Статті в журналах з теми "Апаратний захист"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Апаратний захист.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-31 статей у журналах для дослідження на тему "Апаратний захист".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Гедеон, А. О., та О. М. Гапак. "Апаратна реалізація модулів хешування на базі алгоритмів CRC-32 і Adler-32". Науковий вісник Ужгородського університету. Серія: Математика і інформатика 39, № 2 (16 листопада 2021): 145–51. http://dx.doi.org/10.24144/2616-7700.2021.39(2).145-151.

Повний текст джерела
Анотація:
У статті представлені результати дослідження хеш-функцій. Для досягнення оптимальної швидкодії та надійності захисту інформації обрана апаратна реалізація алгоритмів хешування. Саме вона гарантує цілісність розробки та виключає можливість перехоплення інформації. Розроблено апаратний модуль хешування на основі алгоритмів CRC-32 і Adler-32, який відрізняється від існуючих розробок відсутністю мікропрограм та запрограмованих блоків. Роботою модуля керують спеціальні блоки керування, що базуються на автоматах Мура. Спроектований модуль представляє собою цілісну розробку, яка включає сукупність блоків, що відповідають за конкретні етапи обчислень. Перебачена можливість вдосконалення та додавання нових алгоритмів хешування. Запропоновані алгоритми хешування забезпечують швидкодію обчислення контрольної суми, що в сотні разів перевищує можливості програмних додатків. Імовірність злому апаратного блоку вважається мінімальною, адже передбачає процес повного розбору пристрою на складові та прорахунок всіх можливих значень, що поступають від складових модуля. Встановлено, що апаратна реалізація алгоритму Adler-32 виконує обчислення контрольної суми для вхідного повідомлення однакової довжини приблизно в 1,481 разів швидше, ніж апаратний модуль CRC-32. Практична цінність отриманих у роботі результатів полягає в тому, що запропонований спосіб реалізації алгоритмів дозволяє оцінити можливості та переваги апаратних розробок, забезпечити цілісність та захищеність пристрою хешування, дослідити різницю між програмними та апаратними розробками, в тому числі й у відношенні часових затрат на проектування, та забезпечити максимальну швидкодію в обчисленні хеш-сум.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Сівак, Вадим. "ОЦІНКА ЕЛЕКТРОМАГНІТНОГО ВПЛИВУ РАДІОЛОКАЦІЙНИХ СТАНЦІЙ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 79, № 1 (21 лютого 2020): 217–29. http://dx.doi.org/10.32453/3.v79i1.108.

Повний текст джерела
Анотація:
У статті проведено оцінку електромагнітного впливу штатних радіолокаційних станцій, а також розроблено рекомендацію щодо їх застосування в охороні кордону. Також наведені аспекти наукових досліджень, що розкривають вплив електромагнітної енергії надвисокої частоти на організм людей, що раптово попадають під дію незначного рівня електромагнітного випромінювання. Залежно від умов впливу електромагнітного поля, місця розташування джерела випромінювання висвітлено такі способи захисту: захист часом; захист відстанню; захист апаратним способом; захист екрануванням; з використанням індивідуальних засобів захисту. Розглянуто типові задачі щодо визначення безпечних відстаней від джела випромінювання протягом тривалого часу, стаціонарних радіолокаційних станцій.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Шепета, О. В., та О. К. Тугарова. "Основні вимоги до створення служби захисту інформації на підприємстві". Прикарпатський юридичний вісник, № 3(32) (16 жовтня 2020): 74–77. http://dx.doi.org/10.32837/pyuv.v0i3(32).607.

Повний текст джерела
Анотація:
Перед сучасним приватним підприємством гостро стоїть питання забезпечення захисту інформації, яка циркулює на підприємстві. Це пов'язано з розвитком інформатизації підприємства, з постійним зростанням вартості інформації, з одного боку, і активністю інформаційно-аналітичних структур і різного роду порушників, з іншого. Аналіз наукових публікацій дає підстави стверджувати, що у зв'язку зі збільшенням інформаційних потоків на підприємстві обов'язково треба створювати службу захисту інформації. Натепер захист інформації дедалі більше стосується саме суб'єктів підприємницької діяльності, яким потрібно захищатися від витоку своєї інформації. За результатами негативного впливу на основні властивості інформації (конфіденційність, цілісність, доступність) вирізняють фактори дестабілізації техногенного, антропогенного, природного характеру. Тому діяльність служби захисту інформації підприємства повинна регулюватися нормативно-правовими актами, які створюються керівництвом підприємства, в основі яких доцільно використовувати рекомендації міжнародних стандартів серії ISO 2700 і дотримуватись національних правових норм інформаційної безпеки. Метою створення служби захисту інформації є організаційне забезпечення завдань керування комплексною системою захисту інформації в інформаційно-телекомунікаційних системах, здійснення контролю за її функціонуванням. На службу захисту інформації покладається виконання робіт із визначення вимог із захисту інформації в інформаційно-телекомунікаційних системах, проєктування, розроблення і модернізації комплексної системи захисту інформації, а також з експлуатації, обслуговування, підтримки працездатності комплексної системи захисту інформації, контролю за станом захищеності інформації в інформаційно-телекомунікаційних системах. Комплексний захист інформації в інформаційно-телекомунікаційних системах передбачає використання спеціальних правових, фізичних, організаційних, технічних і програмно-апаратних засобів захисту інформації. Контроль за вищевказаними заходами, відповідальність за їх виконання і реалізацію покладається на службу захисту інформації підприємства.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Дудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Повний текст джерела
Анотація:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Kimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА". Scientific Bulletin of UNFU 25, № 9 (25 листопада 2015): 278–84. http://dx.doi.org/10.15421/40250944.

Повний текст джерела
Анотація:
Результати аналізу стану захисту інформаційних потоків (ІП) у комп'ютеризованих системах свідчать, що загалом стан розв'язання цієї задачі далекий від досконалості. Тим більше, що виникає потреба у побудові стійких і продуктивних методів та алгоритмів шифрування ІП у комп'ютерних мережах з урахуванням тенденцій зростання вимог до необхідного рівня захисту різних типів ІП. Тому розроблення підходів, методів, алгоритмів, криптографічних комп'ютерних засобів захисту інформації з використанням мережевих технологій та високопродуктивних спецпроцесорів, особливо для проблемно-орієнтованих (ПОКС) та спеціалізованих комп'ютерних систем (СКС) на основі різних теоретико-числових базисів (ТЧБ) є актуальною науковою задачею. На основі алгоритмів та схемо-технічних рішень апаратних компонентів процесорів шифрування даних у теоретико-числовому базисі Радемахера-Крестенсона розроблено архітектуру багаторозрядного спецпроцесора шифрування даних, а також розраховано системи взаємопростих модулів для цих процесорів.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Mykhaliuk, Nazar, та Anna Pitalova. "ОСОБЛИВОСТІ КОНСОЛІДАЦІЇ ДАНИХ В УМОВАХ ГЛОБАЛІЗАЦІЇ". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (4) (25 жовтня 2018): 49–62. http://dx.doi.org/10.29038/2524-2679-2018-02-49-62.

Повний текст джерела
Анотація:
У статті проаналізовано та описано основні властивості поняття «консолідована інформація». Установлено, що ключовими аспектами поняття «консолідація» є об’єднання, захист, спільна мета, злиття, система­тизація, уніфікація, взаємне співробітництво, комплексна інтеграція, зведення, злиття, систематизація, захист через об’єднання та ін. Також визначено дві істотні особливості консолідації інформації, такі як орієнтація на користувача й кооперація між прикладними фахівцями та фахівцями з інформатики. Зазначено, що прикладними завдання консолідації ресурсів є інтеграція інформації й даних, що відбувається під гаслом «інформація – це сервіс»; інтеграція бізнес-процесів, яка полягає в приведенні бізнес-процесів до компонентної структури; інтеграція-консолідація людей передбачає створення консолідованих баз даних про працівників і контрагентів (партнерів), споживачів, забезпечення доступу до інтегрованої інформації кожного окремого учасника бізнес-процесу, за­безпе­чення спільної роботи учасників, віртуальних команд, спільних доку­ментообігу, календаря, електронної пошти, дошки оголошень, віртуальних конференцій; інтеграція програмних засобів є найскладнішим завданням, оскільки саме програмні засоби забезпечують інтеграцію решти складових частин; інтеграція апаратних засобів вирішується в комплексі з інтеграцією всіх ресурсів інформаційної системи (апаратури, програмного забезпечення, даних).
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Semchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (18 червня 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.

Повний текст джерела
Анотація:
Розглянуто особливості організації автоматизованих систем захисту даних при застосуванні програмних додатків та інформаційних сховищ хмарних сервісів у військовій сфері. Узагальнено модель захищеного інтерфейсу взаємодії програмного додатку і апаратної платформи мережевого ресурсу, що дозволяє приховати послідовність виконання процедур зчитування та запису даних на фізичному рівні роботи з оперативною пам’яттю серверу. Зазначено, що пріоритет у розвитку сучасних схем ORAM полягає не тільки у забезпеченні надійної передачі «чутливих даних», але і в оптимізації алгоритмів їх захисту за умови збереженнявеликих обсягів даних у середовищі хмарного сервісу. Запропонована схема організації інтерфейсу на базі ORAM показує високий рівень захищеності зберігання даних на стороні сервера при прийнятному рівні захисту і ефективності виконання відповідних процедур на етапі передачі даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Semchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (18 червня 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.

Повний текст джерела
Анотація:
Розглянуто особливості організації автоматизованих систем захисту даних при застосуванні програмних додатків та інформаційних сховищ хмарних сервісів у військовій сфері. Узагальнено модель захищеного інтерфейсу взаємодії програмного додатку і апаратної платформи мережевого ресурсу, що дозволяє приховати послідовність виконання процедур зчитування та запису даних на фізичному рівні роботи з оперативною пам’яттю серверу. Зазначено, що пріоритет у розвитку сучасних схем ORAM полягає не тільки у забезпеченні надійної передачі «чутливих даних», але і в оптимізації алгоритмів їх захисту за умови збереженнявеликих обсягів даних у середовищі хмарного сервісу. Запропонована схема організації інтерфейсу на базі ORAM показує високий рівень захищеності зберігання даних на стороні сервера при прийнятному рівні захисту і ефективності виконання відповідних процедур на етапі передачі даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Валід, Аль-Хафаджі Ахмед, Юрій Леонідович Поночовний, Вячеслав Сергійович Харченко та Дмитро Дмитрович Узун. "ДОСЛІДЖЕННЯ МАРКОВСЬКОЇ МОДЕЛІ ГОТОВНОСТІ СИСТЕМИ ФІЗИЧНОГО ЗАХИСТУ З ДЕГРАДАЦІЄЮ ВНАСЛІДОК AТАК І АПАРАТНИХ ВІДМОВ". RADIOELECTRONIC AND COMPUTER SYSTEMS, № 1 (28 січня 2020): 37–43. http://dx.doi.org/10.32620/reks.2020.1.04.

Повний текст джерела
Анотація:
The Markov availability model of a physical security system is investigated. The actuality of research caused by the need to protect the physical security systems not only from physical failures, but also from cyber-attackers. When constructing the model, it is assumed that the properties of stationary, ordinariness and absence of aftereffects of event flows in the system, the low probability of failure of the software component and cloud services. It also takes into account the fact that acts of vandalism occur on objects of the first zone that are outside the perimeter. The typical algorithm of construction of the Markov model based on determination of sets of states and mechanisms of interaction is used. The evaluation of the functioning of the multi-zone system was carried out taking into account three degrees of degradation from the normal state to the states of simultaneous failure of all three zones. The top state of S1 corresponds to the normal state of the system without failures. The states S2, S3, S4 correspond to the states of the first level of degradation of the system, in which hardware failure occurred in one of the zones. The states S5, S6, S7 correspond to the states of the second level of degradation of the system, in which there were hardware failures in two zones. Condition S8 corresponds to the state of complete failure of all three zones of the system. To evaluate the availability functions, the Markov model was calculated and investigated for different sets of input data. The following parameters were chosen: hardware failure rate due to unintentional physical and design defects; the intensity of recovery of hardware after failure and the degree of "aggression" of the attackers, which depends on external factors. The results of the simulation conclude that the parameters of failure rates and recovery are affected by the availability values of the different degradation levels and the relationship between them. It is determined that with increasing input parameters - the failure rate of hardware and the coefficient of "aggression" of intruders, the stationary availability coefficients of all levels of degradation decrease.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Франчук, В. М. "Використання веб-орієнтованого віртуального середовища Proxmox в педагогічних закладах освіти". Науковий часопис НПУ імені М.П. Драгоманова. Серія 2. Комп’ютерно-орієнтовані системи навчання, № 21 (28) (29 січня 2019): 43–48. http://dx.doi.org/10.31392/npu-nc.series2.2019.21(28).08.

Повний текст джерела
Анотація:
В статті розглядаються засоби для створення віртуальних машин з використанням веборієнтованої системи Proxmox VE за допомогою трьох відкритих технологій віртуалізації, а саме: KVM, QEMU, LXC. Використання Proxmox VE у закладах освіти може мати такі переваги, як покращення рівня обслуговування комп’ютерного обладнання, спрощення управління і захисту даних, зниження вартості апаратних засобів та електроживлення, а також переваги віртуалізації під час розробки в середовищах тестування. Саме використання веб-орієнтованого інтерфейсу системи дозволяє здійснювати управління віртуальними машинами з використанням сучасних підходів у віртуалізації, тому у статті більш детально описано використання та створення віртуальних машин за допомогою відкритих технологій віртуалізації.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Ozerchuk, І. "Принципи реалізації Bluetooth 5.2: апаратна реалізація." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 46 (31 березня 2022): 36–42. http://dx.doi.org/10.36910/6775-2524-0560-2022-46-06.

Повний текст джерела
Анотація:
У статті розкрито принципи реалізації Bluetooth 5.2 з точки зору апаратної реалізації. Описано еволюцію технології Bluetooth, наведено інноваційні функції Bluetooth 5.2, визначено основні переваги. Розкрито механізм встановлення зв’язку та описано етапи реалізації останнього. Запропоновано алгоритм формування з’єднання точка-точка за технологією Bluetooth з детальним описом процесу. Охарактеризовано стек протоколів Bluetooth. Визначено функціональну приналежність кожного протоколу та описано принцип взаємодії поміж протоколами. Наголошується, що в умовах сьогодення, низка сучасних компаній інтегрували основні функції широкої смуги Bluetooth в апаратне забезпечення, інші компанії, надають інтерфейс керування хостом. Підкреслено, що система на основі ARM для реалізації Bluetooth передачі у своєму складі має низку додаткових компонентів з’єднаних поміж собою шиною даних. Схематично представлено взаємодію апаратного забезпечення Bluetooth з встановленням функціональних зв’язків. Обґрунтовано принцип реалізації шифрування даних (функція потокового шифру) в апаратному забезпеченні. Наголошується, що застосування функції потокового шифру в апаратному забезпеченні знімає безперервне навантаження з процесора по бездротовому каналу під час передачі даних, а реалізація механізму генерації ключів та аутентифікації в апаратному (а не програмному) забезпеченні призводить до швидшого часу підключення та мінімізації споживання енергії. Запропонована архітектура системи для реалізації апаратного забезпечення Bluetooth 5.2 з урахуванням функції крипто захисту, описано потоки зв’язків на базі системи та описано кожен наявний функціональний блок з відокремленням власної приналежності та виконуваних завдань. Описано широту спектру застосування Bluetooth 5.2 з виділенням таких сфер як: розумні пристрої; засоби масової інформації (телебачення, радіомовлення); подвійна трансляція (функція подвійної трансляції, допомагає у передачі ідентичної інформації через обладнання LE Audio та дубль через гарнітуру Bluetooth або відповідний мобільний додаток, це може значно заощадити час та енергію); багатомовний переклад у режимі реального часу (дана функція зручна при спілкуванні на різних мовах, чи прослуховуванні інформації різними мовами).
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Bachynskyy, Ruslan. "Secret keys protection method for microcontrollers, based on special hardware blocks using." Computer systems and network 1, no. 905 (February 26, 2018): 3–8. http://dx.doi.org/10.23939/csn2018.905.003.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Kononov, B., Yu Musairova та A. Matviienko. "ВИКОРИСТАННЯ ЧАСОВИХ БУЛЕВИХ ФУНКЦІЙ ДЛЯ ПОБУДОВИ УДОСКОНАЛЕНИХ ПРИСТРОЇВ РЕЛЕЙНОГО ЗАХИСТУ, АВТОМАТИЧНОГО УПРАВЛІННЯ І ДІАГНОСТИКИ ОБЛАДНАННЯ СИСТЕМ ЕЛЕКТРОПОСТАЧАННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 53 (5 лютого 2019): 65–69. http://dx.doi.org/10.26906/sunz.2019.1.065.

Повний текст джерела
Анотація:
Пропонується при створенні нових та модернізації існуючих систем електропостачання комплексів озброєння і військової техніки розробляти пристрої релейного захисту, автоматики та технічної діагностики основного обладнання цих систем використовувати безконтактні електричні апарати, проектування та розробка яких здійснюється з використанням математичного апарата алгебри логіки, в якому пропонується брати за основу часові бульові функції. Дається визначення часових бульових функцій та часових операторів. Наводяться основні часові бульові функції і приклади реалізації часових бульових функцій і операторів затримки. Розглядається приклад розробки логічної частини релейного захисту системи гарантованого живлення, в якій накопичувачем енергії є інерційний маховик, а перетворювачем енергії є синхронна електрична машина, яка в залежності від стану зовнішнього вводу працює в режимі синхронного електричного двигуна, або в режимі синхронного генератора. Наводиться схема логічної частини пристрою релейного захисту цієї системи.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Usov, Yaroslav. "ПРОБЛЕМИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНОГО СЕРЕДОВИЩА". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1 (15) (2019): 145–51. http://dx.doi.org/10.25140/2411-5363-2019-1(15)-145-151.

Повний текст джерела
Анотація:
Актуальність теми дослідження. У статті висвітлено проблеми захищеності інформаційного середовища, запропоновано аналіз низки звітів провідних організацій у сфері захисту інформації щодо загроз кібербезпеці за останній рік, сформульовано означення захищеного інформаційного середовища (ІС) та виділено його складові. Постановка проблеми. Забезпечення захисту інтересів особи, суспільства та держави від зовнішніх і внутрішніх загроз, які стосуються питань кібербезпеки. Аналіз останніх досліджень і публікацій. Значний внесок у розвиток систем захисту інформації та забезпечення кібербезпеки загалом зробили провідні вітчизняні та закордонні науковці. Виділення недосліджених частин загальної проблеми. Значний обсяг накопичених у цій галузі знань, недостатньо дослідженою залишились проблеми захищеності інформаційного середовища. Постановка завдання. Стратегія кібербезпеки України має за мету створення умов для безпечного функціонування кіберпростору, його використання в інтересах особи, суспільства й держави. Виклад основного матеріалу. Кіберпростір є інформаційним середовищем, яке функціонує за допомогою інформаційно-телекомунікаційних систем, тобто сукупності інформаційних та телекомунікаційних систем, які в процесі обробки інформації діють як єдине ціле. Висновки відповідно до статті. Враховуючи існуючу останню аналітику щодо ризиків та загроз кібербезпеці, можна зробити висновок, що для забезпечення захисту інформації: за напрямками (технічний, інженерний, криптографічний та організаційний) та забезпечення захисту властивостей інформації (цілісність, конфіденційність, доступність), інструментальними оболонками ІС мають стати: апаратні, програмні, правові та апаратнопрограмні засоби захисту інформації
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Короткий, Тимур Робертович. "МІЖНАРОДНЕ МОРСЬКЕ ПРАВО В КОСМІЧНУ ЕРУ: ПРАВО ТА ЕКОЛОГІЯ". Актуальні проблеми політики, № 64 (23 січня 2020): 209–22. http://dx.doi.org/10.32837/app.v0i64.198.

Повний текст джерела
Анотація:
У статті проаналізовано вплив космічної діяльності на розвиток міжнародного морського права, а саме інституту свобод відкритого моря та інституту охорони морського середовища. Досліджено відповідність практики захоронення космічних апаратів у відкритому морі свободам відкритого моря і принципу збереження та захисту морського середовища. Зроблено висновок, що дана діяльність не є забороненою, але не входить в нормативний зміст зазначених свобод.Зроблено висновок про те, що затоплення космічних апаратів у відкритому морі підпадає під зобов’язання про збереження і захист морського середовища відповідно UNCLOS. При здійсненні діяльності з захоронення космічних апаратів держави несуть зобов’язання, передбачені в ст.ст. 205, 206 UNCLOS.Обґрунтовано, що режим захоронення космічних апаратів у відкритому морі в екологічному контексті можна аналізувати за аналогією з режимом, встановленим Конвенцією щодо запобігання забрудненню моря скидами відходів та інших матеріалів 1972 р., яка, однак, не поширюється на космічні апарати. Необхідно поширити Конвенцію 1972 р. на будь-яке навмисне видалення в море відходів або інших матеріалів / захоронення в море космічних апаратів. Виділено новий вид використання відкритого моря – запуск космічних апаратів з відкритого моря, закріплений у формі міжнародно-правового звичаю. Встановлено, що діяльність по експлуатації морського комплексу з транспортування і запуску ракетоносія, має здійснюватися з урахуванням вимог UNCLOS. Аналогічно, повернення ступенів ракети-носія також призводить до забруднення морського середовища, що вимагає відповідної міжнародноправової регламентації. Обґрунтовано, що відносини, що виникають в рамках діяльності з освоєння космічного простору, вимагають комплексного міжнародно-правового регулювання, іззастосуванням норм міжнародного морського, міжнародногоповітряного і міжнародного космічного права.Зроблено загальний висновок про виникнення нового способу використання морських просторів, що вимагає застосування як вже існуючих міжнародно-правових норм, їх аналізу з точки зору нових відносин, так і створення норм, спрямованих на усунення прогалин, що утворюються в зв’язку з реалізацією проектів використання Світового океану з метоюкосмічної діяльності
Стилі APA, Harvard, Vancouver, ISO та ін.
16

ГОРОДИСЬКИЙ, Роман, та Олександр БАСАРАБ. "АНАЛІЗ ОЦІНКИ ЗАГРОЗ ТА ВРАЗЛИВОСТЕЙ МОБІЛЬНИХ АВТОМАТИЗОВАНИХ РОБОЧИХ МІСЦЬ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 83, № 2 (21 лютого 2021): 276–90. http://dx.doi.org/10.32453/3.v83i2.573.

Повний текст джерела
Анотація:
В Державній прикордонній службі широко застосовуються автоматизовані робочі місця у складі Інтегрованої інформаційно-телекомунікаційної системи «Гарт». Високошвидкісні телекомунікаційні мережі забезпечують оперативний обмін інформацією між ними, що є як перевагою для користувача, так і джерелом небезпеки в аспекті вразливості, що несе за собою небезпеку для інформації, яка зберігається та передається з використанням мобільних пристроїв. В роботі проведено аналіз вразливостей сучасних мобільних пристроїв з використанням високошвидкісних мобільних мереж. Технологія мобільних пристроїв є повноцінним обчислювальним пристроєм, що підтримує більшу частину функціоналу традиційних електронно-обчислювальної машини(ЕОМ) за значно менших розмірів, що дозволяє обробляти інформацію віддалено й оперативно, скоротивши на цьому час і зусилля. Враховуючи що інформація, яка передається або зберігається при використанні мобільних автоматизованих робочих місць може містити інформацію різних рівнів конфіденціальності, а втрата може привести до негативних наслідків, проведено аналіз існуючих загроз інформаційній безпеці при використанні мобільних автоматизованих робочих місць та здійснено оцінку вразливостей та загроз інформації. Питання безпеки інформації останніми роками вивчали вітчизняні вчені такі як Платоненко А., Жованик М., Войтович О., Війтюк В. та інші. Платоненко А. у своїх дослідженнях доводить що використовуючи спеціалізоване програмно-апаратне забезпечення є можливість підвищити рівень захисту мереж від зловмисних дій, а правильне налаштування та відповідальне використання особистої техніки допоможе ефективно та безпечно використовувати можливості сучасних мобільних пристроїв. Необізнаність користувачів та адміністраторів мереж, що призводить до великої ймовірності перехоплення інформації вирішується навчанням правилам інформаційної безпеки. Ймовірність перехоплення інформації можна зменшити шляхом використання засобів захисту в повному обсязі, але проблема відсутності коректного налаштування може залишатись, через використання нестійких паролів [1]. В свою чергу Жованик М. стверджує що принципи побудови політики захис¬ту мобільних пристроїв «Bring Your Own Device» та «Mobile Device Management» (MDM) - «управлін¬ня мобільними пристроями» це прості та ефективні рішення, що стосуються питань безпеки інформаційних ресурсів в корпоративній мережі які орієнтова¬ні на специфіку управління пристроями співробіт¬ників в корпоративному середовищі та надають широкий набір можливостей по управлінню мобільними пристроя¬ми, що використовуються у корпоративній діяльнос¬ті [2].
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Korobsky, V., and S. Solnyshkin. "Ranking factors of influence on management and protection devices of agricultural installations." Energy and automation, no. 6 (December 27, 2019): 27–42. http://dx.doi.org/10.31548/energiya2019.06.027.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Бабенко, Віра Григорівна, Тетяна Василівна Миронюк та Геннадій Васильович Кривоус. "АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ". Вісник Черкаського державного технологічного університету, № 3 (22 жовтня 2021): 44–58. http://dx.doi.org/10.24025/2306-4412.3.2021.247252.

Повний текст джерела
Анотація:
У статті запропоновано застосування базової групи операцій перестановок, керованих інформацією, з урахуванням трьох видів алгоритмів реалізації криптографічного перетворення: просте перемішування, гамування з ключем, гамування з ключем із заданою кількістю раундів. Розроблено алгоритми використання операцій перестановок, керованих інформацією, з метою застосування їх як у програмних, так і в апаратних засобах криптографічного захисту інформації. Проведено оцінювання ефективності цих алгоритмів на основі їх програмної реалізації та статистичного тестування пакетом тестів NIST STS. Здійснено аналіз статистичних портретів одержаних результатів роботи розроблених алгоритмів з метою оцінки їх придатності в процесі побудови криптографічних алгоритмів. Показано, що для практичної реалізації криптографічного алгоритму на основі використання запропонованих операцій перестановок, керованих інформацією, потрібно визначити практичну криптографічну стійкість алгоритму, що напряму залежить від довжини пароля та кількості операцій, що застосовуються для шифрування інформації. Крім того, наведено розрахунок варіативності алгоритмів застосування для криптографічного перетворення декількох блоків інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Лупандін, В. А., Г. В. Мегельбей, В. М. Самойленко та В. Ю. Тюріна. "Обґрунтування напрямків захисту об’єктів та озброєння і військової техніки від роїв безпілотних літальних апаратів". Наука і техніка Повітряних Сил Збройних Сил України, № 4(45) (25 листопада 2021): 58–64. http://dx.doi.org/10.30748/nitps.2021.45.07.

Повний текст джерела
Анотація:
В статті розглянуті основні підходи щодо побудови роїв безпілотних літальних апаратів та тактиці застосування роїв безпілотних літальних апаратів. Рій безпілотних літальних апаратів представляє собою групу безпілотних літальних апаратів, що об’єднані в рій, котрий керується як одне ціле. Рій може включати у себе однотипні та різнотипні безпілотні літальні апарати, що здатні виконувати часткові задачі для досягнення основного завдання рою. У статті проведенні дослідження щодо ймовірних варіантів побудови роїв безпілотних літальних апаратів та тактики їх застосування. У відповідності до тактики їх застосування визначені найбільш перспективні напрямки протидії роям безпілотних літальних апаратів.
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.

Повний текст джерела
Анотація:
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак. Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупності утворюють комплексну підсистему захисту інформації: сегментування мережі, виокремлення серверної частини в окрему під мережу з можливістю гнучкого налаштування політик безпеки для кожного сегмента підвищує стійкість ІС до атак ЗПЗ; застосування криптографічних засобів захисту гарантує відсутність несанкціонованого доступу до інформації в фізично неконтрольованих каналах передачі інформації, а також зменшує можливості ведення розвідки комп’ютерної мережі ІС; застосований метод запуску клієнтських АРМ з двохфакторною автентифікацією ПЗ та користувача унеможливлює підключення нелегальних програм та незареєстрованих копій штатного ПЗ; нетривіальні процедури контролю за операціями маніпулювання даними, виконання всіх операцій з даними під управлінням транзакцій гарантують цілісність та узгодженість інформації в ІС, а застосування контролю активності АРМ, гнучка дворівнева система управління наданням прав доступу до ресурсів ІС додатково зменшує вірогідність несанкціонованого доступу до інформації; автоматизована система резервного копіювання з територіальним розмежуванням місць зберігання копій та перевіркою їх робото здатності унеможливлює не відновлювану втрату інформації. Проведені експерименти підтверджують працездатність засобів захисту інформації ІС та зроблені висновки. Реакція ІС на впливи, змодельовані в обох експериментах була очікуваною і в межах встановлених часових меж. Розроблений метод забезпечення захисту інформації ІС в поєднані із організаційно-правовими заходами, використані як єдиний комплекс, дозволяє отримати технологію, застосування якої при розробці спеціалізованої ІС, гарантує високий рівень її захищеності її ресурсів від деструктивних впливів.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Hryhorenko, V. "Особливості організації алгоритмів пошуку за зразками кодових послідовностей". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (26 червня 2021): 177–82. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-29.

Повний текст джерела
Анотація:
Проведено аналіз сучасних підходів, що застосовуються при побудові та оптимізації алгоритмів пошуку блоків даних відповідно дозаданих зразків кодових послідовностей.Значна увага приділена вирішенню задачі захисту «чутливих» даних та, відповідно, організації високофункціональної системи забезпечення інформаційної безпеки. З цією метою запропоновано адаптацію математичної моделі атрибутивного пошуку за ключовими словами у відповідності до алгоритмів полегшеного декодування і впровадженню режиму мультиавторизаціі. На основі вдосконаленого математичного апарату розроблено базові підходи для розробки, оптимізації і проведення оцінки на чисельному рівні алгоритмів пошуку за кодовими послідовностями ключових слів, що надає можливість автоматичного формування методологічних рекомендацій. Система оцінки ефективності і функціональності алгоритмів пошуку базується на обчисленні цільових функцій точності виділення блоку даних у відповідності до вхідного запиту, часу виконання запиту відповідно до середнього рівня затримки, та навантаження на обчислювальний ресурс апаратно-програмного комплексу інформаційної системи центру обробки даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Hryhorenko, V. "Особливості організації алгоритмів пошуку за зразками кодових послідовностей". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (26 червня 2021): 177–82. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-29.

Повний текст джерела
Анотація:
Проведено аналіз сучасних підходів, що застосовуються при побудові та оптимізації алгоритмів пошуку блоків даних відповідно дозаданих зразків кодових послідовностей.Значна увага приділена вирішенню задачі захисту «чутливих» даних та, відповідно, організації високофункціональної системи забезпечення інформаційної безпеки. З цією метою запропоновано адаптацію математичної моделі атрибутивного пошуку за ключовими словами у відповідності до алгоритмів полегшеного декодування і впровадженню режиму мультиавторизаціі. На основі вдосконаленого математичного апарату розроблено базові підходи для розробки, оптимізації і проведення оцінки на чисельному рівні алгоритмів пошуку за кодовими послідовностями ключових слів, що надає можливість автоматичного формування методологічних рекомендацій. Система оцінки ефективності і функціональності алгоритмів пошуку базується на обчисленні цільових функцій точності виділення блоку даних у відповідності до вхідного запиту, часу виконання запиту відповідно до середнього рівня затримки, та навантаження на обчислювальний ресурс апаратно-програмного комплексу інформаційної системи центру обробки даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Горбань, О. В. "ФАКТОР ПУБЛІЧНОЇ ПОЛІТИКИ В ЕВОЛЮЦІЇ ПРИНЦИПУ СВОБОДИ ВОЛІ В ПРАВІ". Збірник наукових праць ХНПУ імені Г. С. Сковороди "Право", № 33 (2021): 7–14. http://dx.doi.org/10.34142/23121661.2021.33.01.

Повний текст джерела
Анотація:
Авторка досліджує вплив фактора публічної політики на еволюцію принципу свободи волі в праві в міждисциплінарному дискурсі політології та права й у контексті нового наукового напряму – правової політології. Досліджено об’єктивну обумов- леність виникнення та розвитку публічної політики в демократичних країнах у кризових ситуаціях та на основі розвинутого громадянського суспільства, верховенства права, захисту прав людини. Охарактеризовано сутнісні ознаки публічної політики й множинність її націо- нальних моделей. Розкрито взаємозв’язок публічної політики з тенденцією до обмеження свободи волі в праві в контексті побудови соціальної держави. Констатується перебування України на початковому етапі осмислення та формування публічної політики. У висновках визначена роль фактора публічної політики щодо права як інструмента, що поєднує в публічному управлінні державу, регіональні, місцеві, корпоративні управлін- ські апарати та неієрархічні інститути «третього сектору» громадянського суспільства з метою взаємоузгодження приватних інтересів із суспільними. Пропонуються для дослід- ження: правові способи взаємоузгодження принципів свободи волі й верховенства права на основі принципу справедливості, який у зобов’язальному праві передбачає забезпечення принципу еквівалентного договору.
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Рижков, Вадим Генієвич, Карина Володимирівна Бєлоконь, Євгенія Анатоліївна Манідіна, Євгенія Анатоліївна Манідіна та Надія Валеріївна Фоміна. "ЕЛЕКТРОБЕЗПЕКА У ЧОРНІЙ МЕТАЛУРГІЇ: ОСОБЛИВОСТІ, ЕРГОНОМІКА РОБОЧОГО МІСЦЯ, ПРИЛАДИ КОНТРОЛЮ,ТЕНДЕНЦІЇ РОЗВИТКУ". Scientific Journal "Metallurgy", № 2 (22 лютого 2022): 116–23. http://dx.doi.org/10.26661/2071-3789-2021-2-14.

Повний текст джерела
Анотація:
Електротравми на виробництві відрізняються високою летальністю, що вимагає ретельного виконання правил і норм електробезпеки, застосування захисних засобів. Будь-яке металургійне підприємство має розгалужені електричні мережі, значну кількість електроспоживачів з лінійною напругою 380, 660 і 6000 В. Окрім того сюди додаються несприятливі умови праці та наявність факторів підвищеної та особливої небезпеки ураження струмом. Все перелічене пред’являє підвищені вимоги до електробезпеки. Для електродвигунів, що працюють у приміщеннях гарячих цехів або в інших приміщеннях з високою температурою повітря, потрібно вживати заходів із запобігання можливості їх нагрівання вище припустимого рівня, яке здійснюється шляхом застосування відповідного виконання двигунів. Використовують два види виконання електродвигуни, що продуваються (охолоджувальне повітря надходить всередину від власного або спеціально встановленого вентилятора), закриті електродвигуни, яких обдувають (повітря подають від вентилятора, розташованого зовні машини). Правильна організація робочого місця з точки зору електробезпеки має особливе значення для приміщень металургійних цехів. Перш за все потрібно витримувати нормативну відстань до струмовідних частин і дотримуватися правил виконання робіт на електроустановках. Важливе значення для безпеки має стан ізоляції. Сучасні прилади контролю ізоляції вимірюють як опір ізоляції, так і ступінь її старіння, а також зволоженість). Як матеріал для електроізоляції за умови високої температури зараз використовують лакотканини, кремнійорганічні матеріали, склотканини. Як електрозахисний засіб все ширше застосовують підставки зі склопластику. Для запобігання аварійного режиму роботи електродвигунів фахівці рекомендують встановлювати апарати захисту типу РТТ, РТЛ і УВТЗ.
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Кривоножко, А. М., В. М. Романюк, М. В. Дудко та Д. В. Руденко. "Метод навігації безпілотного літального апарату при виконанні завдань за призначенням". Збірник наукових праць Харківського національного університету Повітряних Сил, № 2(64), (15 червня 2020): 61–68. http://dx.doi.org/10.30748/zhups.2020.64.09.

Повний текст джерела
Анотація:
Використання безпілотних літальних апаратів під час виконання різнорідних завдань за призначенням вимагає розроблення додаткових механізмів захисту їх від впливу радіоелектронних перешкод, погодних умов та підвищення безпеки польотів в зоні виконання завдань. Одним з підходів зменшення вразливості безпілотного літального апарату є використання інерційних засобів навігації. Додатково до них можуть використовуватися методи обробки зображення, що отримуються підсистемою оптичного орієнтування, для оцінки параметрів руху та виробки управляючих впливів. У статті запропоновано метод навігації безпілотного літального апарату для оцінювання динамічних параметрів руху за даними, отриманими оптичною підсистемою. У даній роботі запропоновано адаптивний метод визначення параметрів вектору руху безпілотного літального апарату, що реалізує процедуру адаптивної зміни розміру і стратегію пошуку вектору руху, що залежить від структури блоку зображення та його властивостей. Проведено аналіз існуючих методів оцінки параметрів вектору руху на основі обробки оптичних даних. Проведено формальний опис оптичного потоку та визначено процедуру його отримання. Визначено склад алгоритмів для обробки оптичного потоку. Обґрунтовано вибір блокового алгоритму оцінки руху. Блокові алгоритми є вигідним компромісом по співвідношенню обчислювальної складності та необхідної точності знайдених векторів, що характеризують рух безпілотного літального апарату. Комбінування прийомів та алгоритмів різної категорії в рамках класу блокових методів дозволяє побудувати адаптивні алгоритми оцінки руху, що володіють заданими властивостями і можуть бути реалізовані апаратно. Розглянуті методи обробки зображення можуть застосовуватися як ще один додатковий засіб автономної корекції інерційних навігаційних систем в додаток до супутникових навігаційних систем. Такий підхід дозволяє ефективно протидіяти джерелам безпеки й протидії та підвищувати ефективність використання та зменшення економічних витрат на експлуатацію безпілотних літальних апаратів.
Стилі APA, Harvard, Vancouver, ISO та ін.
26

SOBIN, OLEKSIY, SERGIY ZAZIMKO, and VLADISLAV FEDORENKO. "Advisory Message on the Results of Expert Research: Concept, Content, Scope." Право України, no. 2019/05 (2019): 164. http://dx.doi.org/10.33498/louu-2019-05-164.

Повний текст джерела
Анотація:
Публікація присвячена актуальним проблемам теорії та практики консультативного повідомлення як формі втілення результатів експертного дослідження в Україні. Консультативне повідомлення розмежовується з висновком судового експерта, висновком експерта на замовлення учасника справи та висновком експертного дослідження, визначається сфера застосування консультативного повідомлення. Розкривається зміст консультативного повідомлення та його сутнісні ознаки, особливості складання консультативних повідомлень судовими експертами і сфера їх застосування. Доводиться, що висновок експертного дослідження та консультативне повідомлення мають спільні ознаки: відповідно до ст. 71 Закону України “Про судову експертизу” проводяться на підставі договору за замовленням фізичних або юридичних осіб; відповідають на конкретно поставлені замовником (фізичною або юридичною особою) запитання; можуть мати комплексний характер, з огляду на об’єкти експертного дослідження та зміст питань, поставлених замовником такого дослідження; проводяться судовими експертами, атестованими за судово-експертною спеціальністю у межах предмета екс-пертного дослідження; ґрунтуються на спеціальних знаннях судового експерта; втілюють результати експертного дослідження тощо. Водночас консультативне повідомлення застосовується для надання експертної оцінки легітимності окремим адміністративним процедурам, зокрема при застосуванні переговорної процедури закупівлі, пов’язаної із захистом прав інтелектуальної власності (програмних продуктів, програмно-апаратних комплексів, послуг щодо їх підтримки та (або) модернізації тощо). Обґрунтовується висновок, що консультативне (з фр. consultatif, яке бере свої витоки від лат. cosulto – “раджуся” та означає “дорадчий, який має дорадчі права…”) повідомлення – це документ, у якому за результатами експертного до слідження викладається письмова консультація, зміст якої полягає в наданні відповіді на конкретні запитання із застосуванням спеціальних знань і методів судової експертизи з боку атестованих за відповідними спеціальностями судових експертів, в якій сформована незалежна позиція судових експертів для врахування спеціально уповноважених суб’єктів при проведенні адміністративних процедур.
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Кралюк, М. О., Н. В. Омельченко, О. Г. Пашинська та А. С. Браїлко. "ФОРМУВАННЯ СПОЖИВНИХ ВЛАСТИВОСТЕЙ САМОРЯТІВНИКІВ ШАХТНИХ ІЗОЛЮЮЧИХ НА ХІМІЧНО ЗВ’ЯЗАНОМУ КИСНІ". Herald of Lviv University of Trade and Economics. Technical sciences, № 26 (3 серпня 2021): 7–16. http://dx.doi.org/10.36477/2522-1221-2021-26-01.

Повний текст джерела
Анотація:
Однією з найбільш травматичних галузей в Україні залишається вугільна. В аварійній ситуації органи дихання працівників та рятівників потребують захисту від дії отруйних речовин та пилу, для чого використовуються саморятівники шахтні ізолюючі на хімічно зв’язаному кисні. Зазна- чені апарати мають низку недоліків, одним із яких є нагрівання елементів саморятівника та вдихува- ної газодинамічної суміші під час експлуатації. Для зниження температурних показників науковцями пропонується використання в саморятівниках тепловологообмінника з насадкою з декількох шарів металевих сіточок або тампона плутаних металевих тонких ниток («мочалка»), а також розгалу- жених перфорованих теплогазорозподільників, що зазвичай виготовляються з алюмінію – матеріалу з високим коефіцієнтом теплопровідності. Метою роботи є отримання прутків з міді марки М1 з уні- кальним комплексом фізико-механічних властивостей для вдосконалення конструкції саморятівників шахтних ізолюючих на хімічно зв’язаному кисні. Комбінованою деформацією прутків з міді марки М1 отримано високі значення показників механічних властивостей зі збереженням теплопровідності, як у вихідному (недеформованому) стані. Запропоновано спосіб комбінованої пластичної деформації роз- тягуванням з одночасним крутінням зі зміною напрямку обертання на протилежний. За результатами випробувань вибрана найрезультативніша схема деформаційної обробки мідних прутків. Деформовані за вибраною схемою прутки з міді марки М1 запропоновано використовувати під час виготовлення теплогазорозподільників і тепловологообмінників для вдосконалення конструкції саморятівників шах- тних ізолюючих на хімічно зв’язаному кисні. Подальші дослідження в означеному напрямі планується спрямовувати на розроблення конструкції теплогазорозподільників і тепловологообмінників саморя- тівників з використанням деформованих за визначеною схемою прутків з міді марки М1 та випробу- вання удосконалених апаратів в умовах акредитованих лабораторій.
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Малогловець, А. С. "Дослідження статистичних характеристик модифікованого алгоритму BBS із залежністю від поточного та попереднього значення послідовності". Scientific Bulletin of UNFU 30, № 2 (4 червня 2020): 122–28. http://dx.doi.org/10.36930/40300222.

Повний текст джерела
Анотація:
У системах захисту інформації широкого застосування набув генератор Блюма-Блюма-Шуба (BBS), який базується на використанні односторонньої функції факторизації, та належить до криптостійких. У роботі досліджено характеристики запропонованого автором модифікованого алгоритму BBS із залежністю від поточного та попереднього значення послідовності, зокрема, період повторення та статистичні характеристики вихідної послідовності залежно від параметрів генератора. Дослідження проведено з використанням тестів NIST і порівняно із класичним алгоритмом BBS. З'ясовано, що період повторення класичного алгоритму BBS для малих значень ключа, від 5 до 10 бітів, становить не більше ніж 20 % від його значення. Ця тенденція зберігається на ключах більшого розміру, від 15 до 21 бітів, де період повторення для вибраних початкових установок не перевищує 5,56 %. Період повторення модифікованого алгоритму BBS для ключів від 5 до 10 бітів у середньому становить 200 % від значення ключа. Така поведінка зберігається для вибіркових початкових установок для ключів від 15 до 21 бітів, період повторення яких в середньому становить 351 %. Дослідження статистичних характеристик пакетом статистичних тестів NIST проведено на згенерованих послідовностях із 109 бітів для ключів завдовжки від 29 до 31 бітів. Встановлено, що статистичні портрети для класичного алгоритму є не задовільними, зокрема, статистичні портрети для 31-бітного ключа мають до 5 незадовільних результатів із 188 тестів. Статистичні портрети для модифікованого алгоритму BBS є задовільними для ключів від 30 до 31 бітів, але не є задовільними для 29-бітного ключа – мають по одному незадовільному результату. Отже, модифікований алгоритм BBS має кращі значення періоду повторення та статистичні портрети порівняно із класичним алгоритмом, що дає змогу використовувати ключі меншої довжини при генеруванні послідовності, які вимагають менше ресурсів системи, оскільки операція піднесення до квадрату за модулем більш ресурсозатратна, ніж операція додавання. Подальші дослідження будуть зосереджені на апаратну реалізацію модифікованого алгоритму BBS та порівняння використаних ресурсів системи із реалізацією класичного алгоритму BBS.
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Давлет’янц, О. І., та Р. В. Бурзаковський. "ПРОГРАМНО-АПАРАТНИЙ КОМПЛЕКС ЗАХИСТУ ІНФОРМАЦІЇ ВІД ВИТОКУ АКУСТИЧНИМ КАНАЛОМ". Ukrainian Information Security Research Journal 12, № 4 (49) (15 грудня 2010). http://dx.doi.org/10.18372/2410-7840.12.1977.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Дячков, Дмитро, Микола Вовк та Марія Боскіна. "ОСОБЛИВОСТІ ТЕХНІКО-ТЕХНОЛОГІЧНОГО МЕНЕДЖМЕНТУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА В УМОВАХ БІЗНЕС-СЕРЕДОВИЩА". Економіка та суспільство, № 23 (26 січня 2021). http://dx.doi.org/10.32782/2524-0072/2021-23-23.

Повний текст джерела
Анотація:
У статті актуалізовано необхідність дослідження системи менеджменту інформаційної безпеки підприємства, зокрема в техніко-технологічній її частині. На основі проведених досліджень виділено основні рівні на яких відбувається забезпечення інформаційної безпеки: фізичний, програмний, нормативно-правовий, техніко-технологічний та організаційно-управлінський. Сформовано систему менеджменту техніко-технічного захисту інформації в інформаційних системах, яка включає суб’єкти (спеціальні суб’єкти системи захисту, керівництво, спеціалісти та персонал), об’єкти (бази даних, документація в електронному вигляді та на паперових носіях, відомості, що становлять комерційну таємницю, технологічна, технічна та виробнича інформація) та техніко-технологічні, апаратні, програмні, організаційно-управлінські інструменти управління захистом інформаційної системи. Зважаючи на пропоновану систему менеджменту техніко-технологічного захисту інформації в інформаційних системах, її функції, завдання, етапи здійснення та інші аспекти, виокремлено напрями та базові інструменти здійснення техніко-технологічного менеджменту інформаційної безпеки суб’єкту господарювання.
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Журавель, Тетяна Миколаївна. "Використання апаратно-програмних комплексів відновлення протоколів зв'язку цифрових телефонних апаратів для захисту телефонних ліній". Ukrainian Information Security Research Journal 8, № 3(30) (30 вересня 2006). http://dx.doi.org/10.18372/2410-7840.8.4969.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії