду прикладних експериментів для виявлення закономірності функціонування реальних високомобільних мереж в умовах обмеженого енергетичного запасу ходу вузлів та впливу зовнішнього середовища на нього.
APA, Harvard, Vancouver, ISO, and other styles
22

Анищенко, О. "Щодо питання передачі та збереження масивів графічних даних у глобальних і локальних мережах." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 44 (October 29, 2021): 87–93. http://dx.doi.org/10.36910/6775-2524-0560-2021-44-14.

Full text
Abstract:
У статті розкрито питання передачі та збереження масивів графічних даних у глобальних і локальних мережах. Описано структуру сучасних комп’ютерних мереж, визначено основні проблеми, які виникають при передачі даних всередині мережі. Окреслено складність моделювання глобальних і локальних мереж. Зазначається, що побудова логічної системи управління передачею графічних даних у мережах дозволить підвищити швидкість передачі та знизити можливості втрати інформації. Описано вплив моделі Гілберта на лінію передачі даних та відокремлено механізм впливу прихованого харківського процесу на передачу даних. Деталізовано метод ідентифікації характеристик лінії передачі та вибору оптимального методу кодування сигналу, узгодженого з поточною частотною характеристикою лінії передачі. Розкрито стохастичну теорію управління в системах із прихованими марківськими процесами та обґрунтовано її вплив на задачі управління системами передачі даних. Підкреслено, що основною проблемою в організації локальних та глобальних мереж є розподіл потоків даних за найкоротшими шляхами. До такої проблеми належать способи передачі даних, які вимагають мінімального часу, або шляхи з мінімальними перешкодами. Таким чином, на основі цього визначення, наголошено, що оптимізація шляху має здійснюватися за будь-якими технічними та економічними критеріями, а обрані шляхи мають гарантувати ефективне використання ліній та вершин зв'язку. Детально описано алгоритм Дейкстри та визначено напрямки його реалізації та впливу на процес передачі графічних даних у глобальних та локальних мережах. Сформовано підгрунття реалізації алгоритму Джексона та доведено, що дискретний марківський процес, що описує роботу мережі Джексона зі змінною структурою, ергодичний. Здійснено порівняльний аналіз описаних підходів з детальним порівнянням алгоритмів та визначення найбільш дієвого. Відокремлено фактори, які впливають на оптимізацію передачі пакетів графічних даних у локальних та глобальних мережах. Наголошено, що оптимізація мереж передачі даних призводить до кешування та стиснення переданих даних, оптимізації трафіку, зміни транспортного протоколу TSP, які збільшують інтерактивність продуктивності мережевого додатку та зменшують обсяг переданих даних.
APA, Harvard, Vancouver, ISO, and other styles
23

Біла-Кисельова, А. А. "ЗОБОВ'ЯЗАННЯ ЗА СТАТТЕЮ 8 КОНВЕНЦІЇ ПРО ПРАВА ЛЮДИНИ І ОСНОВОПОЛОЖНІ СВОБОДИ ЩОДО ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ: МІЖНАРОДНИЙ ДОСВІД І ПРАКТИКА ЄВРОПЕЙСЬКОГО СУДУ З ПРАВ ЛЮДИНИ." Наукові праці Національного університету “Одеська юридична академія” 26 (July 22, 2020): 12–18. http://dx.doi.org/10.32837/npnuola.v26i0.655.

Full text
Abstract:
Стаття присвячена дослідженню міжнародного досвіду про захист фізичних осіб під час обробки персональних даних. Автор вважає, що досвід Європейського Союзу для України міг би зіграти вирішальну роль під час урегулювання в національному законодавстві певних недоліків щодо організації роботи державних органів у системі захисту фізичних осіб під час обробки персональних даних. Проаналізована практика Європейського суду з прав людини щодо захисту персональних даних у контексті статті 8 Конвенції про захист прав людини і основоположних свобод. Наведено приклади рішень ЄСПЛ, у яких констатовано порушення прав людини за статтею 8 Конвенції про захист прав людини і основоположних свобод. Зроблено висновок, що відкритий режим тримання персональних даних (інформації) може спричинити шкоду фізичній особі. Фізичні особи потерпають від порушень щодо доступу до їх персональної інформації без їх згоди. Автор звертає увагу на те, що інформатизація суспільства призводить до виникнення нових труднощів для захисту персональних даних фізичних осіб. Зріс обмін персональними даними між публічними та приватними суб'єктами, між публічними суб'єктами різних галузей в органах державної влади. Такі зміни вимагають наявності більш узгоджених засад щодо захисту персональних даних. Встановлено, що в Україні діє не на достатньому рівні процедура захисту прав особи від протизаконного втручання в її особисте життя. Зроблено наголос на тому, що право на захист персональних даних не є абсолютним правом, але державні органи мають пам'ятати, що «збір, використання, обмін зібраною інформацією, зберігання інформації, а також розповсюдження третім особам такої інформації охороняється сферою застосування пункту 1 статті 8 Конвенції про захист прав людини і основоположних свобод». Право на захист персональних даних повинно розглядатися в зв'язку з його функцією в суспільстві та бути збалансованим з іншими фундаментальними правами згідно з принципом пропорційності. Саме тому слід спиратися на міжнародний досвід та модернізувати національне законодавство в питанні захисту фізичних осіб під час використання та обробки персональних даних.
APA, Harvard, Vancouver, ISO, and other styles
24

Отрох, С., О. Андрійчук, Р. Гусейнов, and К. Олєнєва. "СИСТЕМА АВТЕНТИФІКАЦІЇ НА ОСНОВІ АНАЛІЗУ АКУСТИЧНИХ СИГНАЛІВ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 45–53. http://dx.doi.org/10.23939/ictee2021.02.045.

Full text
Abstract:
У роботі досліджені питання автентифікації та авторизації користувачів в системах, які працюють в мережі Інтернет, розглянуто проблему надійності отримання доступу та варіанти покращення і підвищення рівня безпеки та збереження даних користувачів. В статті запропоновано вирішення проблеми підвищення надійності за рахунок розробленої системи автентифікації з використанням аналізу звукових сигналів. Доведено, що проблема захисту облікових засобів користувачів стає тільки важливішою з розповсюдженням інтернет технологій в житті пересічних людей
APA, Harvard, Vancouver, ISO, and other styles
25

Bodunov, Vadim, Ihor Dihtyaruk, and Anatoliy Prystupa. "МОДЕЛЮВАННЯ НЕПОВНОФАЗНИХ РЕЖИМІВ РОБОТИ ЕЛЕКТРИЧНИХ МЕРЕЖ НАПРУГОЮ 110 КВ З НЕЛІНІЙНИМИ ЕЛЕМЕНТАМИ." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 2(24) (2021): 171–78. http://dx.doi.org/10.25140/2411-5363-2021-2(24)-171-178.

Full text
Abstract:
У роботі досліджено умови виникнення ферорезонансних процесів в електричних мережах напругою 110 кВ шляхом моделювання у схемотехнічному пакеті Matlab Simulink. Запропонована в роботі модель дозволяє досліджувати умови виникнення ферорезонансних перенапруг в електричних мережах напругою 110 кВ та, на основі отриманих даних розробляти заходи, направлені на усунення причин та мінімізацію наслідків ферорезонансних перенапруг.
APA, Harvard, Vancouver, ISO, and other styles
26

Semenov, S., O. Lipchanska, and M. Lipchanskyi. "АНАЛІЗ МЕТОДІВ УПРАВЛІННЯ ПЕРЕДАЧЕЮ ВІДЕОПОТОКУ ДАНИХ ТА ВИМОГ ДО ЯКОСТІ ЇХ ПЕРЕДАВАННЯ." Системи управління, навігації та зв’язку. Збірник наукових праць 3, no. 49 (July 3, 2018): 139–42. http://dx.doi.org/10.26906/sunz.2018.3.139.

Full text
Abstract:
Викладені результати аналізу існуючих вимог до якості передавання відеотрафіка у комп’ютеризованих системах критичного застосування з бездротовими каналами зв’язку на базі мережі 4G. Був проведений аналіз методів управління процесом передавання відеотрафіка в мережах 4G. Розглянуті алгоритми контролю навантаження мережі, алгоритми управління чергами та алгоритми управління буферами у терміналах зв’язку та виділені найбільш ефективні для роботи з відеотрафіком в режимі реального часу. Проведений порівняльний аналіз методів математичної формалізації процесів управління відеотрафіком в бездротових мережах 4G. Порівняльний аналіз методів математичної формалізації процесів управління відеотрафіком показав, що доцільно застосовувати системи масового обслуговування для аналізу і моделювання процесів передавання відеотрафіка в бездротових мережах.
APA, Harvard, Vancouver, ISO, and other styles
27

Ролик, Александр Иванович. "Моделювання управління потоками даних в корпоративних IP-мережах." Адаптивні системи автоматичного управління 1, no. 18 (December 11, 2011): 93–102. http://dx.doi.org/10.20535/1560-8956.18.2011.33509.

Full text
Abstract:
Розглянуто моделі трьох методів управління мережевим трафіком, що забезпечують недопущення перевантажень телекомунікаційних каналів. В основу апаратної моделі лягла технологія обмеження потоків даних через мережеві вузли. Програмна модель є регулятором, який на основі порівняння вхідного та бажаного значень завантаженості каналів виробляє команди для джерел трафіку. Третя модель використовує методи теорії автоматичного управління для обмеження потоків трафіку, а саме оптимальний по швидкодії регулятор. Наводиться структура і опис всіх цих моделей, а також проаналізовані переваги та недоліки кожної з моделей за такими критеріями: швидкодія регулятора, тобто швидкість, з якою регулятор виробляє необхідну керуючу дію; вплив затримок передачі даних на своєчасність регулюючої дії; види трафіку, які здатен регулювати регулятор; простота розрахунку та реалізації регулятора; ефективне використання наявних мережевих ресурсів.
APA, Harvard, Vancouver, ISO, and other styles
28

Labzhynskiy, V. A. "Математичні методи розпізнавання надзвичайних ситуацій в умовах невизначеності." Scientific Bulletin of UNFU 29, no. 1 (February 28, 2019): 121–25. http://dx.doi.org/10.15421/40290126.

Full text
Abstract:
Показано, що системи розпізнавання надзвичайних подій виявляють різні типи невизначеності: неповні потоки даних, помилки в потоках даних і невідповідні шаблони складних подій. Показано, що потоки подій, що потрапляють на вхід системи розпізнавання складних подій, характеризуються певним ступенем невизначеності. Джерела даних є неоднорідними і характеризуються різною структуризацією даних і відповідними процедурами реагування на пошкоджені блоки даних. Навіть для даних, визначених достатньо точно, система може некоректно моделювати складні події, що призводить до подальшого типу невизначеності. Отже, зазначено, що важливо розглянути методи розпізнавання складних подій, які можна віднести до невизначених. З цією метою було запропоновано відповідні модельні об'єкти. Проведений аналіз ключових моментів побудови систем розпізнавання складних подій, які здатні ефективно працювати в умовах невизначеності, охоплював методи стохастичного моделювання, моделі часового представлення та реляційні моделі. Розглянуто методики, що базуються на абстрактних автоматах, імовірнісних моделях графів, системах логіки першого порядку, мережах Петрі та прихованих мережах Петрі. Зазначено, що проміжним етапом роботи відповідних алгоритмів має бути створення ієрархії складних об'єктів, що не завжди піддаються чіткому визначенню. Виявлено низку обмежень щодо використовуваного синтаксису, моделей і ефективності, які були зіставлені з конкретними варіантами їх реалізації. Запропоновано підхід щодо переходу від детерміністичного математичного апарату до системи розпізнавання складних подій в умовах невизначеності, через введення функції вірогідності події. Розроблена методологія дала змогу виділити напрями досліджень і оцінити продуктивність використовуваних математичних методів.
APA, Harvard, Vancouver, ISO, and other styles
29

Ковальова, Юлія. "МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ ПРОЦЕСУ БЕЗДРОТОВОЇ ПЕРЕДАЧІ ДАНИХ В МЕРЕЖАХ ЕНЕРГОМОНІТОРИНГУ." System technologies 6, no. 131 (March 1, 2021): 186–95. http://dx.doi.org/10.34185/1562-9945-6-131-2020-16.

Full text
Abstract:
Розвиток технологій передачі даних привів до широкого застосування бездротових сенсорних мереж для організації інформаційного обміну. Однією з областей застосування бездротових сенсорних мереж є енергомоніторинг комунальних об'єктів. Достовірний облік споживаної електроенергії є актуальним завданням в рамках підви-щення енергоефективності як у промисловості, так і житлово-комунальному госпо-дарстві. Метою даної роботи є побудова математичної моделі процесу бездротової пе-редачі даних в автоматизованій системі енергомоніторингу
APA, Harvard, Vancouver, ISO, and other styles
30

Малолітнева, В., and А. Гурова. "Правові засади використання даних дистанційного зондування землі як доказів у вітчизняному судочинстві для захисту об’єктів археологічної спадщини." Юридичний вісник, no. 6 (February 16, 2021): 107–22. http://dx.doi.org/10.32837/yuv.v0i6.2036.

Full text
Abstract:
У статті досліджено питання допустимості, належності та достовірності доказів в контексті їх тлумачення в межах цивільного, господарського, адміністративного та кримінального процесів. Конкретизовано правові ознаки даних ДЗЗ як електронного доказу, зокрема визначення електронного цифрового підпису як його обов'язкового реквізиту, а також на перспективу передбачено можливість використання інших інструментів криптографічних шифрувань, зокрема приватних ключів в мережі блокчей-ну. Допустимість розглядається в двох ракурсах, а саме позитивному та негативному. Останній аналізується в контексті ризиків завдання шкоди правам та свободам людини й громадянина, розкриття комерційної таємниці та навіть посягання на національні інтереси в разі неналежного порядку використання даних ДЗЗ. Відповідно, авторами здійснюється широкий опис національних режимів надання доступу до даних ДЗЗ різної роздільної здатності, особливостей їх експортного контролю, а також специфіки між-народного-правового регулювання використання космічних знімків. З точки зору достовірності досліджувались особливості використання висновку експерта в судовому процесі будь-якої юрисдикції та висновку спеціаліста в кримінальному процесі. В результаті автори дійшли висновку про необхідність доповнення переліку експертиз аналізом даних ДЗЗ та забезпечення проведення атестації судових експертів. В контексті залучення спеціалістів для надання висновків у кримінальному процесі запропоновано створити перелік акредитованих спеціалістів задля цього, а також передбачити порядок їх взаємодії з правоохоронними органами в КПК України. Крім цього, авторами запропоновано передбачити за спеціальними органами, до повноважень яких належить здійснення нагляду (контролю) за законодавством про охорону культурної спадщини, повноваження щодо збирання даних ДЗЗ як доказів доведення правопорушень у цій сфері.
APA, Harvard, Vancouver, ISO, and other styles
31

Kovalenko , Yu О. "Становлення та розвиток європейських стандартів захисту персональних даних." Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, no. 5 (September 27, 2020): 59–67. http://dx.doi.org/10.32886/instzak.2020.05.06.

Full text
Abstract:
Питання захисту персональних даних особи особливо актуалізується з нестримним розвитком інформаційних технологій, відтак постає питання визначення етапів становлення права на захист персональних даних та формування сучасних стандартів у цій сфері. З цієї точки зору розглянуто питання визначення правових засад регулювання захисту персональних даних у міжнародному праві. Акцентована увага на раціональності прийняття єдиного міжнародно-правового акта в цій сфері, що набуває особливого практичного значення в умовах глобалізації та технологічного прогресу. Метою статті є визначення основних етапів становлення права на захист персональних даних та дослідження актуальних питань із забезпечення захисту персональних даних з огляду на практику Європейського суду з прав людини та Суду Європейського Союзу. Наукова новизна полягає у дослідженні еволюційного розвитку права на захист персональних даних, а також проведенні системного та комплексного аналіуз теоретичних і практичних проблем, пов’язаних із захистом персональних даних у Раді Європи та Європейському Союзі. Особливу увагу приділено теоретико-методологічним засадам захисту персональних даних та врахуванню правових позицій Європейського суду з прав людини та Суду Європейського Союзу в цій сфері. Висновки. Становлення стандартів захисту персональних даних у міжнародному праві відбувалося одночасно з розвитком технологій та інформаційного суспільства. Безумовно, наявні міжнародні стандарти у сфері обігу та використання персональних даних створюють правову базу для захисту персональних даних. Однак донині в доктрині та практиці міжнародного права відсутній чіткий критерій розмежування права на приватність та права на захист персональних даних. Окрім того, більшість міжнародно-правових актів у сфері захисту персональних даних є регіональними, а інші акти, що регулюють питання обігу та використання персональних даних, мають рекомендаційний характер. Відтак, відсутність єдиного акта, що забезпечив би єдність та сталість застосування норм щодо обігу і використання персональних даних, створює прогалини у міжнародно-правовому регулюванні захисту персональних даних.
APA, Harvard, Vancouver, ISO, and other styles
32

Andrushchenko, Roman. "ПОРІВНЯЛЬНИЙ АНАЛІЗ ПОКАЗНИКІВ ЕФЕКТИВНОСТІ МЕТОДІВ СЕРІАЛІЗАЦІЇ ДАНИХ У КОМП’ЮТЕРНИХ МЕРЕЖАХ." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 1 (15) (2019): 115–26. http://dx.doi.org/10.25140/2411-5363-2019-1(15)-115-126.

Full text
Abstract:
Актуальність теми дослідження. У наш час спостерігається значне збільшення трафіку в мережі Інтернет та в локальних мережах. Тому необхідно приділяти увагу ефективності процесів прийому/передачі даних у мережевому програмному забезпеченні. Програмне забезпечення, яке тим чи іншим чином передає дані по комп’ютерній мережі, виконує операції серіалізації/десеріалізації внутрішніх структур у потік байтів. Ці процеси є необхідними і можуть безпосередньо впливати на механізми комунікації між хостами. У статті проведено порівняльний аналіз форматів серіалізації структурованих даних, та досліджено вплив компресії на прикладному рівні моделі OSI. Проведене дослідження дасть змогу покращити процеси передачі даних у межах моделі OSI, беручи до уваги високорівневу структуру даних, що передаються. Постановка проблеми. Процеси перетворення внутрішніх структур даних програмного забезпечення до вигляду, прийнятного для передачі через мережу, можуть впливати на швидкість та надійність роботи програмного забезпечення. Проблема полягає в тому, що сучасне програмне забезпечення виконує значну, а іноді й зайву, роботу при передачі даних, передаючи надлишкову інформацію. Також протоколи різних рівнів моделі OSI зазвичай не беруть до уваги особливості самих даних, розглядаючи їх лише як потік байтів, що призводить до менш ефективних результатів. Одним із способів покращення цієї ситуації є виокремлення структурних особливостей даних, що передаються, та аналіз того, як вони впливають на процес серіалізації та десеріалізації. Аналіз останніх досліджень та публікацій. Розглянуто публікації, матеріали конференцій у сфері інформаційних технологій за темою дослідження, а також офіційну документацію популярних форматів даних та інтернет-стандарти RFC. Проведено аналіз наявних досліджень роботи протоколів прикладного рівня та форматів серіалізації даних. Виділення недосліджених частин загальної проблеми. Дослідження впливу внутрішньої структури та формату даних, що передаються, на показники ефективності передачі даних з урахуванням стандартних методів компресії на прикладному рівні моделі OSI (GZIP). Постановка завдання. Провести порівняльний аналіз показників роботи текстових та бінарних форматів серіалізації даних, дослідити ефективність їх роботи. Виклад основного матеріалу. Проаналізована, протестована робота реалізацій текстових та бінарних форматів серіалізації даних на наборах повідомлень різного розміру та різної структури за допомогою експерименту. Висновки відповідно до статті. У статті наведено результати порівняльного аналізу текстових та бінарних форматів серіалізації даних. Сформульовані переваги та недоліки використання стандартних механізмів компресії на прикладному рівні моделі OSI у комбінації з різними механізмами серіалізації.
APA, Harvard, Vancouver, ISO, and other styles
33

Берназюк, І. М. "Інституалізація державного контролю за додержанням законодавства України про захист персональних даних." Вісник Луганського державного університету внутрішніх справ імені Е.О. Дідоренка 3, no. 91 (February 9, 2020): 15–27. http://dx.doi.org/10.33766/2524-0323.91.15-27.

