Academic literature on the topic 'Список доступу'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Список доступу.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Список доступу"
Шокалюк, Світлана Вікторівна. "Зміст та дидактичні засоби перепідготовки вчителів з питань використання інноваційних програмних засобів підтримки електронного навчання." Theory and methods of e-learning 3 (February 13, 2014): 340–48. http://dx.doi.org/10.55056/e-learn.v3i1.359.
Full textНизомутдинов, Борис Абдуллохонович, and Александр Сергоеевич Тропников. "Исследование порталов электронного участия в России на примере извлечения данных с открытых площадок." Государство и граждане в электронной среде, no. 3 (December 12, 2019): 155–63. http://dx.doi.org/10.17586/2541-979x-2019-3-155-163.
Full textТарумова, Наталья Тимофеевна. "История библиографии в коммуникационном пространстве Internet : открытые списки." Информационное общество: образование, наука, культура и технологии будущего, no. 3 (December 12, 2019): 103–18. http://dx.doi.org/10.17586/2587-8557-2019-3-103-118.
Full textZitser, Ernest. "Towards a Complete Bibliography of V. M. Zhivov." ВИВЛIОθИКА: E-Journal of Eighteenth-Century Russian Studies 2 (November 1, 2014): 82–122. http://dx.doi.org/10.21900/j.vivliofika.v2.741.
Full textЛопай, Сергій Анатолійович, and Артем Володимирович Шипілов. "Тестова оболонка для автоматизованого контролю навчальних досягнень." Theory and methods of e-learning 3 (February 10, 2014): 167–73. http://dx.doi.org/10.55056/e-learn.v3i1.335.
Full textКин, Юронг, Хонгмеи Ху, Донгли Хуанг, and Хао Лин. "Улучшенный алгоритм раскрашивания списка в когнитивном радио, учитывающий время доступа и удовлетворение запросов." Известия высших учебных заведений. Радиоэлектроника 56, no. 11 (November 26, 2013): 33–41. http://dx.doi.org/10.20535/s0021347013110046.
Full textСеменова, Ольга Федоровна, and Наталия Владиславовна Ласточкина. "Справочно-информационный цифровой ресурс о научных аграрных учреждениях: содержание и сервисы." Аграрная Россия, no. 11 (November 23, 2021): 39–43. http://dx.doi.org/10.30906/1999-5636-2021-11-39-43.
Full textВдовіна, Олена Василівна, and Андрій Володимирович Полонський. "Досвід впровадження інтернет-технологій в організацію контролю знань студентів." Theory and methods of e-learning 3 (February 5, 2014): 45–49. http://dx.doi.org/10.55056/e-learn.v3i1.315.
Full textАндерсон, Кент. "73 этапа работы над научным журналом." Научная периодика: проблемы и решения 4, no. 5 (October 30, 2014): 4. http://dx.doi.org/10.18334/np45147.
Full textГорбунов, Максим, and Алексей Шляпников. "Звезды каталога GTSh10 в "Плане Шайна"." Известия Крымской астрофизической обсерватории 115, no. 1 (December 23, 2019): 33–37. http://dx.doi.org/10.31059/izcrao-vol115-iss1-pp33-37.
Full textDissertations / Theses on the topic "Список доступу"
Гаврилін, В. В. "Контроль та захист корпоративної мережі з використанням технологій VLAN та Access List." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72100.
Full textШайдецький, Андрій Вікторович. "Система автоматизованого збору та перевірки налаштувань мережевого обладнання щодо відповідності політиці інформаційної безпеки." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27250.
Full textThe work consists of 78 pages, and contains 10 illustrations, 23 tables and 6 sources. The aim of the work is to develop a system for automated collection and validation of network settings. The scope of research in this paper was chosen for the topic of network equipment settings, taking into account the best practices developed by CISCO. The result of the work is the formulated list of rules and policies that must be activated on the network equipment as well as a software tool that automates the testing of network equipment settings for compliance with the rules. Testing of the developed software on the CISCO virtual router has been carried out, according to the results, the goal of the diploma achieved.
Головач, М. В. "Інформаційна технологія керування списками контролю доступу на роутерах Cisco." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72184.
Full textГулик, Юрій Юрійович, and Yurii Yuriiovych Hulyk. "Забезпечення захисту даних в мережі підприємства на основі списків контролю доступу." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35534.
Full textThe qualification thesis is devoted to the to implementation Access Control Lists to ensure information security in the Kopiyochka trademark. The developed measures will increase the level of security of personal data that is stored and processed in the enterprise's information system. The purpose of the qualification paper was to develop and implement a project to implement access control lists in the network of TM Kopiyochka. To achieve this goal it was necessary to solve the following tasks: - technical and economic characteristics of the subject area and enterprise are performed; - analysis of information security risks of the enterprise was carried out; - justification of the need to improve the system of ensuring information security and Information Protection at Enterprises was carried out; - an overview of methods for ensuring data protection in the enterprise network is performed; - an overview of methods for using access control lists has been performed; - a project on using access control lists in Cisco iOS has been developed and implemented.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 5 ВСТУП ... 6 1 ТЕОРЕТИЧНА ЧАСТИНА ..8 1.1 Техніко-економічна характреристика предметної області та підприємства . 8 1.2 Аналіз ризиків інформаційної безпеки підприємства та доцільність вдосконалення системи забезпечення інформаційної безпеки і захисту інформації ...13 1.3 Висновки до розділу 1 .. 21 2 ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ДАНИХ В МЕРЕЖІ ТА ВИКОРИСТАННЯ СПИСКІВ КОНТРОЛЮ ДОСТУПУ ...22 2.1 Огляд методів забезпечення захисту даних в мережі підприємства ..22 2.1.1 Міжмережеві екрани ...23 2.1.2 VPN ... 24 2.1.3 Засоби контролю доступу ...26 2.1.4 Засоби виявлення вторгнення і аномалій..28 2.2 Використання списків контролю доступу ..29 2.2.1 Налаштування ACL у Windows..30 2.2.2 Налаштування ACL в Linux .. 35 2.2.3 Налаштування списків контролю доступу в Cisco IOS ... 39 2.3 Висновки до розділу 2 ... 40 3 ПРАКТИЧНА ЧАСТИНА. проектування КОНТРОЛЮ ДОСТУПУ ... 41 3.1 Визначення ролей ... 41 3.2 Визначення ресурсів ..42 3.3 Визначення контролю доступу .. 44 3.4 Реалізація списку контролю доступу в Cisco iOS ...45 3.4 Висновки до розділу 3 ...60 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ...61 4.1 Організація безпечної експлуатації електроустановок .. 61 4.2 Вимоги до режимів праці і відпочинку при роботі з ВДТ ... 63 ВИСНОВКИ .... 67 Список літературних джерел ... 68
Conference papers on the topic "Список доступу"
Садирмекова, Ж. Б., О. Л. Жижимов, Д. А. Тусупов, М. А. Самбетбаева, and А. Н. Мурзахметов. "REQUIREMENTS FOR INFORMATION SYSTEMS TO SUPPORT SCIENTIFIC AND EDUCATIONAL ACTIVITIES." In XVII Российская конференция “Распределенные информационно-вычислительные ресурсы: Цифровые двойники и большие данные”. Crossref, 2019. http://dx.doi.org/10.25743/ict.2019.77.63.026.
Full text