Добірка наукової літератури з теми "Апаратний захист"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Апаратний захист".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Апаратний захист"
Гедеон, А. О., та О. М. Гапак. "Апаратна реалізація модулів хешування на базі алгоритмів CRC-32 і Adler-32". Науковий вісник Ужгородського університету. Серія: Математика і інформатика 39, № 2 (16 листопада 2021): 145–51. http://dx.doi.org/10.24144/2616-7700.2021.39(2).145-151.
Повний текст джерелаСівак, Вадим. "ОЦІНКА ЕЛЕКТРОМАГНІТНОГО ВПЛИВУ РАДІОЛОКАЦІЙНИХ СТАНЦІЙ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 79, № 1 (21 лютого 2020): 217–29. http://dx.doi.org/10.32453/3.v79i1.108.
Повний текст джерелаШепета, О. В., та О. К. Тугарова. "Основні вимоги до створення служби захисту інформації на підприємстві". Прикарпатський юридичний вісник, № 3(32) (16 жовтня 2020): 74–77. http://dx.doi.org/10.32837/pyuv.v0i3(32).607.
Повний текст джерелаДудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.
Повний текст джерелаKimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА". Scientific Bulletin of UNFU 25, № 9 (25 листопада 2015): 278–84. http://dx.doi.org/10.15421/40250944.
Повний текст джерелаMykhaliuk, Nazar, та Anna Pitalova. "ОСОБЛИВОСТІ КОНСОЛІДАЦІЇ ДАНИХ В УМОВАХ ГЛОБАЛІЗАЦІЇ". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (4) (25 жовтня 2018): 49–62. http://dx.doi.org/10.29038/2524-2679-2018-02-49-62.
Повний текст джерелаSemchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (18 червня 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.
Повний текст джерелаSemchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (18 червня 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.
Повний текст джерелаВалід, Аль-Хафаджі Ахмед, Юрій Леонідович Поночовний, Вячеслав Сергійович Харченко та Дмитро Дмитрович Узун. "ДОСЛІДЖЕННЯ МАРКОВСЬКОЇ МОДЕЛІ ГОТОВНОСТІ СИСТЕМИ ФІЗИЧНОГО ЗАХИСТУ З ДЕГРАДАЦІЄЮ ВНАСЛІДОК AТАК І АПАРАТНИХ ВІДМОВ". RADIOELECTRONIC AND COMPUTER SYSTEMS, № 1 (28 січня 2020): 37–43. http://dx.doi.org/10.32620/reks.2020.1.04.
Повний текст джерелаФранчук, В. М. "Використання веб-орієнтованого віртуального середовища Proxmox в педагогічних закладах освіти". Науковий часопис НПУ імені М.П. Драгоманова. Серія 2. Комп’ютерно-орієнтовані системи навчання, № 21 (28) (29 січня 2019): 43–48. http://dx.doi.org/10.31392/npu-nc.series2.2019.21(28).08.
Повний текст джерелаДисертації з теми "Апаратний захист"
Моржов, Володимир, Людмила Моржова, Юрій Єрмачков та Тетяна Німченко. "Захист робочого місця інструктора авіаційного тренажера від несанкціонованого доступу". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50648.
Повний текст джерелаВоргуль, О. В., О. Г. Білоцерківець та А. О. Сєріков. "Мікропроцесорні системи із підвищеним рівнем захисту від кіберзагроз на апаратному рівні". Thesis, ХНУРЕ, 2020. http://openarchive.nure.ua/handle/document/13858.
Повний текст джерелаКондратенко, О. А. "Інтерактивна сенсорна система для моніторів". Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/81552.
Повний текст джерелаПархоменко, К. В., та А. В. Булашенко. "Способи захисту від атак безпілотних літальних апаратів". Thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/67554.
Повний текст джерелаРой, Юлія Володимирівна. "Дослідження особливостей створення захищеної персональної інформаційної мережі житлового будинку". Master's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/38563.
Повний текст джерелаRelevance of research. In the modern world, network and information technologies are actively developing. At present, it is impossible to find a building within the city where connections to the data network based on Internet technologies have not been deployed. This network simplifies and optimizes many tasks, such as information exchange, working on documents, using programs, exchanging resources and information, and more. As such a building, it is advisable to consider a residential building for a certain number of apartments. Information is a very valuable resource, so attackers often try to access both corporate and home networks. The main reason for implementing network security is to protect the network and system resources connected to the network. Information in any form is considered a valuable property of the network, and its loss or access to it can cost money or, in the worst case, cause a catastrophe. Hacking a network can lead to various consequences: data interception, malware infection and destruction of all information. Therefore, it is important to pay attention to network protection, search for vulnerabilities and identify potential threats that could harm the current system and resources. The purpose of the study is to find opportunities to protect the personal information network of a residential building software and hardware. Objectives to achieve the goal: to analyze the features of designing a secure personal information network, to review network security (possible vulnerabilities, threats and attacks), to evaluate methods of threat analysis and, accordingly, to explore the possibility of solving potential threats to the network. Object of study: protected personal information network of a residential building. Subject of study: software and hardware methods of personal information network protection. Research methods algorithms and methods that are defined in the basis of the functioning of systems and technologies within a secure local area network, technologies and algorithms of local area network protection methods. Scientific novelty of the obtained results: 1) proposed options for creating a secure personal information network; 2) a sequential algorithm for configuring software methods for personal network protection is proposed. The practical implications of the findings: the results of the work can be used in the design of home networks and "home" networks of apartment buildings.
Крамський, В. І. "Реконструкція мережі електропостачання ПАТ “Сумихімпром”". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/71399.
Повний текст джерелаЗозуля, Р. В. "Розвиток вендінгового бізнесу на регіональному ринку ритейлу". Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24947.
Повний текст джерелаОб’єкт дослідження – процес розвитку підприємництва в умовах карантинних обмежень на основі розробки та реалізації стартап-проектів в сфері вендінгового бізнесу. Предмет дослідження – сукупність теоретичних положень та практичних рішень щодо розвитку вендінгового бізнесу на регіональному ринку ритейлу. Метою роботи є розробити актуальний механізм започаткування підприємницької справи для розвитку регіонального ринку ритейлу в умовах карантинних обмежень, пов’язаних з епідемією COVID-19, на основі реалізації стартап-проектів у сфері вендінгового бізнесу. Методи дослідження – спостереження, вимірювання, опис, порівняння, аналіз, синтез, індукція, дедукція, аналогія і деякі інші. В першому розділі досліджено інформацію про вендінгову торгівлю та апарати, їх механізми роботи, споживчі властивості, асортимент та класифікаційні ознаки. В другому розділі досліджено та описано світові, європейські та українські бренди виробників вендінгових апаратів, проаналізовано регіональний ринок ритейлу та законодавство щодо вендінгової торгівлі. . В третьому розділі наведено рекомендації щодо організаційно-технічного, маркетингового та фінансового забезпечення стартап-проєкту у сфері вендінгового бізнесу а також проведено розрахунки рентабельності такої діяльності.
The object of research-is the process of business development under quarantine restrictions based on the development and implementation of startup projects in the field of vending business. The subject of research-is a set of theoretical provisions and practical solutions for the development of vending business in the regional retail market. The aim of the work-is to develop an up-to-date mechanism for starting a business for the development of the regional retail market in the conditions of quarantine restrictions related to the COVID-19 epidemic, based on the realization of startup projects in the vending business. Research methods - observation, measurement, description, comparison, analysis, synthesis, induction, deduction, analogy and some others. The first section examines information about vending trade and devices, their mechanisms of operation, consumer properties, range and classification features. . The second section examines and describes the global, European and Ukrainian brands of vending machine manufacturers, analyzes the regional retail market and legislation on vending trade. . The third section provides recommendations for organizational, technical, marketing and financial support of a startup project in the field of vending business, as well as calculations of the profitability of such activities. .
Касяненко, Артем Вікторович. "Врахування потенціалу сонячної електричної станції встановленої на даху багатоквартирного будинку при виборі елементів системи електропостачання". Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/43038.
Повний текст джерелаDuring the implementation of the diploma project, the calculation of the residential area, the network of which reaches more than 1 kV, was performed, and during the calculations, power transformers, automation and protection equipment were selected. In a special issue, a study was conducted on the effectiveness of installing SES on the roof of an apartment building.
Гаврись, Андрій Петрович, та Д. В. Лопачук. "Перспективи використання безпілотних літальних апаратів у сфері цивільного захисту". Thesis, 2018. http://sci.ldubgd.edu.ua:8080/jspui/handle/123456789/8343.
Повний текст джерелаМетелешко, Микола Іванович, та Mykola Ivanovych Meteleshko. "Методи і засоби організації захисту даних у віртуалізованому середовищі підприємства". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35367.
Повний текст джерелаThe qualification thesis is devoted to to design and develop a security system on the example of the Gigabyte+online store. The developed system have increased the level of security of personal data that is stored and processed in the enterprise's information system. The aim of the diploma project was to develop and implement an information security policy in the network of the «Gigabyte+» online IT services store. To achieve this goal the following tasks have been solved: - a brief description of the company is provided; - an analysis of information security risks was carried out; – a set of tasks that are subject to further solution is given; - analysis and justification of the choice of security system was carried out; -the implemented information security software and hardware tools are described, as well as a control example of using the selected information security tools.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 7 ВСТУП ... 8 1 ТЕОРЕТИЧНА ЧАСТИНА .... 10 1.1 Техніко-економічна характеристика предметної області та підприємства . 10 1.2 Аналіз ризиків інформаційної безпеки ... 14 1.3. Оцінка існуючих і планованих засобів захисту ... 20 1.4 Оцінка ризиків інформаційної безпеки .... 28 1.5 Висновки до розділу 1 ... 29 2 ДОСЛІДЖЕННЯ СИСТЕМИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ І ЗАХИСТУ ІНФОРМАЦІЇ НА ПІДПРИЄМСТВІ ...31 2.1 Характеристика комплексу задач, завдання та обґрунтування необхідності вдосконалення системи забезпечення інформаційної безпеки і захисту інформації на підприємстві .... 31 2.1.1. Вибір комплексу задач забезпечення інформаційної безпеки.... 31 2.1.2. Визначення місця проектованого комплексу завдань в комплексі завдань підприємства, деталізація завдань інформаційної безпеки і захисту інформації .... 35 2.2. Вибір захисних заходів... 38 2.2.1. Вибір організаційних заходів .... 38 2.2.2. Вибір інженерно-технічних заходів ...41 2.3 Висновки до розділу 2 ...43 3 ПРАКТИЧНА ЧАСТИНА. ПРОЕКТУВАННЯ ПРОГРАМНО-АПАРАТНОГО КОМПЛЕКСУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ І ЗАХИСТУ ІНФОРМАЦІЇ ПІДПРИЄМСТВА ... 44 3.1 Комплекс проектованих програмно-апаратних засобів забезпечення інформаційної безпеки і захисту інформації підприємства ...44 3.2 Контрольний приклад реалізації проекту і його опис ..67 3.3 Висновки до розділу 3 ... 72 4 Безпека життєдіяльності, основи хорони праці ..73 4.1 Вимоги до профілактичних медичних оглядів для працівників ПК. ... 73 4.2 Психофізіологічне розвантаження для працівників... 78 ВИСНОВКИ ... 80 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 81