Academic literature on the topic 'Апаратний захист'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Апаратний захист.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Апаратний захист"

1

Гедеон, А. О., and О. М. Гапак. "Апаратна реалізація модулів хешування на базі алгоритмів CRC-32 і Adler-32." Науковий вісник Ужгородського університету. Серія: Математика і інформатика 39, no. 2 (November 16, 2021): 145–51. http://dx.doi.org/10.24144/2616-7700.2021.39(2).145-151.

Full text
Abstract:
У статті представлені результати дослідження хеш-функцій. Для досягнення оптимальної швидкодії та надійності захисту інформації обрана апаратна реалізація алгоритмів хешування. Саме вона гарантує цілісність розробки та виключає можливість перехоплення інформації. Розроблено апаратний модуль хешування на основі алгоритмів CRC-32 і Adler-32, який відрізняється від існуючих розробок відсутністю мікропрограм та запрограмованих блоків. Роботою модуля керують спеціальні блоки керування, що базуються на автоматах Мура. Спроектований модуль представляє собою цілісну розробку, яка включає сукупність блоків, що відповідають за конкретні етапи обчислень. Перебачена можливість вдосконалення та додавання нових алгоритмів хешування. Запропоновані алгоритми хешування забезпечують швидкодію обчислення контрольної суми, що в сотні разів перевищує можливості програмних додатків. Імовірність злому апаратного блоку вважається мінімальною, адже передбачає процес повного розбору пристрою на складові та прорахунок всіх можливих значень, що поступають від складових модуля. Встановлено, що апаратна реалізація алгоритму Adler-32 виконує обчислення контрольної суми для вхідного повідомлення однакової довжини приблизно в 1,481 разів швидше, ніж апаратний модуль CRC-32. Практична цінність отриманих у роботі результатів полягає в тому, що запропонований спосіб реалізації алгоритмів дозволяє оцінити можливості та переваги апаратних розробок, забезпечити цілісність та захищеність пристрою хешування, дослідити різницю між програмними та апаратними розробками, в тому числі й у відношенні часових затрат на проектування, та забезпечити максимальну швидкодію в обчисленні хеш-сум.
APA, Harvard, Vancouver, ISO, and other styles
2

Сівак, Вадим. "ОЦІНКА ЕЛЕКТРОМАГНІТНОГО ВПЛИВУ РАДІОЛОКАЦІЙНИХ СТАНЦІЙ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 79, no. 1 (February 21, 2020): 217–29. http://dx.doi.org/10.32453/3.v79i1.108.

Full text
Abstract:
У статті проведено оцінку електромагнітного впливу штатних радіолокаційних станцій, а також розроблено рекомендацію щодо їх застосування в охороні кордону. Також наведені аспекти наукових досліджень, що розкривають вплив електромагнітної енергії надвисокої частоти на організм людей, що раптово попадають під дію незначного рівня електромагнітного випромінювання. Залежно від умов впливу електромагнітного поля, місця розташування джерела випромінювання висвітлено такі способи захисту: захист часом; захист відстанню; захист апаратним способом; захист екрануванням; з використанням індивідуальних засобів захисту. Розглянуто типові задачі щодо визначення безпечних відстаней від джела випромінювання протягом тривалого часу, стаціонарних радіолокаційних станцій.
APA, Harvard, Vancouver, ISO, and other styles
3

Шепета, О. В., and О. К. Тугарова. "Основні вимоги до створення служби захисту інформації на підприємстві." Прикарпатський юридичний вісник, no. 3(32) (October 16, 2020): 74–77. http://dx.doi.org/10.32837/pyuv.v0i3(32).607.