Full text
Abstract:
У статті висвітлено окремі питання інституалізації державного контролю за додержанням законодавства про захист персональних даних в Україні. Установлено, що однією з вимог Конвенції про захист фізичних осіб у зв’язку з автоматизованою обробкою персональних даних та інших міжнародних актів у цій сфері є утворення державами-учасницями незалежного наглядового органу, який відповідав би за забезпечення дотримання державними органами вимог щодо захисту персональних даних особи. Визначено, що посадовою особою, яка за законодавством України наділена повноваженнями у сфері здійснення державного контролю за дотриманням законодавства про захист персональних даних, є Уповноважений Верховної Ради України з прав людини. Автором проведено аналіз здійснення Уповноваженим Верховної Ради України з прав людини контрольних, адміністративно-юрисдикційних повноважень у сфері забезпечення додержання законодавства про захист персональних даних, а також повноважень щодо його участі в розробці нормативно-правових актів у відповідній сфері. Досліджено критерії незалежності державного органу при здійсненні своїх контрольних повноважень, визначені в міжнародних актах; проведено оцінку інституціональної спроможності Уповноваженого Верховної Ради України з прав людини у сфері здійснення державного контролю за додержанням законодавства про захист персональних даних. На підставі проведеного аналізу обґрунтовано доцільність утворення окремого незалежного наглядового органу у сфері захисту персональних даних, наділення його належними повноваженнями та забезпечення високого ступеня його незалежності, що відповідатиме досвіду деяких зарубіжних держав та сприятиме виконанню Україною прийнятих на себе зобов’язань відповідно до Угоди про асоціацію між Україною, з однієї сторони, та Європейським Союзом, Європейським співтовариством з атомної енергії і їхніми державами-членами, з іншої сторони.
APA, Harvard, Vancouver, ISO, and other styles
34

Balagura, I. V., D. V. Lande, and I. V. Gorbov. "Дослідження параметрів важливості вузлів у мережах співавторів." Реєстрація, зберігання і обробка даних 15, no. 1 (April 4, 2013): 45–52. http://dx.doi.org/10.35681/1560-9189.2013.15.1.103364.

Full text
Abstract:
Досліджено мережу співавторства в галузях «Інформаційна та обчислювальна техніка», «Кібернетика» в реферативній базі даних «Україніка наукова». Визначено основні параметри мережі та вузлів. Показано, що застосування характеристик центральності вузлів дає змогу визначити авторів наукових робіт, що вносять вагомий внесок у галузь, є керівниками наукових шкіл, підтримують зв’язок між науковими колективами.
APA, Harvard, Vancouver, ISO, and other styles
35

Рим, О. М. "Захист персональних даних працівників у Європейському Союзі." Актуальні проблеми держави і права, no. 85 (August 14, 2020): 221–27. http://dx.doi.org/10.32837/apdp.v0i85.1872.

Full text
Abstract:
У статті аналізуються правові засади системи захисту персональних даних працівників у Європейському Союзі. Проаналізовано права працівників у зв'язку з обробкою їхніх персональних даних роботодавцями, визначено поняття таких даних. Зазначається, що, незважаючи на широкий перелік потенційно потрібних роботодавцю відомостей про працівника, збір відповідної інформації повинен обмежуватись даними, котрі є необхідними та доречними з огляду на обсяг трудових прав та обов'язків особи. Автор акцентує увагу на тому, що обробку персональних даних працівників як складника їх приватності роботодавець може здійснювати лише в разі фактичної необхідності та за наявності достатніх правових підстав. Зокрема, юридичною основою для обробки персональних даних працівників може бути необхідність виконання умов трудового договору чи підготовка до його укладення, дотримання юридичного зобов'язання, захист життєвих інтересів працівника чи іншої фізичної особи, виконання завдання в інтересах суспільства або для здійснення публічних повноважень, а також законний інтерес роботодавця. З'ясовуються питання захисту персональних даних дистанційних працівників та правила використання інформації, яка отримана завдяки автоматизованим системам спостереження на робочому місці. Наголошується, що обробка персональних даних повинна бути чесною та прозорою щодо працівників, а також пропорційною меті збору інформації. Роботодавець повинен гарантувати, що будь-які результати моніторингу працівників використовуються лише для тієї мети, для якої вони отримані. Аналізується допустимий порядок збирання персональних даних та їх обробки. У цьому контексті важливе значення відводиться процедурі надання згоди працівника на обробку його персональних даних. Оцінюючи дійсність згоди в контексті працевлаштування, потрібно уважно аналізувати умови, за яких запитується така згода. Пояснюються способи реалізації зобов'язання роботодавця інформувати працівників про те, яку інформацію про них він може обробляти, як буде здійснюватись ця обробка та якими правами працівники володіють щодо захисту власної приватності. Підсумовується, що правомірною вважатиметься обробка персональних даних працівників, котра буде адекватною, доречною та обмежуватиметься досягненням необхідної мети, а також якщо використання, мета та спосіб обробки будуть зрозумілі працівникам.
APA, Harvard, Vancouver, ISO, and other styles
36

Mykhaliuk, Nazar, and Anna Pitalova. "ОСОБЛИВОСТІ КОНСОЛІДАЦІЇ ДАНИХ В УМОВАХ ГЛОБАЛІЗАЦІЇ." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 2 (4) (October 25, 2018): 49–62. http://dx.doi.org/10.29038/2524-2679-2018-02-49-62.

Full text
Abstract:
У статті проаналізовано та описано основні властивості поняття «консолідована інформація». Установлено, що ключовими аспектами поняття «консолідація» є об’єднання, захист, спільна мета, злиття, система­тизація, уніфікація, взаємне співробітництво, комплексна інтеграція, зведення, злиття, систематизація, захист через об’єднання та ін. Також визначено дві істотні особливості консолідації інформації, такі як орієнтація на користувача й кооперація між прикладними фахівцями та фахівцями з інформатики. Зазначено, що прикладними завдання консолідації ресурсів є інтеграція інформації й даних, що відбувається під гаслом «інформація – це сервіс»; інтеграція бізнес-процесів, яка полягає в приведенні бізнес-процесів до компонентної структури; інтеграція-консолідація людей передбачає створення консолідованих баз даних про працівників і контрагентів (партнерів), споживачів, забезпечення доступу до інтегрованої інформації кожного окремого учасника бізнес-процесу, за­безпе­чення спільної роботи учасників, віртуальних команд, спільних доку­ментообігу, календаря, електронної пошти, дошки оголошень, віртуальних конференцій; інтеграція програмних засобів є найскладнішим завданням, оскільки саме програмні засоби забезпечують інтеграцію решти складових частин; інтеграція апаратних засобів вирішується в комплексі з інтеграцією всіх ресурсів інформаційної системи (апаратури, програмного забезпечення, даних).
APA, Harvard, Vancouver, ISO, and other styles
37

Лосєв, Ю. І., and М. Ю. Лосєв. "Моделювання процесу збору інформації в розподілених ієрархічних мережах." Системи обробки інформації, no. 1(160), (March 30, 2020): 59–66. http://dx.doi.org/10.30748/soi.2020.160.07.

Full text
Abstract:
В роботі розглядаються можливості підвищення ефективності управління комп'ютерною мережею шляхом моделювання процесу інформаційного забезпечення розподілених та ієрархічних систем з одним або декількома керуючими центрами. Виконується порівняльний аналізу варіантів обміну інформацією за ініціативою керуючих центрів, за ініціативою керованих центрів та при періодичному способі передачі даних. При виборі метода інформаційного забезпечення керуючого центру враховуються час збору інформації і необхідні ресурси мережі.
APA, Harvard, Vancouver, ISO, and other styles
38

Bielova, Y. D. "Право на мобільність як новий стандарт захисту персональних даних в ЄС." Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, no. 2 (March 20, 2017): 56–61. http://dx.doi.org/10.32886/instzak.2017.02.09.

Full text
Abstract:
Стаття стосується дослідження змісту та меж права на мобільність персональних даних. Проведено аналіз Загального регламенту про захист даних 2016/679 Європейського Парламенту та Ради від 27 квітня 2016 року з питань закріплення права на мобільність персональних даних. Визначено місце права на мобільність серед інших прав суб’єкта персональних даних.
APA, Harvard, Vancouver, ISO, and other styles
39

Tsavolyk, T. H., and V. V. Yatskiv. "ВИПРАВЛЕННЯ ПАКЕТІВ ПОМИЛОК НА ОСНОВІ МОДУЛЯРНОГО КОРИГУВАЛЬНОГО КОДУ." Scientific Bulletin of UNFU 28, no. 2 (March 29, 2018): 155–58. http://dx.doi.org/10.15421/40280229.

Full text
Abstract:
Запропоновано метод виправлення пакетів помилок на основі модулярного коригувального коду для підвищення надійності передачі даних у безпровідних сенсорних мережах. Для боротьби з пакетами помилок розроблено різні багатовимірні (каскадні, ітеративні) коди. Принцип роботи цих кодів полягає в послідовному використанні двох рівнів кодування і декодування даних. При цьому на кожному рівні кодування можна використовувати однакові за типом і коригувальною здатністю коди або різні. Перевагою багатовимірних кодів є їх висока коригувальна здатність, а недоліком – висока надлишковість. Розроблено двовимірну схему контролю помилок на основі модулярного коригувального коду. Модулярні коригувальні коди належать до символьних кодів, характеризуються низькою надлишковістю, дають змогу ефективно виявляти та виправляти одиничні символьні помилки. Принцип формування перевірних символів у двовимірному модулярному коді полягає в такому: спочатку обчислюють перевірні символи по рядках матриці даних; на наступному кроці обчислюють перевірні символи по стовпцях даних. Розроблено алгоритм виявлення та виправлення випадкових однократних помилок та пакетів помилок максимальною довжиною b = 3k – 2. Проведено експериментальні дослідження з виявлення та виправлення помилок у пакеті даних. Показано мінімальну та максимальну довжину та структуру помилок, яку може виправити цей код. Враховуючи низьку складність реалізації алгоритму декодування, цей коригувальний код планують використати для підвищення надійності передачі даних у безпровідних сенсорних мережах.
APA, Harvard, Vancouver, ISO, and other styles
40

БЄЛОВА, ЮЛІЯ. "Система спеціальних цивільно-правових способів захисту права на персональні дані." Право України, no. 1/2019 (2019): 314. http://dx.doi.org/10.33498/louu-2019-01-314.

Full text
Abstract:
Сучасний розвиток інформаційних технологій зумовив те, що такі інформаційні об’єкти, як персональні дані, дедалі частіше стають об’єктом протиправних посягань та, відповідно, потребують правового захисту, насамперед цивільно-правового, з урахуванням його превентивно-присікального та відновлювально-компенсаційного спрямування. Метою статті є визначення системи спеціальних цивільно-правових способів захисту права на персональні дані. Визначено, що система спеціальних цивільно-правових способів захисту права на персональні дані включає в себе: 1) звернення до володільця та (або) розпорядника персональних даних (неюрисдикційна форма) з вмотивованою вимогою (із запереченням проти обробки персональних даних; про зміну персональних даних; про знищення персональних даних; про припинення будь-яких інших порушень законодавства про захист персональних даних; 2) оскарження до Уповноваженого Верховної Ради України з прав людини діяльності володільця, розпорядника, третіх осіб щодо обробки персональних даних (рішення про відстрочення або відмову в доступі до персональних даних; рішення про відмову в задоволенні вмотивованої вимоги суб’єкта персональних даних щодо заперечення проти обробки персональних даних, а також їх зміни та (або) знищення; будь-якого іншого рішення, дії чи бездіяльності, якими порушується законодавство про захист персональних даних; 3) звернення до суду з позовом (зобов’язати володільця та (або) розпорядника персональних даних надати доступ до персональних даних; зобов’язати володільця та (або) розпорядника персональних даних припинити обробку персональних даних, змінити персональні дані, знищити персональні дані; щодо застосування інших цивільно-правових способів для захисту своїх персональних даних від незаконної обробки та випадкової втрати, знищення, пошкодження у зв’язку з умисним приховуванням, ненаданням чи несвоєчасним їх наданням, а також на захист від надання відомостей, що є недостовірними чи ганьблять честь, гідність та ділову репутацію фізичної особи.
APA, Harvard, Vancouver, ISO, and other styles
41

Плотніков, В. М., and Ю. В. Борцова. "Захист даних засобом цифрового підпису." Automation of technological and business processes 11, no. 4 (February 13, 2020): 49–55. http://dx.doi.org/10.15673/atbp.v11i4.1599.

Full text
Abstract:
У цей час багато підприємств використовують ті або інші методи безпаперової обробки й обміну документами. Використання подібних систем дозволяє значно скоротити час, затрачуваний на оформлення угоди й обмін документацією, удосконалити й зменшити кошти на процедуру підготовки, доставки, обліку й зберігання документів, побудувати корпоративну систему обміну документами. Однак при переході на електронний документообіг встає питання авторства документа, вірогідності й захисту від перекручувань. Найбільш зручним засобом захисту електронних документів від перекручувань, що дозволяють при цьому однозначно ідентифікувати відправника, повідомлення, є електронний цифровий підпис (ЕЦП). Отже, що ж таке електронний цифровий підпис? Закон дає наступне визначення даного терміна: «електронний цифровий підпис - реквізит електронного документа, призначений для захисту даного електронного документа від підробки, отриманий у результаті криптографічного перетворення інформації з використанням закритого ключа електронного цифрового підпису й що дозволяє ідентифікувати власника сертифіката ключа підпису, а також установити відсутність перекручування інформації в електронному документі». Із цього визначення видно, що ЕЦП формується за допомогою спеціальних математичних алгоритмів на основі властиво документа й когось «закритого ключа», що дозволяє однозначно ідентифікувати відправника повідомлення.
APA, Harvard, Vancouver, ISO, and other styles
42

Дівіцький, А. С., Л. В. Боровик, С. В. Сальник, and В. Д. Голь. "Аналіз методів прогнозування змін маршрутів передачі даних в бездротових самоорганізованих мережах." Збірник наукових праць Харківського національного університету Повітряних Сил, no. 1(63), (April 7, 2020): 60–67. http://dx.doi.org/10.30748/zhups.2020.63.08.

Full text
Abstract:
В статті було проаналізовано сучасні дослідження в галузі прогнозування, які розглядають методи підтримання якості функціонування мобільних радіомереж та прогнозування часу перевантаження маршрутів передачі даних. Вказано основні фактори, які впливають на якість функціонування мобільних радіомереж такі як пульсація вхідного трафіка, рівень використання пропускної здатності ліній зв’язку, чутливість до затримок або втрат пакетів. Розглянуто методи прогнозування змін маршрутів передачі даних. Показано реалізацію класичних методів. Вказані переваги і недоліків, які визначають їх ефективність за різних умов застосування. На основі аналізу визначено доцільність проведення комбінування інтелектуальних, причинно-наслідкових, формалізованих та інтуїтивних методів, а саме штучного інтелекту, еволюційних обчислень та управління параметрів. Враховуючи функціональні особливості побудови мобільних радіомереж та вимоги, що висуваються до методів які розглянуті, можливим варіантом рішення є побудова методів заснованих на комбінуванні штучного інтелекту, еволюційних обчислень та управлінням параметрами, що в свою чергу надає можливість розробити нові методи з прогнозування змін маршрутів передачі даних в бездротових самоорганізованих мережах.
APA, Harvard, Vancouver, ISO, and other styles
43

Храпкін, О. М. "Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу." Системи озброєння і військова техніка, no. 3(63), (September 30, 2020): 45–53. http://dx.doi.org/10.30748/soivt.2020.63.07.

Full text
Abstract:
У статті розглянуто питання можливості проникнення до інформаційно-комунікаційної мережі установи, проаналізовано та симульовано дії реального порушника контурів захисту інформації на прикладі реальної інформаційної інфраструктури, наведено загальний порядок оцінювання та забезпечення вдосконалення систем захисту інформації шляхом проведення тестування на проникнення. Запропоновані методи проведення тестування на проникнення можуть використовуватись при розробці та тестуванні нових систем захисту інформації, а також оцінювання ефективності та вдосконалення вже існуючих систем. Результати можуть бути використані в галузі захисту інформації, зокрема в сучасних інформаційно-комунікаційних системах та мережах (ІКСМ) для оцінювання та підвищення ефективності застосування комплексних систем та окремих засобів захисту інформації в сучасних ІКСМ.
APA, Harvard, Vancouver, ISO, and other styles
44

Кохановська, О. В. "До питання про захист персональних даних в Україні." Вісник Верховного Суду України, no. 6 (130) (2011): 28–33.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
45

Бойко, В. Д., and М. Д. Василенко. "КІБЕРБЕЗПЕКА ТА ЗАХИСТ ПЕРСОНАЛЬНИХ ДАНИХ В ЄС: ПРОБЛЕМИ ЦИФРОВОГО СУСПІЛЬСТВА." Наукові праці Національного університету “Одеська юридична академія” 23 (November 11, 2019): 34–47. http://dx.doi.org/10.32837/npnuola.v23i0.613.

Full text
Abstract:
У статті досліджено реформу ЄС щодо захисту персональних даних через призму кібер-безпеки в умовах цифрового суспільства. Обговорено новації, розбіжності та протиріччя між чинним законодавством та технічним вирішенням питань захисту персональних даних.
APA, Harvard, Vancouver, ISO, and other styles
46

Білоусова, Людмила Іванівна, and Олександр Геннадійович Колгатін. "Напрями застосування комп’ютерно орієнтованого тестування навчальних досягнень." Theory and methods of e-learning 3 (November 27, 2013): 09–14. http://dx.doi.org/10.55056/e-learn.v3i1.212.

Full text
Abstract:
Комп’ютерно орієнтоване тестування навчальних досягнень застосовується в навчальному процесі для вирішення різноманітних дидактичних завдань, в кожному з яких проявляються усі дидактичні функції діагностики та контролю, але деякі з них є провідними. Традиційно тестування пов’язується з реалізацією контрольної функції при оцінюванні навчальних досягнень під час поточного, тематичного або підсумкового контролю. Комп’ютерно орієнтоване тестування є потужним методом самоконтролю (провідними є функція контролю й систематизуючо-регулятивна функція). Важливим напрямом застосування педагогічного тестування є діагностика студента з метою вибору варіанту реалізації технології навчання (провідні функції – реалізація механізму зворотного зв’язку, прогностична та систематизуючо-регулятивна). Комп’ютерно орієнтоване тестування з успіхом застосовується у навчальному процесі для актуалізації опорних знань (навчальна, стимулювально-мотиваційна функції та функція контролю), застосування завдань у тестовій формі для створення проблемної ситуації під час вивчення нового матеріалу (навчальна, розвивальна та стимулювально-мотиваційна функції), відпрацювання навичок за допомогою тестів-тренажерів (навчальна та стимулювально-мотиваційна функції), організація навчальних змагань, вікторин тощо (навчальна, виховна та стимулювально-мотиваційна функції). Окремо слід відзначити комп’ютерно орієнтоване тестування високої значимості (high stake assessment), коли за результатами вимірювання здійснюється розподіл студентів або школярів, наприклад, процедура відбору абітурієнтів до вищого навчального закладу (провідними є функція контролю та прогностична функція). Кожне дидактичне завдання висуває специфічні та суперечливі вимоги до відповідної автоматизованої системи тестування, що потребує спеціалізації таких систем.Метою даної роботи є обґрунтування специфічних вимог до автоматизованих систем педагогічного тестування у відповідності з їх дидактичним призначенням.Системи тематичного й підсумкового оцінювання мають забезпечити високу надійність тестових результатів, зручні та надійні засоби їх обліку результатів, захист даних від несанкціонованого використання та спотворення. Якщо оцінка виставляється в автоматичному режимі без втручання викладача, то особливої уваги потребує процедура формування оцінки за шкалою, яку затверджено в навчальному закладі або на рівні держави. Так у загальноосвітній школі за діючими критеріями оцінювання застосовується критеріально орієнтована 12-бальна шкала за рівнями навчальних досягнень. Для правильного оцінювання за такою шкалою завдання тесту мають бути класифіковані за рівнями навчальних досягнень і автоматизована система тестування має враховувати структуру бази завдань для визначення оцінки. У вищих навчальних закладах у разі використання рейтингових шкал оцінювання, наприклад ECTS, слід застосувати нормоорієнтовану інтерпретацію результатів. Для підсумкового оцінювання доцільно застосовувати стандартизовані тести.Для забезпечення надійності тестових результатів багатоваріантного тесту доцільно застосовувати адаптивне тестування на основі моделі Г. Раша. Але підготовка такого тесту потребує створення великої бази тестових завдань і ретельної їх апробації, що пов’язано зі значними витратами. Якщо така підготовка тесту неможлива, доцільно застосовувати тест з фіксованим переліком завдань для усіх тестованих, щоб виключити розбіжність трудності варіантів тесту та забезпечити справедливе оцінювання.Тести для поточного оцінювання часто створюються безпосередньо викладачем. На виконання таких тестів у навчальному процесі відводиться небагато часу, тому вони складаються з невеликої кількості завдань і не забезпечують надійність, достатню для автоматичного оцінювання. Викладач особисто виставляє оцінку з урахуванням кількості правильно виконаних завдань тесту та результатів інших видів контролю (співбесіда, опитування, участь студента у дискусії, виконання лабораторної роботи тощо). Головні вимоги до системи автоматизованого тестування, що застосовується для поточного оцінювання – це зручність і простота інтерфейсу, зокрема зручні засоби створення та редагування завдань і тесту, відсутність зайвих сервісів і налагоджувань, збереження усіх відповідей студента для аналізу (краще на сервері викладача), зручні засоби перевірки якості тестових завдань.Важливим напрямом застосування автоматизованих систем тестування навчальних досягнень є самоконтроль. Оскільки студент може виконувати тест багаторазово, має здійснюватися випадковий вибір завдань з досить великої бази. Щоб не перевантажувати слабких студенів складними завданнями та не втомлювати добре підготовлених студентів дуже простими завданнями, система має бути адаптивною. Доцільно зберігати детальну інформацію про перебіг тестування та його результати на сервері з метою аналізу якості тестових завдань і забезпечення студенту можливості побачити власні досягнення у порівнянні з результатами інших учасників тестування. Збереження результатів тестування на сервері в умовах позааудиторної роботи студента передбачає on-line тестування із застосуванням мережі Інтернет. Доцільно поєднувати самоконтроль з педагогічною діагностикою студента, у такому разі до системи автоматизованого тестування висуваються додаткові вимоги, які розглядатимуся далі.Головним завданням автоматизованого тестування в системі педагогічної діагностики є забезпечення високої інформативності тестових результатів, накопичення даних для формування педагогічного прогнозу. Система має накопичувати результати тестування в динаміці для педагогічного прогнозування та оперативного контролю якості бази тестових завдань. Обов’язковою умовою якісної діагностики є репрезентативність завдань відповідно до структури навчального матеріалу. За результатами діагностики обирається напрям подальшого навчання, при цьому деякі шляхи утворюють цикли – студент багаторазово виконує той самий тест і система тестування має забезпечити варіативність завдань. Паралельні варіанти тесту повинні мати однакову трудність і еквівалентно відображати зміст навчального матеріалу. Сполучення вимоги варіативності з необхідністю забезпечити репрезентативність і паралельність варіантів тесту чинить суттєві перепони розробникам програмного забезпечення. Успішні кроки в напряму вирішення цієї проблеми пов’язані з систематизацією випадкового вибору завдань з бази даних. Педагогічне прогнозування базується на особливостях засвоєння матеріалу за рівнями навчальних досягнень – тому система діагностики має забезпечити окреме опрацювання результатів за рівнями навчальних досягнень. Для прийняття рішень щодо вибору доцільного варіанту реалізації технології навчання важливо знати, які саме елементи навчального матеріалу слабко засвоєні – звідси випливає необхідність окремого опрацювання результатів за елементами навчального матеріалу. Система має бути адаптивною – складні завдання мають пропонуватися тільки тим студентам, які готові до їх сприйняття.Розглянемо відомі автоматизовані системи тестування навчальних досягнень з точки зору їх відповідності до специфічної системи вимог стосовно педагогічної діагностики.Як бачимо за результатами аналізу (табл. 1), кожна вимога виконується більшістю з розглянутих автоматизованих систем, але поєднання варіативності тесту з дотриманням стабільності його трудності та, одночасно, репрезентативності системи завдань відносно структури навчального матеріалу є актуальним напрямом розробки програмного забезпечення педагогічного тестування.Таблиця 1Автоматизовані системи тестування навчальних досягнень і вимоги до їх застосування з метою педагогічної діагностики Автоматизована системаВідповідність вимогамВаріативністьРепрезентативність щодо структури навчального матеріалуСтабільність трудності тестуОкреме опрацювання результатів за рівнями навчальних досягненьОкреме опрацювання результатів за елементами навчального матеріалуОперативність опрацювання результатів та їх інтерппретаціїНакопичування всіх відповідейРеалізація адаптивного алгоритмуКритеріально орієнтований підхід до інтерпретації тестових результатів«EXAMINER-II», 1993 [1]+––––+––+«OpenTest2», 2004 [2]++–––++–+«Експерт», 2003 [3] +++++++++“WEB-EXAMINER”, 2005 [4]+–+––++++“WebTutor”, 2008-2011 роки, [5]++––+++–+«Інформаційна система ВНЗ 2.0.1», 2008 [6]++–––++–+«Телетестинг», 1999 [7]+–+––++++Moodle [8]± ––++–+UniTest System, 2001-2006 [9]++–––++
APA, Harvard, Vancouver, ISO, and other styles
47

Колос, Катерина Ростиславівна. "Особливості використання мультимедійних презентацій для підтримки навчально-пізнавального процесу закладу післядипломної педагогічної освіти." Theory and methods of e-learning 4 (February 28, 2014): 140–43. http://dx.doi.org/10.55056/e-learn.v4i1.382.

Full text
Abstract:
Раціональне використання інформаційно-комунікаційних технологій (ІКТ) є невід’ємною складовою підтримки сучасного навчально-пізнавального процесу закладу післядипломної педагогічної освіти, під якою будемо розуміти динамічну систему, яка функціонує на основі використання педагогічно виваженого добору ІКТ й спрямована на оптимізацію навчально-пізнавальної діяльності слухачів курсів підвищення кваліфікації педагогічних кадрів.Тому під час навчально-пізнавального процесу у комп’ютерно орієнтованому навчальному середовищі закладу післядипломної педагогічної освіти слухачів потрібно не лише ознайомлювати з можливостями, перевагами та недоліками сучасних ІКТ, а й на прикладах демонструвати методику їх використання у навчально-пізнавальному процесі, навчати основам створення власних педагогічних програмних засобів за допомогою сучасних ІКТ.Одним із таких найчастіше використовуваних педагогічних програмних засобів, необхідних для підтримки навчально-пізнавального процесу в комп’ютерно орієнтованому навчальному середовищі закладу післядипломної педагогічної освіти, є мультимедійна презентація. Це пояснюється тим, що значна кількість занять, які читаються на курсах підвищення кваліфікації педагогічних кадрів, несуть велике теоретичне навантаження випереджувального характеру. Тому потребують від науково-викладацьких і методичних працівників закладу післядипломної педагогічної освіти, підготовку та представлення «публічно спрямованого виступу, який базується на результатах узагальнення інформації, дослідження певної проблеми, має чітке логіко-композиційне оформлення і спрямований на представлення нової інформації, спонукання до дії чи переконання аудиторії, – що і вміщує в собі поняття презентація» [1, 9].Використання мультимедійних презентацій під час навчально-пізнавального процесу не лише полегшує показ графічних об’єктів (фотографій, малюнків, графіків тощо), а й при використанні руху, відеофрагментів дозволяють демонструвати динамічні процеси, на сучасному рівні забезпечити наочність, що сприяє комплексному сприйняттю і кращому запам’ятовуванню матеріалу.Проте короткотривале перебування слухачів на курсах підвищення кваліфікації педагогічних кадрів не дозволяє їм в повній мірі оволодіти всіма відомостями, які подаються на заняттях. Звідси виникає потреба у копіюванні на засоби запису даних або ж розміщення на сайті закладу післядипломної педагогічної освіти матеріалів, що використовуються викладачами на заняттях.Отже, важливим у здійсненні підтримки навчально-пізнавального процесу є захист авторських прав, що в Україні регулюється, в основному, такими національними нормативними актами, як Закон України «Про авторське право і суміжні права» та Цивільний кодекс України. Тому пріоритетними при виборі програми для створення мультимедійних презентацій є наявність засобів захисту авторських прав.У більшості наукових праць досліджувались лише окремі аспекти використання мультимедійних презентацій для здійснення підтримки навчального процесу закладу освіти. Особливий інтерес становлять праці, присвячені створенню педагогічних умов, з використанням мультимедійних презентацій, для підвищення рівня засвоєнню знань учнів (Н. В. Морзе, Г. І. Шолом, М. М. Сидорович, О. В. Єргіна, Вікт. М. Ракута); принципам розробки та оформлення мультимедійних презентацій (Т. М. Козак, Т. В. Будкевич, Л. О. Костриба, Т. М. Соловйова); технології та методики застосування мультимедійних презентацій під час проведення уроків у загальноосвітніх навчальних закладах (С. С. Ковальський, С. І. Нетьосов, Н. В. Никитюк та ін.).Проблема виявлення оптимальної програми для створення мультимедійних презентацій для підтримки навчально-пізнавального процесу закладу освіти є досить актуальною на кожному з етапів розвитку ІКТ.Мультимедійні презентації доцільно використовувати під час навчально-пізнавального процесу на курсах підвищення кваліфікації педагогічних кадрів, насамперед при:– вивченні нового матеріалу: дозволяє ілюструвати різноманітні наочні засоби, зокрема, показ динаміки розвитку будь-якого процесу;– закріпленні вивченої теми;– поглибленні знань: підготовка додаткового матеріалу до занять;– організації підготовки та представленні проектної роботи слухачів;– створенні теоретичних матеріалів для дистанційного курсу;– оформленні відео-, фото-матеріалів з проведеного науково-методичного засідання, семінару, конференції, майстер-класу тощо закладом післядипломної педагогічної освіти та їх викладення у соціальні мережі, на сайт закладу;– поданні статистичних відомостей, наприклад, про рівень надання навчальних послуг закладом післядипломної педагогічної освіти за навчальний рік.Найчастіше використовуваними програмами для створення мультимедійних презентацій є: Microsoft Office PowerPoint, Picasa, Windows Movie Maker, OpenOffice.org Impress, ProShowProduser, Photo Slideshow Maker Platinum тощо. Наведені програми містять засоби, потрібні для створення мультимедійних презентацій, необхідних для підтримки навчально-пізнавального процесу у закладі освіти.Висвітлимо деякі особливості навчання слухачів курсів підвищення кваліфікації педагогічних кадрів створенню мультимедійної презентації. Здійснимо це на основі програми ProShowProduser.Для підвищення рівня мотивації слухачів щодо доцільності використання мультимедійних презентацій, розроблених за допомогою програми ProShowProduser, в навчально-виховному процесі загальноосвітнього навчального закладу, необхідно продемонструвати готові мультимедійні презентації. Для цього можна скористатися ресурсом «Інформаційно-комунікаційні технології в ЖОІППО», що реалізований на сайті https://sites.google.com/site/iktvzoippo/home або під час підготовки до заняття викладачу потрібно самостійно розробити декілька різнотипних варіантів мультимедійних презентацій, які відображатимуть можливості засобів програми ProShowProduser, а також багатогранність реалізації ідей.Перед створенням мультимедійної презентації у програмі ProShowProduser потрібно насамперед мати змістову наповненість (відео-, аудіо-, графічні, текстові матеріали). Тому доцільним буде зробити невелику «фотосесію» слухачів, фотографії з якої, а також попередньо здійснений викладачем підбір фонів, відео-заставок, і будуть складати змістову наповненість майбутньої мультимедійної презентації, створену слухачами за безпосередньої підтримки викладача.Далі відбувається процес створення мультимедійної презентації за допомогою засобів програми.Створену у програмі ProShowProduser мультимедійну презентацію доречно завжди зберігати у форматі проекту, адже педагогічні програмні засоби повинні відображати сучасні можливості і потреби суспільства, тому повинні легко піддаватися поточним змінам.Крім цього, програма ProShowProduser надає можливості зберігати мультимедійну презентацію у форматах, необхідних для розміщення і перегляду в Інтернеті, зокрема на соціальних медіа- ресурсах; автономного перегляду на комп’ютері, DVD-програвачі тощо.Для швидкого та ґрунтовного оволодіння слухачами, науково-педагогічними, методичними кадрами закладу післядипломної педагогічної освіти уміннями роботи у програмі ProShowProduser, доцільно розробити методичні рекомендації з використання засобів цієї програми для створення мультимедійних презентацій.
APA, Harvard, Vancouver, ISO, and other styles
48

Трофименко, М. "Захист персональних даних та право інтелектуальної власності в Інтернеті." Інтелектуальна власність, no. 4 (2012): 45–47.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
49

Трофименко, М. "Захист персональних даних та право інтелектуальної власності в Інтернеті." Інтелектуальна власність, no. 4 (2012): 45–47.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
50

Трофименко, М. "Захист персональних даних та право інтелектуальної власності в Інтернеті." Інтелектуальна власність, no. 4 (2012): 45–47.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography