Academic literature on the topic 'Інформаційні системи доступу'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Інформаційні системи доступу.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Інформаційні системи доступу"
Kokiza, S. "Моделювання системи забезпечення множинного неортогонального доступу у мережі 5G." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 12, 2021): 42–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-07.
Full textIvanov, I. "ПРОБЛЕМАТИКА ВИКОРИСТАННЯ АВТОМАТИЗОВАНИХ ІНФОРМАЦІЙНИХ СИСТЕМ У ДІЯЛЬНОСТІ МВС УКРАЇНИ." Juridical science 1, no. 5(107) (April 3, 2020): 113–20. http://dx.doi.org/10.32844/2222-5374-2020-107-5-1.14.
Full textMintser, O. P., and M. A. Popova. "ОНТОЛОГО-КЕРОВАНІ ІНФОРМАЦІЙНІ СИСТЕМИ В ЗАБЕЗПЕЧЕННІ БЕЗПЕРЕРВНОГО ПРОФЕСІЙНОГО РОЗВИТКУ ЛІКАРІВ ТА ПРОВІЗОРІВ." Медична освіта, no. 2 (August 20, 2019): 171–77. http://dx.doi.org/10.11603/me.2414-5998.2019.2.10360.
Full textКИРИЛЕНКО, Володимир, Олег ФАРІОН, Павло ЛИСАК, and Дмитро КОВАЛЬОВ. "МОДЕЛЬ ІНФОРМАЦІЙНО-АНАЛІТИЧНОЇ ВЗАЄМОДІЇ ОПЕРАТИВНИХ ПІДРОЗДІЛІВ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 82, no. 1 (February 2, 2021): 106–21. http://dx.doi.org/10.32453/3.v82i1.533.
Full textРяполов, І. Є., Я. І. Кметюк, and М. С. Дубинець. "Аналіз методів підвищення інформаційної безпеки інформаційно-телекомунікаційної системи на основі біотехнологій." Збірник наукових праць Харківського національного університету Повітряних Сил, no. 1(67), (January 21, 2021): 74–79. http://dx.doi.org/10.30748/zhups.2021.67.09.
Full textВолкова, Тетяна Василівна. "Оцінка важливості критеріїв системи рейтингового оцінювання діяльності птнз при розв’язуванні задач управління професійно-технічною освітою в регіоні." Theory and methods of e-learning 3 (February 5, 2014): 64–69. http://dx.doi.org/10.55056/e-learn.v3i1.318.
Full textАндрощук, Олександр, Олександр Коваленко, Віра Тітова, Віктор Чешун, and Андрій Поляков. "УДОСКОНАЛЕННЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 85, no. 2-3 (April 11, 2022): 5–21. http://dx.doi.org/10.32453/3.v85i2-3.828.
Full textЛотюк, Юрій Георгійович, and Ольга Вікторівна Кондюк. "Формування у студентів умінь та навичок розширеного конфігурування операційної системи Microsoft Windows методом безпосереднього редагування системного реєстру." New computer technology 5 (November 7, 2013): 66–67. http://dx.doi.org/10.55056/nocote.v5i1.83.
Full textГафіяк, А. М. "ПІДГОТОВКА ФАХІВЦІВ З ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ З ВИКОРИСТАННЯМ BUSINESS INTELLIGENCE SYSTEM." Духовність особистості: методологія, теорія і практика 91, no. 4 (September 30, 2019): 6–16. http://dx.doi.org/10.33216/2220-6310-2019-91-4-6-16.
Full textПанченко, Олег. "СУСПІЛЬНИЙ ЗАПИТ НА ІНФОРМАЦІЙНУ БЕЗПЕКУ." Public management 22, no. 2 (February 26, 2020): 145–53. http://dx.doi.org/10.32689/2617-2224-2020-2(22)-145-153.
Full textDissertations / Theses on the topic "Інформаційні системи доступу"
Камінський, Богдан Ростиславович. "Комп’ютерна система туристичного агентства." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10352.
Full textЧуба, Андрій Павлович. "ДОСЛІДЖЕННЯ РОБОТИ МЕРЕЖІ КАБЕЛЬНОГО ТЕЛЕБАЧЕННЯ ПРИ ПЕРЕДАЧІ ЦИФРОВИХ ДАНИХ." Thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2017. http://elartu.tntu.edu.ua/handle/123456789/19556.
Full textГорбась, І. В. "Інформаційна технологія централізованого управління доступом віддалених систем." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86707.
Full textСтьопа, Дмитро Олександрович, and Dmytro Stiopa. "Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN." Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36970.
Full textВ даній роботі було проаналізовано підходи до захисту мережі на базі рішення VPN. Визначено основні функціональні аспекти, виявлено ключові переваги та недоліки підходів, проаналізовано та опрацьовано отриману інформацію. Запропоновано варіант створення шифрованого VPN каналу на основі найбільш популярних рішень на сьогодні та на основі домашнього класу маршрутизаторів. Виконано тестування та отримано висновки на основі результатів.
This paper analyzes ways of securing a network using VPN technologies. It signifies main functional aspects, describes pros and cons of different approaches, analyzes and processes a data collected. A way of creating an encoded VPN tunnel, using trending solutions and a home-setup router was suggested. Tested and conclusions made.
АНОТАЦІЯ... 4 ANNOTATION... 5 ЗМІСТ... 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ... 8 ВСТУП...9 1 ТЕОРЕТИЧНА ЧАСТИНА... 10 1.1 Інформаційно-телекомунікаційна система... 10 1.2 Інформаційно-телекомунікаційна мережа... 11 1.3 Проблеми несанкціонованого доступу... 14 1.4 Реалізація VPN... 19 1.5 Архітектура VPN... 20 Висновки до першого розділу... 21 2 АНАЛІЗ ТА ПОШУК РІШЕНЬ VPN. ОПРАЦЮВАННЯ НАЙКРАЩОГО... 23 2.1 Засоби VPN... 23 2.2 Варіанти побудови захищених каналів VPN... 25 2.3 Сервіси безпеки мережі... 27 2.4 Протоколи VPN... 28 2.5 Аутентифікація... 29 2.6 Авторизація і управління доступом... 31 2.7 Класифікація віртуальних приватних мереж... 32 2.8 Класифікація VPN за рівнем моделі OSI... 33 2.9 VPN канального рівня... 34 2.10 VPN мережевого рівня... 34 2.11 VPN сеансового рівня... 35 2.12 Класифікація за способом технічної реалізації... 36 2.13 VPN на основі мережевої ОС... 36 2.14 VPN на основі маршрутизаторів... 37 2.15 VPN на основі МЕ... 37 2.16 VPN на основі ПЗ... 37 2.17 VPN на основі спеціального обладнання з вбудованим криптографічним процесором... 38 2.18 Побудови захищених корпоративних мереж на основі VPN-рішення... 38 2.18.1 Основні варіанти рішень... 38 2.18.2 Створення VPN на базі маршрутизаторів... 40 Висновки до другого розділу... 42 3 РОЗРОБКА МЕРЕЖІ НА БАЗІ РІШЕНЬ VPN... 43 3.1 Опис характеристик... 43 3.2 Налаштування L2TP протоколу... 44 3.3 L2TP клієнт... 49 3.4 Налаштування ipsec... 51 Висновки до третього розділу... 52 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 53 4.1 Охорона праці... 53 4.2 Безпека в надзвичайних ситуаціях. Забезпечення електробезпеки користувачів персональних комп’ютерів... 55 ВИСНОВКИ... 60 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ... 61
Козловський, Валерій Валерійович. "Методика розподілу доступу до ресурсів системи управління авіатранспортним комплексом з забезпеченням захисту інформації." Thesis, м.Кіровоград, Кіровоградський національний технічний університет, 2015. http://er.nau.edu.ua/handle/NAU/29808.
Full textШайдецький, Андрій Вікторович. "Система автоматизованого збору та перевірки налаштувань мережевого обладнання щодо відповідності політиці інформаційної безпеки." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27250.
Full textThe work consists of 78 pages, and contains 10 illustrations, 23 tables and 6 sources. The aim of the work is to develop a system for automated collection and validation of network settings. The scope of research in this paper was chosen for the topic of network equipment settings, taking into account the best practices developed by CISCO. The result of the work is the formulated list of rules and policies that must be activated on the network equipment as well as a software tool that automates the testing of network equipment settings for compliance with the rules. Testing of the developed software on the CISCO virtual router has been carried out, according to the results, the goal of the diploma achieved.
Литвиненко, Ігор Михайлович, and Ihor Lytvynenko. "Розробка та дослідження інформаційно-управляючої системи Костільницької ЗОШ І-ІІ ступенів." Master's thesis, Тернопільський національний технічний університет ім. І. Пулюя, Факультет прикладних інформаційних технологій та електроінженерії, Кафедра автоматизації технологічних процесів і виробництв, 2020. http://elartu.tntu.edu.ua/handle/lib/33318.
Full textУ данній кваліфікаційній роботі було розроблено комп’ютерну мережу Костільницької ЗОШ І-ІІ ст. Бучацького р-ну з можливістю виходу в Internet. Зроблено аналітичний огляд існуючих рішень в сфері проектування та встановлення провідних та безпровідних мереж, описано стандарти передачі даних. Розроблено логічну та фізичну топології мережі, вибрано активне і пасивне комутаційне обладнання для мережі. Описано процедуру інсталяції операційної системи ОС Ubuntu Server 16.04 LTS та розроблено інструкцію з налаштування параметрів роботи комутатора DGS-1100-16. Також організовано захист мережі від несанкціонованого доступу. Результати дослідження були представлені під заголовком засобів інформаційних технологій шкіл і досліджень, проведених у школах, внеском управління інформаційними системами, а також проблемами, що виникають у досвіді роботи інформаційних систем керівників шкіл. Робота містить детальний аналіз використаних технологій та опис побудови проекту і всіх його складових. Результатом виконання є повний пакет документації та 4-х листів графічної частини, які дозволять легко впровадити проект.
In this qualification work, a computer network of Kostilnytsia Secondary School of the 1st-2nd grades was developed. Buchach district with the possibility of access to the Internet. An analytical review of existing solutions in the field of design and installation of wired and wireless networks, describes the standards of data transmission. The logical and physical topology of the network are developed, the active and passive switching equipment for the network is chosen. Describes the procedure for installing the operating system OS Ubuntu Server 16.04 LTS and developed instructions for configuring the parameters of the switch DGS-1100-16. The network is also protected from unauthorized access. The results of the study were presented under the title of school information technology tools and research conducted in schools, the contribution of information systems management, as well as problems that arise in the experience of information systems of school leaders. The work contains a detailed analysis of the technologies used and a description of the construction of the project and all its components. The result is a complete package of documentation and 4 sheets of graphics, which will allow you to easily implement the project.
Вступ 5 1 Аналітична частина 6 1.1 Аналітичний огляд існуючих рішень 0 1.2 Технічне завдання 10 1.2.1 Найменування та область застосування 10 1.2.2 Призначення розробки 10 1.2.3 Вимоги до апаратного і програмного забезпечення 11 1.2.4 Вимоги до документації 11 1.2.5 Технічні показники 12 1.2.6 Стадії та етапи розробки 12 1.2.7 Порядок контролю та прийому 13 2 Технологічна частина 14 2.1 Постановка задачі на розробку проекту, для якого створюється проект мережі 14 2.2 Опис та обґрунтування вибору логічного та фізичного типу мережі 15 2.3 Розробка схеми фізичного розташування кабелів та вузлів 16 2.3.1 Типи кабельних з’єднань та їх прокладка 16 3 Конструкторська частина 18 3.1 Будова вузлів та необхідність їх застосування 18 3.2 Обґрунтування вибору обладнання для мережі (пасивного та активного) 19 3.3 Обґрунтування вибору операційних систем та програмного забезпечення для серверів та робочих станцій в мережі 26 3.4 Особливості монтажу мережі 27 3.5 Обґрунтування вибору засобів захисту мережі 28 3.6 Тестування та налагодження мережі 29 4 Спеціальний розідл 32 4.1 Інструкція з інсталяції програмного забезпечення серверів 32 4.2 Інструкція з інсталяції та налаштування активного комутаційного обладнання 35 4.3 Інструкція з використання тестових наборів та тестових програм Апаратне тестування 38 4.4 Інструкція з експлуатації та моніторингу в мережі 43 4.5 Інструкція по налаштуванню засобів захисту мережі 45 5 Науково-дослідна частина 50 5.1 Модель дослідження 50 5.1.1 Збір та аналіз даних 50 5.2 Інформаційні технології у школах 51 5.2.1 Внесок інформаційних систем в управління школою та проблеми, що виникають 54 5.3 Аналіз і узагальнення отриманої інформації 56 6 Охорона праці та безпека в надзвичайних ситуаціях 58 6.1 Заходи по покращенню питань з ОП та ТБ з мережевим обладнанням на підприємстві 58 6.2 Забруднення повітря на робочих місцях користувачів ВДТ 63 6.3 Класифікація надзвичайних ситуацій 66 Висновок 70 Список Використаних Джерел 71 Додатки
Лях, Дар’я Олександрівна. "Керування доступом на основі атрибутів в інформаційний системах класу CRM та ERP." Master's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/47480.
Full textThe work includes 113 pages, 37 figures, 26 tables and 25 literary references and 1 appendix. The purpose of this qualification work is researching the access control system for information systems in CRM and ERP class information systems and improve the existing system by implementation the attribute-based access control. The object of research is the access control policies of CRM and ERP systems. The subject of research is to provide an adequate level of access control in CRM and ERP systems. Research methods: elaboration of literature and other sources on this topic, analysis of existing access control policies, analysis of access control policies for CRM and ERP systems, development of our own system of attributes for CRM and ERP systems, as well as our own solution for implementing an access control policy based on attributes for Microsoft Dynamics CRM. The results of the work can be used to implement an access control policy solution based on Microsoft Dynamics CRM attributes and implement a similar solution for ERP systems.
Савіцька, Ольга Олегівна. "Аудит системи захисту навчально-наукової лабораторії медико-психологічних досліджень ХНУ та контролю доступу до вебсайту «Електронний паспорт здоров’я студентів»." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10390.
Full textДрейс, Юрій Олександрович, and Юрий Александрович Дрейс. "Аналіз базової термінології і негативних наслідків кібератак на інформаційно-телекомунікаційні системи об’єктів критичної інфраструктури держави." Thesis, Національний авіаційний університет, Київ, 2017, 2017. http://er.nau.edu.ua/handle/NAU/33974.
Full textBooks on the topic "Інформаційні системи доступу"
Аналітична доповідь до щорічного Послання Президента України до Верховної Ради України. Національний інститут стратегічних досліджень, 2021. http://dx.doi.org/10.53679/niss-analytrep.2021.24.
Full textReports on the topic "Інформаційні системи доступу"
Поліщук, Олександр Павлович, Ілля Олександрович Теплицький, and Сергій Олексійович Семеріков. Розробка систем мобільного доступу до Інтернет-аукціону Aukro у підготовці фахівців з інформаційних технологій. Мінрегіон України, September 2012. http://dx.doi.org/10.31812/0564/965.
Full textСоловйов, В. М. Індустрія 4.0 і проблеми освіти. ПП Щербатих, April 2016. http://dx.doi.org/10.31812/0564/1283.
Full textПахомова, Олена Володимирівна, and Ольга Володимирівна Бондаренко. Поняття «віртуальне інформаційно-освітнє середовище» у сучасній вітчизняній та зарубіжній літературі. Причорноморський науково-дослідний інститут економіки та інновацій, 2019. http://dx.doi.org/10.31812/123456789/3831.
Full textПахомова, Олена Володимирівна, and Ольга Володимирівна Бондаренко. Поняття «віртуальне інформаційно-освітнє середовище» у сучасній вітчизняній та зарубіжній літературі. Причорноморський науково-дослідний інститут економіки та інновацій, 2019. http://dx.doi.org/10.31812/123456789/3831.
Full textПахомова, Олена Володимирівна, and Ольга Володимирівна Бондаренко. Поняття «віртуальне інформаційно-освітнє середовище» у сучасній вітчизняній та зарубіжній літературі. Причорноморський науково-дослідний інститут економіки та інновацій, 2019. http://dx.doi.org/10.31812/123456789/3831.
Full text