Full text
Abstract:
Перед сучасним приватним підприємством гостро стоїть питання забезпечення захисту інформації, яка циркулює на підприємстві. Це пов'язано з розвитком інформатизації підприємства, з постійним зростанням вартості інформації, з одного боку, і активністю інформаційно-аналітичних структур і різного роду порушників, з іншого. Аналіз наукових публікацій дає підстави стверджувати, що у зв'язку зі збільшенням інформаційних потоків на підприємстві обов'язково треба створювати службу захисту інформації. Натепер захист інформації дедалі більше стосується саме суб'єктів підприємницької діяльності, яким потрібно захищатися від витоку своєї інформації. За результатами негативного впливу на основні властивості інформації (конфіденційність, цілісність, доступність) вирізняють фактори дестабілізації техногенного, антропогенного, природного характеру. Тому діяльність служби захисту інформації підприємства повинна регулюватися нормативно-правовими актами, які створюються керівництвом підприємства, в основі яких доцільно використовувати рекомендації міжнародних стандартів серії ISO 2700 і дотримуватись національних правових норм інформаційної безпеки. Метою створення служби захисту інформації є організаційне забезпечення завдань керування комплексною системою захисту інформації в інформаційно-телекомунікаційних системах, здійснення контролю за її функціонуванням. На службу захисту інформації покладається виконання робіт із визначення вимог із захисту інформації в інформаційно-телекомунікаційних системах, проєктування, розроблення і модернізації комплексної системи захисту інформації, а також з експлуатації, обслуговування, підтримки працездатності комплексної системи захисту інформації, контролю за станом захищеності інформації в інформаційно-телекомунікаційних системах. Комплексний захист інформації в інформаційно-телекомунікаційних системах передбачає використання спеціальних правових, фізичних, організаційних, технічних і програмно-апаратних засобів захисту інформації. Контроль за вищевказаними заходами, відповідальність за їх виконання і реалізацію покладається на службу захисту інформації підприємства.
APA, Harvard, Vancouver, ISO, and other styles
4

Дудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Full text
Abstract:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
APA, Harvard, Vancouver, ISO, and other styles
5

Kimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА." Scientific Bulletin of UNFU 25, no. 9 (November 25, 2015): 278–84. http://dx.doi.org/10.15421/40250944.

Full text
Abstract:
Результати аналізу стану захисту інформаційних потоків (ІП) у комп'ютеризованих системах свідчать, що загалом стан розв'язання цієї задачі далекий від досконалості. Тим більше, що виникає потреба у побудові стійких і продуктивних методів та алгоритмів шифрування ІП у комп'ютерних мережах з урахуванням тенденцій зростання вимог до необхідного рівня захисту різних типів ІП. Тому розроблення підходів, методів, алгоритмів, криптографічних комп'ютерних засобів захисту інформації з використанням мережевих технологій та високопродуктивних спецпроцесорів, особливо для проблемно-орієнтованих (ПОКС) та спеціалізованих комп'ютерних систем (СКС) на основі різних теоретико-числових базисів (ТЧБ) є актуальною науковою задачею. На основі алгоритмів та схемо-технічних рішень апаратних компонентів процесорів шифрування даних у теоретико-числовому базисі Радемахера-Крестенсона розроблено архітектуру багаторозрядного спецпроцесора шифрування даних, а також розраховано системи взаємопростих модулів для цих процесорів.
APA, Harvard, Vancouver, ISO, and other styles
6

Mykhaliuk, Nazar, and Anna Pitalova. "ОСОБЛИВОСТІ КОНСОЛІДАЦІЇ ДАНИХ В УМОВАХ ГЛОБАЛІЗАЦІЇ." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 2 (4) (October 25, 2018): 49–62. http://dx.doi.org/10.29038/2524-2679-2018-02-49-62.

Full text
Abstract:
У статті проаналізовано та описано основні властивості поняття «консолідована інформація». Установлено, що ключовими аспектами поняття «консолідація» є об’єднання, захист, спільна мета, злиття, система­тизація, уніфікація, взаємне співробітництво, комплексна інтеграція, зведення, злиття, систематизація, захист через об’єднання та ін. Також визначено дві істотні особливості консолідації інформації, такі як орієнтація на користувача й кооперація між прикладними фахівцями та фахівцями з інформатики. Зазначено, що прикладними завдання консолідації ресурсів є інтеграція інформації й даних, що відбувається під гаслом «інформація – це сервіс»; інтеграція бізнес-процесів, яка полягає в приведенні бізнес-процесів до компонентної структури; інтеграція-консолідація людей передбачає створення консолідованих баз даних про працівників і контрагентів (партнерів), споживачів, забезпечення доступу до інтегрованої інформації кожного окремого учасника бізнес-процесу, за­безпе­чення спільної роботи учасників, віртуальних команд, спільних доку­ментообігу, календаря, електронної пошти, дошки оголошень, віртуальних конференцій; інтеграція програмних засобів є найскладнішим завданням, оскільки саме програмні засоби забезпечують інтеграцію решти складових частин; інтеграція апаратних засобів вирішується в комплексі з інтеграцією всіх ресурсів інформаційної системи (апаратури, програмного забезпечення, даних).
APA, Harvard, Vancouver, ISO, and other styles
7

Semchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 18, 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.

Full text
Abstract:
Розглянуто особливості організації автоматизованих систем захисту даних при застосуванні програмних додатків та інформаційних сховищ хмарних сервісів у військовій сфері. Узагальнено модель захищеного інтерфейсу взаємодії програмного додатку і апаратної платформи мережевого ресурсу, що дозволяє приховати послідовність виконання процедур зчитування та запису даних на фізичному рівні роботи з оперативною пам’яттю серверу. Зазначено, що пріоритет у розвитку сучасних схем ORAM полягає не тільки у забезпеченні надійної передачі «чутливих даних», але і в оптимізації алгоритмів їх захисту за умови збереженнявеликих обсягів даних у середовищі хмарного сервісу. Запропонована схема організації інтерфейсу на базі ORAM показує високий рівень захищеності зберігання даних на стороні сервера при прийнятному рівні захисту і ефективності виконання відповідних процедур на етапі передачі даних.
APA, Harvard, Vancouver, ISO, and other styles
8

Semchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 18, 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.

Full text
Abstract:
Розглянуто особливості організації автоматизованих систем захисту даних при застосуванні програмних додатків та інформаційних сховищ хмарних сервісів у військовій сфері. Узагальнено модель захищеного інтерфейсу взаємодії програмного додатку і апаратної платформи мережевого ресурсу, що дозволяє приховати послідовність виконання процедур зчитування та запису даних на фізичному рівні роботи з оперативною пам’яттю серверу. Зазначено, що пріоритет у розвитку сучасних схем ORAM полягає не тільки у забезпеченні надійної передачі «чутливих даних», але і в оптимізації алгоритмів їх захисту за умови збереженнявеликих обсягів даних у середовищі хмарного сервісу. Запропонована схема організації інтерфейсу на базі ORAM показує високий рівень захищеності зберігання даних на стороні сервера при прийнятному рівні захисту і ефективності виконання відповідних процедур на етапі передачі даних.
APA, Harvard, Vancouver, ISO, and other styles
9

Валід, Аль-Хафаджі Ахмед, Юрій Леонідович Поночовний, Вячеслав Сергійович Харченко, and Дмитро Дмитрович Узун. "ДОСЛІДЖЕННЯ МАРКОВСЬКОЇ МОДЕЛІ ГОТОВНОСТІ СИСТЕМИ ФІЗИЧНОГО ЗАХИСТУ З ДЕГРАДАЦІЄЮ ВНАСЛІДОК AТАК І АПАРАТНИХ ВІДМОВ." RADIOELECTRONIC AND COMPUTER SYSTEMS, no. 1 (January 28, 2020): 37–43. http://dx.doi.org/10.32620/reks.2020.1.04.

Full text
Abstract:
The Markov availability model of a physical security system is investigated. The actuality of research caused by the need to protect the physical security systems not only from physical failures, but also from cyber-attackers. When constructing the model, it is assumed that the properties of stationary, ordinariness and absence of aftereffects of event flows in the system, the low probability of failure of the software component and cloud services. It also takes into account the fact that acts of vandalism occur on objects of the first zone that are outside the perimeter. The typical algorithm of construction of the Markov model based on determination of sets of states and mechanisms of interaction is used. The evaluation of the functioning of the multi-zone system was carried out taking into account three degrees of degradation from the normal state to the states of simultaneous failure of all three zones. The top state of S1 corresponds to the normal state of the system without failures. The states S2, S3, S4 correspond to the states of the first level of degradation of the system, in which hardware failure occurred in one of the zones. The states S5, S6, S7 correspond to the states of the second level of degradation of the system, in which there were hardware failures in two zones. Condition S8 corresponds to the state of complete failure of all three zones of the system. To evaluate the availability functions, the Markov model was calculated and investigated for different sets of input data. The following parameters were chosen: hardware failure rate due to unintentional physical and design defects; the intensity of recovery of hardware after failure and the degree of "aggression" of the attackers, which depends on external factors. The results of the simulation conclude that the parameters of failure rates and recovery are affected by the availability values of the different degradation levels and the relationship between them. It is determined that with increasing input parameters - the failure rate of hardware and the coefficient of "aggression" of intruders, the stationary availability coefficients of all levels of degradation decrease.
APA, Harvard, Vancouver, ISO, and other styles
10

Франчук, В. М. "Використання веб-орієнтованого віртуального середовища Proxmox в педагогічних закладах освіти." Науковий часопис НПУ імені М.П. Драгоманова. Серія 2. Комп’ютерно-орієнтовані системи навчання, no. 21 (28) (January 29, 2019): 43–48. http://dx.doi.org/10.31392/npu-nc.series2.2019.21(28).08.

Full text
Abstract:
В статті розглядаються засоби для створення віртуальних машин з використанням веборієнтованої системи Proxmox VE за допомогою трьох відкритих технологій віртуалізації, а саме: KVM, QEMU, LXC. Використання Proxmox VE у закладах освіти може мати такі переваги, як покращення рівня обслуговування комп’ютерного обладнання, спрощення управління і захисту даних, зниження вартості апаратних засобів та електроживлення, а також переваги віртуалізації під час розробки в середовищах тестування. Саме використання веб-орієнтованого інтерфейсу системи дозволяє здійснювати управління віртуальними машинами з використанням сучасних підходів у віртуалізації, тому у статті більш детально описано використання та створення віртуальних машин за допомогою відкритих технологій віртуалізації.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Апаратний захист"

1

Моржов, Володимир, Людмила Моржова, Юрій Єрмачков, and Тетяна Німченко. "Захист робочого місця інструктора авіаційного тренажера від несанкціонованого доступу." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50648.

Full text
Abstract:
Широке впровадження мультимедійних технологій та цифрової обчислювальної техніки в робоче місце інструктора (РМІ) - пілота сучасних авіаційних тренажерів (АТ) різного типу створило певні труднощі щодо захисту від несанкціонованого копіювання аеродинамічних характеристик повітряного судна та програмного забезпечення з масивами службової інформації, що розміщуються в комп’ютері РМІ. До числа основних факторів, що обумовлюють необхідність розробки ефективних методів щодо захисту апаратно-програмних засобів АТ, відносяться: забезпечення недоступності інформації про характеристики повітряного судна (ПС) та його систем, яка є власністю організацій-розробників і не може передаватися нікому без їх відома; захист авторських прав розробників авіаційної техніки, яка моделюється в імітаторах АТ і розробників апаратних і програмних засобів тренажерної техніки.
APA, Harvard, Vancouver, ISO, and other styles
2

Воргуль, О. В., О. Г. Білоцерківець, and А. О. Сєріков. "Мікропроцесорні системи із підвищеним рівнем захисту від кіберзагроз на апаратному рівні." Thesis, ХНУРЕ, 2020. http://openarchive.nure.ua/handle/document/13858.

Full text
Abstract:
The more powerful and comprehensive the Internet becomes, the more perfect and “smart” the components connected to it, the more areas open up for their application. However, this can lead to critical security breaches that require appropriate measures to prevent vulnerabilities. The heart and soul of the sensory technologies of the fourth industrial revolution, Industry 4.0 and the Internet of Things (IoT), are microcontrollers and their software. They offer huge potential for growth and innovation in related “smart” factories and “smart” homes. In this business boom, but at the same time they make systems vulnerable to external attacks.
APA, Harvard, Vancouver, ISO, and other styles
3

Кондратенко, О. А. "Інтерактивна сенсорна система для моніторів." Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/81552.

Full text
Abstract:
Випускна кваліфікаційна робота містить 76 сторінок тексту, 9 таблиць і 29 рисунки і 4 розділи тексту. Графічна частина роботи містить алгоритм, структурну і функціональну схеми. У першому розділі проведений огляд літературних джерел по вибраному напрямку проектування. У другому розділі проведена науково-дослідницька робота, проаналізовані приймачі випромінювання. Третій розділ містить обґрунтування алгоритму функціонування і розробку структурної схеми системи. Четвертий розділ містить розрахунок собівартості проектованої системи. За результатами роботи зроблені висновки. Ключові слова: - інтерактивна система - сенсорний екран - інфрачервоне випромінювання
APA, Harvard, Vancouver, ISO, and other styles
4

Пархоменко, К. В., and А. В. Булашенко. "Способи захисту від атак безпілотних літальних апаратів." Thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/67554.

Full text
Abstract:
Останнім часом, в умовах АТО на сході України, що пов’язана з Російською агресією, знову набрало великого поширення використання безпілотних літальних апаратів (БПЛА). БПЛА діляться на апарати розвідувального та атакуючого типів. Під атакуючими БПЛА розуміють великі, озброєні ракетами апарати, що винищують задані цілі. Діяльність волонтерів-розробників засвідчила, що навіть індивідуально зібраний дрон з доступних для вільної купівлі комплектуючих може ефективно використовуватися як зброя. У деяких випадках він діє ефективніше «професійних» способів здійснення атаки: від квадрокоптера, що раптово впав згори та є зарядженим пластидом з гайками, не врятують навіть найбільш натреновані охоронці та найкращі технічні засоби. Актуальність проблеми використання БПЛА зорієнтувала наше дослідження на огляд відомих атакуючих систем та способи захисту від них.
APA, Harvard, Vancouver, ISO, and other styles
5

Рой, Юлія Володимирівна. "Дослідження особливостей створення захищеної персональної інформаційної мережі житлового будинку." Master's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/38563.

Full text
Abstract:
Актуальність дослідження. У сучасному світі активно розвиваються мережеві та інформаційні технології. Зараз неможливо в рамках міста знайти будівлю, де б не були розгорнуті підключення до мережі передачі даних на основі технологій Інтернету. Така мережа спрощує і оптимізує велику кількість задач, таких як обмін інформацією, робота над документами, користування програмами, обмін ресурсами та інформацією тощо. В якості такої будівлі доцільно розглянути житловий будинок на визначену кількість квартир. Інформація – це дуже цінний ресурс, тому зловмисники досить часто намагаються отримати доступ до мереж як корпоративних, так і домашніх. Основною причиною впровадження мережевої безпеки є захист мережі та системних ресурсів, підключених до мережі. Інформація в будь-якій формі вважається цінною властивістю мережі, і її втрата чи доступ до неї може коштувати грошей або в гіршому випадку, спричинить катастрофу. Зламування мережі може призвести до різних наслідків: перехоплення даних, зараження шкідливим ПЗ та знищенням усієї інформації. Мета дослідження полягає в пошуку можливостей захисту персональної інформаційної мережі житлового будинку програмно-апаратним комплексом. Завдання для досягнення мети: проаналізувати особливості проектування захищеної персональної інформаційної мережі, зробити огляд мережевої безпеки(можливі вразливості, загрози та атаки), оцінити методи аналізу загроз та відповідно дослідити можливості рішення щодо усування потенційних загроз мережі. Об’єкт дослідження: захищена персональна інформаційна мережа житлового будинку. Предмет дослідження: програмні та програмно апаратні методи захисту персональної інформаційної мережі. Методи дослідження: алгоритми та методи, які визначені в основі функціонування систем та технологій в рамках захищеної локальної мережі, технології та алгоритми методів захисту локальних мереж. Наукова новизна отриманих результатів: 1) запропоновані варіанти створення захищеної персональної інформаційної мережі; 2) запропоновано послідовний алгоритм налаштування програмних методів захисту персональної мережі. Практичне значення одержаних результатів: результати роботи можуть бути використанні при проектуванні домашніх мереж та «будинкових» мереж багатоквартирних будинків.
Relevance of research. In the modern world, network and information technologies are actively developing. At present, it is impossible to find a building within the city where connections to the data network based on Internet technologies have not been deployed. This network simplifies and optimizes many tasks, such as information exchange, working on documents, using programs, exchanging resources and information, and more. As such a building, it is advisable to consider a residential building for a certain number of apartments. Information is a very valuable resource, so attackers often try to access both corporate and home networks. The main reason for implementing network security is to protect the network and system resources connected to the network. Information in any form is considered a valuable property of the network, and its loss or access to it can cost money or, in the worst case, cause a catastrophe. Hacking a network can lead to various consequences: data interception, malware infection and destruction of all information. Therefore, it is important to pay attention to network protection, search for vulnerabilities and identify potential threats that could harm the current system and resources. The purpose of the study is to find opportunities to protect the personal information network of a residential building software and hardware. Objectives to achieve the goal: to analyze the features of designing a secure personal information network, to review network security (possible vulnerabilities, threats and attacks), to evaluate methods of threat analysis and, accordingly, to explore the possibility of solving potential threats to the network. Object of study: protected personal information network of a residential building. Subject of study: software and hardware methods of personal information network protection. Research methods algorithms and methods that are defined in the basis of the functioning of systems and technologies within a secure local area network, technologies and algorithms of local area network protection methods. Scientific novelty of the obtained results: 1) proposed options for creating a secure personal information network; 2) a sequential algorithm for configuring software methods for personal network protection is proposed. The practical implications of the findings: the results of the work can be used in the design of home networks and "home" networks of apartment buildings.
APA, Harvard, Vancouver, ISO, and other styles
6

Крамський, В. І. "Реконструкція мережі електропостачання ПАТ “Сумихімпром”." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/71399.

Full text
Abstract:
Виконано реконструкція мережі електропостачання ПАТ «Сумихімпром». Були виконані наступні розрахунки: – розрахунок електропостачання споживачів ТП-49; – розраховані параметри релейного захисту та автоматики ТП-49; – проведена модернізація електропостачання споживачів, а саме – зміна напруги з 6 кВ на 10 кВ, проведений розрахунок та вибір силового кабелю та проведений порівняльний аналіз двох мереж живлення та вибір оптимальної мережі живлення споживачів ТП-49; -проведений аналіз шкідливих та небезпечних факторів при обслуговуванні трансформаторної підстанції та при виконанні ремонтних робіт і обслуговуванні кабельних ліній електропередачі. Розраховано заземлюючий контур ТП-49; -проведено розрахунок затрат на модернізацію ТП-49.
APA, Harvard, Vancouver, ISO, and other styles
7

Зозуля, Р. В. "Розвиток вендінгового бізнесу на регіональному ринку ритейлу." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24947.

Full text
Abstract:
Зозуля, Р. В. Розвиток вендінгового бізнесу на регіональному ринку ритейлу : випускна кваліфікаційна робота : 076 «Підприємництво, торгівля та біржова діяльність» / Р. В. Зозуля ; керівник роботи Н. В. Іванова ; НУ "Чернігівська політехніка", кафедра підприємництва і торгівлі. – Чернігів, 2021. – 78 с.
Об’єкт дослідження – процес розвитку підприємництва в умовах карантинних обмежень на основі розробки та реалізації стартап-проектів в сфері вендінгового бізнесу. Предмет дослідження – сукупність теоретичних положень та практичних рішень щодо розвитку вендінгового бізнесу на регіональному ринку ритейлу. Метою роботи є розробити актуальний механізм започаткування підприємницької справи для розвитку регіонального ринку ритейлу в умовах карантинних обмежень, пов’язаних з епідемією COVID-19, на основі реалізації стартап-проектів у сфері вендінгового бізнесу. Методи дослідження – спостереження, вимірювання, опис, порівняння, аналіз, синтез, індукція, дедукція, аналогія і деякі інші. В першому розділі досліджено інформацію про вендінгову торгівлю та апарати, їх механізми роботи, споживчі властивості, асортимент та класифікаційні ознаки. В другому розділі досліджено та описано світові, європейські та українські бренди виробників вендінгових апаратів, проаналізовано регіональний ринок ритейлу та законодавство щодо вендінгової торгівлі. . В третьому розділі наведено рекомендації щодо організаційно-технічного, маркетингового та фінансового забезпечення стартап-проєкту у сфері вендінгового бізнесу а також проведено розрахунки рентабельності такої діяльності.
The object of research-is the process of business development under quarantine restrictions based on the development and implementation of startup projects in the field of vending business. The subject of research-is a set of theoretical provisions and practical solutions for the development of vending business in the regional retail market. The aim of the work-is to develop an up-to-date mechanism for starting a business for the development of the regional retail market in the conditions of quarantine restrictions related to the COVID-19 epidemic, based on the realization of startup projects in the vending business. Research methods - observation, measurement, description, comparison, analysis, synthesis, induction, deduction, analogy and some others. The first section examines information about vending trade and devices, their mechanisms of operation, consumer properties, range and classification features. . The second section examines and describes the global, European and Ukrainian brands of vending machine manufacturers, analyzes the regional retail market and legislation on vending trade. . The third section provides recommendations for organizational, technical, marketing and financial support of a startup project in the field of vending business, as well as calculations of the profitability of such activities. .
APA, Harvard, Vancouver, ISO, and other styles
8

Касяненко, Артем Вікторович. "Врахування потенціалу сонячної електричної станції встановленої на даху багатоквартирного будинку при виборі елементів системи електропостачання." Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/43038.

Full text
Abstract:
Під час виконання дипломного проєкту було виконано розрахунок житлового району, живлячі мережі до 1кВ та вище 1, також під час розрахунків було вибрано силові трансформатори, апарати захисту та автоматики. Проведено розрахунок струмів короткого замикання. У спец. питанні було проведено дослідження ефективності встановлення СЕС на даху багатоквартирного будинку.
During the implementation of the diploma project, the calculation of the residential area, the network of which reaches more than 1 kV, was performed, and during the calculations, power transformers, automation and protection equipment were selected. In a special issue, a study was conducted on the effectiveness of installing SES on the roof of an apartment building.
APA, Harvard, Vancouver, ISO, and other styles
9

Гаврись, Андрій Петрович, and Д. В. Лопачук. "Перспективи використання безпілотних літальних апаратів у сфері цивільного захисту." Thesis, 2018. http://sci.ldubgd.edu.ua:8080/jspui/handle/123456789/8343.

Full text
Abstract:
Забезпечення безпеки життєдіяльності суспільства – складна проблема, яка потребує вирішення комплексу завдань з організації управління прогнозування та моніторингу надзвичайних ситуацій природного та техногенного характеру.
APA, Harvard, Vancouver, ISO, and other styles
10

Метелешко, Микола Іванович, and Mykola Ivanovych Meteleshko. "Методи і засоби організації захисту даних у віртуалізованому середовищі підприємства." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35367.

Full text
Abstract:
Кваліфікаційна робота присвячена проектуванню і розробці системи безпеки на прикладі інтернет-магазину «ГІГАБАЙТ+». Розроблена система дозволила підвищити рівень захищеності персональних даних, які зберігаються і обробляються в інформаційній системі підприємства. Метою дипломного проекту було розробка і реалізація політики інформаційної безпеки в мережі інтернет-магазину ІТ-послуг «ГІГАБАЙТ+». Для досягнення поставленої мети були вирішення такі завдання: – приведено короткий опис компанії; – проведено аналіз ризиків інформаційної безпеки; – приведено комплекс завдань, які підлягають подальшому вирішенню; – проведено аналіз і обгрунтування вибору системи безпеки; – описано впроваджувані програмно-апаратні засоби інформаційної безпеки, а також описано контрольний приклад застосування обраних засобів інформаційної безпеки.
The qualification thesis is devoted to to design and develop a security system on the example of the Gigabyte+online store. The developed system have increased the level of security of personal data that is stored and processed in the enterprise's information system. The aim of the diploma project was to develop and implement an information security policy in the network of the «Gigabyte+» online IT services store. To achieve this goal the following tasks have been solved: - a brief description of the company is provided; - an analysis of information security risks was carried out; – a set of tasks that are subject to further solution is given; - analysis and justification of the choice of security system was carried out; -the implemented information security software and hardware tools are described, as well as a control example of using the selected information security tools.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 7 ВСТУП ... 8 1 ТЕОРЕТИЧНА ЧАСТИНА .... 10 1.1 Техніко-економічна характеристика предметної області та підприємства . 10 1.2 Аналіз ризиків інформаційної безпеки ... 14 1.3. Оцінка існуючих і планованих засобів захисту ... 20 1.4 Оцінка ризиків інформаційної безпеки .... 28 1.5 Висновки до розділу 1 ... 29 2 ДОСЛІДЖЕННЯ СИСТЕМИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ І ЗАХИСТУ ІНФОРМАЦІЇ НА ПІДПРИЄМСТВІ ...31 2.1 Характеристика комплексу задач, завдання та обґрунтування необхідності вдосконалення системи забезпечення інформаційної безпеки і захисту інформації на підприємстві .... 31 2.1.1. Вибір комплексу задач забезпечення інформаційної безпеки.... 31 2.1.2. Визначення місця проектованого комплексу завдань в комплексі завдань підприємства, деталізація завдань інформаційної безпеки і захисту інформації .... 35 2.2. Вибір захисних заходів... 38 2.2.1. Вибір організаційних заходів .... 38 2.2.2. Вибір інженерно-технічних заходів ...41 2.3 Висновки до розділу 2 ...43 3 ПРАКТИЧНА ЧАСТИНА. ПРОЕКТУВАННЯ ПРОГРАМНО-АПАРАТНОГО КОМПЛЕКСУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ І ЗАХИСТУ ІНФОРМАЦІЇ ПІДПРИЄМСТВА ... 44 3.1 Комплекс проектованих програмно-апаратних засобів забезпечення інформаційної безпеки і захисту інформації підприємства ...44 3.2 Контрольний приклад реалізації проекту і його опис ..67 3.3 Висновки до розділу 3 ... 72 4 Безпека життєдіяльності, основи хорони праці ..73 4.1 Вимоги до профілактичних медичних оглядів для працівників ПК. ... 73 4.2 Психофізіологічне розвантаження для працівників... 78 ВИСНОВКИ ... 80 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 81
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography