Статті в журналах з теми "Модель захисту даних"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Модель захисту даних.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-50 статей у журналах для дослідження на тему "Модель захисту даних".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Frankov, О. "Механізми захисту персональної інформації у чаті." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (1 липня 2021): 223–29. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-37.

Повний текст джерела
Анотація:
У статті розкрито механізми захисту персональної інформації у чаті. Сформовано низку проблем, які є ключовими у забезпеченні безпечного інформаційного простору для спілкування. Запропоновано формальний опис глобальних комунікацій з використанням дискретних структур. Наголошено, що захист особистої інформації є важливою проблемою у розподілених сервісах і мережевих комунікаціях, включаючи хмарні сервіси. Тому слід застосовувати спеціальні технологічні та організаційні заходи щодо захисту персональних даних. Підкреслено призначення заходів захисту, як спеціально технічних так і організаційних. Обґрунтовано той факт, що права на конфіденційність пов'язані з особистою інформацією яку, безпосередньо, можна зібрати в процесі використання мережевих засобів спілкування. Позначено, що можна збирати і фіксувати будь-яку особисту інформацію без відома користувача, і, більш того, особисті дані можуть бути передані на законних підставах будь-якій третій особі. Сформовано модель здійснення комунікацій у мережі Інтернет, яка включає дві окремі групи: учасники / особи, визначені як сукупність користувачів, що мають можливість ініціалізації віддаленого доступу через Інтернет та інформаційне середовище, з конкретними технологічними компонентами для визначення конкретної структури і призначення простору, в тому числі модуль для попередньої реєстрації та збір даних у власній базі даних. Запропоновано графічну інтерпретацію життєвого циклу обробки персональних даних з детальним описом кожної окремої позиції. Структуровано всі можливі ланки зв’язку політики захисту даних із загальною структурою політики безпеки і структурними рівнями системи захисту персональних даних. Сформовано чотири основні механізми захисту персональної інформації у чаті та запропоновано у подальшому виконати формування єдиного підходу до реалізації системи захисту персональної інформації у соціальних мережах з урахуванням міжнародного досвіду.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Semchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (18 червня 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.

Повний текст джерела
Анотація:
Розглянуто особливості організації автоматизованих систем захисту даних при застосуванні програмних додатків та інформаційних сховищ хмарних сервісів у військовій сфері. Узагальнено модель захищеного інтерфейсу взаємодії програмного додатку і апаратної платформи мережевого ресурсу, що дозволяє приховати послідовність виконання процедур зчитування та запису даних на фізичному рівні роботи з оперативною пам’яттю серверу. Зазначено, що пріоритет у розвитку сучасних схем ORAM полягає не тільки у забезпеченні надійної передачі «чутливих даних», але і в оптимізації алгоритмів їх захисту за умови збереженнявеликих обсягів даних у середовищі хмарного сервісу. Запропонована схема організації інтерфейсу на базі ORAM показує високий рівень захищеності зберігання даних на стороні сервера при прийнятному рівні захисту і ефективності виконання відповідних процедур на етапі передачі даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Semchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (18 червня 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.

Повний текст джерела
Анотація:
Розглянуто особливості організації автоматизованих систем захисту даних при застосуванні програмних додатків та інформаційних сховищ хмарних сервісів у військовій сфері. Узагальнено модель захищеного інтерфейсу взаємодії програмного додатку і апаратної платформи мережевого ресурсу, що дозволяє приховати послідовність виконання процедур зчитування та запису даних на фізичному рівні роботи з оперативною пам’яттю серверу. Зазначено, що пріоритет у розвитку сучасних схем ORAM полягає не тільки у забезпеченні надійної передачі «чутливих даних», але і в оптимізації алгоритмів їх захисту за умови збереженнявеликих обсягів даних у середовищі хмарного сервісу. Запропонована схема організації інтерфейсу на базі ORAM показує високий рівень захищеності зберігання даних на стороні сервера при прийнятному рівні захисту і ефективності виконання відповідних процедур на етапі передачі даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Легенчук, Сергій Федорович, Ірина Михайлівна Царук та Тетяна Петрівна Назаренко. "Принципи захисту даних у системі обліку: управлінські аспекти". Економіка, управління та адміністрування, № 2(96) (7 липня 2021): 61–69. http://dx.doi.org/10.26642/ema-2021-2(96)-61-69.

Повний текст джерела
Анотація:
Обґрунтовано необхідність проведення досліджень у напрямі підвищення рівня безпеки бухгалтерських даних в умовах удосконалення системи обліку на основі технологічних інновацій. Описано загальний процес перетворення даних на інформацію в інформаційних системах. Проаналізовано загальну модель функціонування бухгалтерських інформаційних систем. Обґрунтовано сутність поняття бухгалтерських даних у вузькому й широкому розумінні та поняття облікової інформації. Розглянуто поняття безпеки інформаційної системи обліку. Проаналізовано підходи вчених до виокремлення принципів захисту даних. Обґрунтовано сутність окремих принципів захисту бухгалтерських даних (цілісність, конфіденційність, доступність). Визначено систему правил, якої необхідно дотримуватись працівникам бухгалтерської служби для забезпечення цілісності бухгалтерських даних на підприємстві. Визначено причини порушення конфіденційності бухгалтерських даних. Визначено роль принципів безпеки даних у підвищенні якості облікової інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Kokiza, S. "Моделювання системи забезпечення множинного неортогонального доступу у мережі 5G". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (12 червня 2021): 42–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-07.

Повний текст джерела
Анотація:
Розглянуто принципи організації систем захисту процесу передачі даних у глобальних інформаційних мережах на базі інтерфейсу неортогонального множинного доступу. Запропонована математична модель побудови телекомунікаційної мережі організованої відповідно до стандарту 5G, у рамках якої інформаційні вузли користувачі та зловмисників розташовані випадковим чином. Оцінка ефективності стратегії запобігання витокам «чутливих даних» було модифіковано асимптотичні рівняння ймовірності збою системи захисту. Система оцінки надійності передачі даних базується на статичних даних поточного співвідношення сигналу до суми шуму і інтерференції сигналів тапоточного співвідношення сигналу до шуму для користувачів сервісу, а також сторонніх осіб з неавторизованим доступом до мережевого ресурсу.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Дудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Повний текст джерела
Анотація:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Kravets, O. Ya. "ВИКОРИСТАННЯ МЕТЕОРОЛОГІЧНИХ ТА ГЕОМОРФОЛОГІЧНИХ ДАНИХ ПРИ РОЗРАХУНКУ ПАВОДКОВИХ СТОКІВ". Scientific Bulletin of UNFU 28, № 2 (29 березня 2018): 129–32. http://dx.doi.org/10.15421/40280224.

Повний текст джерела
Анотація:
Виконано аналіз катастрофічних паводків у басейні Дністра в Карпатах, найбільшим з яких є червневий паводок 1969 р., коли було досягнуто сторічного максимального стоку. Проаналізовано сучасні методи розрахунку паводкових стоків. Запропоновано метод розрахунку, заснований на генетичній формулі стоку та цифровій моделі рельєфу. Розроблено цифрові моделі рельєфу верхніх частин басейнів річок Свіча та Бистриця Солотвинська, карти ізохрон стоку. Виконано розрахунок максимального стоку на основі генетичної формули. Виконані дослідження показують, що обмеженість та низька точність вихідних метеорологічних та геоморфологічних даних не гарантують точних розрахунків та захисту від небезпечних паводків навіть з використанням найсучасніших геоінформаційних систем. Тому важливими є аналіз і використання результатів багаторічних спостережень за паводками у попередні роки. Вони дають змогу певною мірою прогнозувати наслідки дощових паводків. Подальший прогрес у гідрологічних розрахунках пов'язаний з детальними знаннями про рельєф, які дає цифрова модель рельєфу. На основі цифрової моделі рельєфу створено просторово-часову модель паводкового стоку, в якій для кожної вершини регулярної сітки визначено координати, ухили поверхні, віддалі до водорозділу та до водного потоку, інтенсивність і шар опадів. Використання цифрової моделі рельєфу дасть змогу розробити для кожного басейну регіональну методику розрахунку паводків, врахувати максимум параметрів поверхневого стоку, а також зміну їх у часі.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Zuev, A., та D. Karaman. "СИСТЕМА МОНІТОРИНГУ ОБ'ЄКТІВ ЕЛЕКТРОЕНЕРГЕТИЧНОЇ ІНФРАСТРУКТУРИ З ВИКОРИСТАННЯМ БПЛА". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 51 (30 жовтня 2018): 87–91. http://dx.doi.org/10.26906/sunz.2018.5.087.

Повний текст джерела
Анотація:
Сучасні системи з протяжною та розгалуженою інфраструктурою ліній електропередачі та великим різноманіттям електроенергетичних об’єктів потребують постійного моніторингу їх технічного стану для своєчасного виявлення порушень, які можуть призвести до серйозних аварій та техногенних катастроф. З ростом протяжності та складності об’єктів, що підлягають моніторингу, значно зростають складність та затрати заходів з їх профілактики та технічного обслуговування. В статті проведено аналіз існуючих та перспективних рішень для моніторингу об’єктів електроенергетичних мереж, серед яких окремо розглянуті системи з використанням безпілотних літальних апаратів. Сформульовані основні задачі з вирішення проблем для систем моніторингу розподілених промислових та електроенергетичних об’єктів на базі БПЛА. Проведена розробка базової платформи для функціональної одиниці БПЛА, побудована модель комунікації з наземною станцією управління і обробки даних та розглянуті питання забезпечення захисту прикладних даних і інформаційного обміну.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Шпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Повний текст джерела
Анотація:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Пташкін, Роман Леонідович, Артем Володимирович Гончаров та Олександр Степанович Гавриш. "ІНФОРМАЦІЙНО-АНАЛІТИЧНА СИСТЕМА ОБЛІКУ ЕКСПЕРТНИХ ПРОВАДЖЕНЬ У ПІДРОЗДІЛАХ ЕКСПЕРТНОЇ СЛУЖБИ МВС УКРАЇНИ". Вісник Черкаського державного технологічного університету, № 2 (22 червня 2021): 5–17. http://dx.doi.org/10.24025/2306-4412.2.2021.241061.

Повний текст джерела
Анотація:
Робота присвячена проблемам побудови моделей, розробки, реалізації та впровадження інформаційно-аналітичної системи обліку експертних проваджень у підрозділах Експертної служби МВС України. Аналізуючи сучасні вимоги та принципи розробки програмних засобів для підрозділів МВС України, авторами було сформовано перелік вимог та базових принципів стосовно розробки необхідного програмного забезпечення. Окрім того, було здійснено аналіз сучасних технологій, які можливо використати для розробки системи. Відокремлено ті технологічні рішення, що повністю задовольняють поставлені вимоги. Відтак авторами для розробки програмного засобу обрано архітектуру на кшталт web-додатка, для роботи з яким користувачеві необхідний лише web-браузер, в якому буде відображений графічний інтерфейс користувача, а вся функціональність системи забезпечується web-сервером. При розробці авторами приділено особливу увагу питанню захисту інформації, оскільки воно продиктовано ключовими вимогами до програмного забезпечення, що може бути використане в підрозділах МВС України. Відтак розроблена система фундаментально базується на моделі безпеки «Zero Trust» і здійснює багаторівневе фільтрування та перевірку будь-яких даних, що обробляються в системі. Також система має алгоритми автоматизованої реакції на спроби несанкціонованого вторгнення. Як ключові технології було обрано систему керування базами даних PostgreSQL для збереження та маніпулювання даними, web-сервер nginx для забезпечення функціонування сервера, мову програмування PHP для написання коду серверної частини системи та мови HTML, CSS, Java Script для реалізації графічного інтерфейсу користувача. Виходячи з вимог безпеки, при розробці не використовувалися сторонні бібліотеки чи фреймворки. Безпосередньо для реалізації серверної частини додатка авторами обрано дещо модифіковану модель MVC та реалізовано принцип абсолютної модульності системи. Інформаційно-аналітичну систему було успішно впроваджено в діяльність усіх підрозділів Експертної служби МВС України. Наразі система активно використовується для автоматизованого створення звітності й формування статистичних та аналітичних даних про окремі напрями діяльності служби.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Pukha, M. S., V. A. Savchenko, and S. V. Panadiy. "Component model of data transmission protection in e-government system." Modern information security 41, no. 1 (2020): 11–17. http://dx.doi.org/10.31673/2409-7292.2020.011117.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Semenenko, Oleg, Iryna Chernyshova, Liudmyla Dobrovolska, Konstantin Kharitonov та Ivan Motrunych. "Логіко-лінгвістична модель оцінювання стану воєнно-економічної безпеки держави". Journal of Scientific Papers "Social development and Security" 10, № 5 (31 жовтня 2020): 28–37. http://dx.doi.org/10.33445/sds.2020.10.5.3.

Повний текст джерела
Анотація:
Сучасні тенденції розвитку теорії і практики формування національних інтересів держави та оцінювання стану їх захищеності показує, що одними із визначальних елементів сучасного безпекового середовища для будь-якої країни є стан розвитку їх воєнної та економічної складової. Міцний зв'язок цих двох складових національної безпеки України дозволяє їх поєднати в єдине поняття – воєнно-економічна безпека країни. Сьогодні, воєнно-економічну безпеку можна розглядати як стан захищеності національного економіки держави від зовнішніх та внутрішніх загроз, за якого воно здатна задовольняти економічні потреби воєнної організації для її будівництва, утримання та подальшого розвитку з метою забезпечення необхідного рівня захисту національних інтересів України в цілому. У статті авторами наведено один із можливих підходів до оцінювання стану воєнно-економічної безпеки держави за наявності невизначеної сукупності вхідних та вихідних параметрів за допомогою використання методу нечітких множин та логіко-лінгвістичного підходу. Застосування такого підходу надасть можливості сформувати загальні оцінки стану воєнно-економічної безпеки держави з метою прийняття відповідних управлінських рішень щодо подальшого її розвитку, а також застосування теорії нечітких множин під час оцінювання дозволить оцінювати чутливість та стабільність прийнятих рішень до можливих змін вхідних даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Рижков, Вадим Генієвич, Карина Володимирівна Бєлоконь та Євгенія Анатоліївна Манідіна. "ЗАСТОСУВАННЯ ДЕРЕВА ВІДМОВ ДЛЯ АНАЛІЗУ ЕЛЕКТРОТРАВМАТИЗМУ У МЕТАЛУРГІЇ І ВИБОРУ ЗАСОБІВ ЗАХИСТУ". Scientific Journal "Metallurgy", № 2 (22 лютого 2022): 124–32. http://dx.doi.org/10.26661/2071-3789-2021-2-15.

Повний текст джерела
Анотація:
Електротравми на виробництві відрізняються високою летальністю, що потребує ретельного виконання правил і норм електробезпеки, застосування захисних засобів. Будь-яке металургійне підприємство має розгалужені електричні мережі та значну кількість електроспоживачів. Окрім того сюди додаються несприятливі умови праці і наявність факторів підвищеної та особливої небезпеки ураження струмом. Все перелічене пред’являє підвищені вимоги до електробезпеки. Велике значення для профілактики електротравматизму має вивчення статистичних даних, виявлення безпосередніх причин ураження струмом і низки подій, що найчастіше ведуть до нещасного випадку. Одним з методів оцінювання ризику є метод побудови дерева відмов. Дерево відмов являє собою графічну модель різних паралельних і послідовних сполучень відмов, що призводять до реалізації заздалегідь визначеної небажаної події. Відмовами – базисними подіями можуть бути події, пов’язані з виходом з ладу елементів системи, помилками персоналу, неготовністю обладнання. Було побудовано дерево відмов, де верхньою, небажаною подією є поразка людини електричним струмом на виробництві протягом року. За базисні події були прийняті різні неполадки обладнання, відсутність або несправність засобів захисту, порушення правил безпеки персоналом тощо. На основі побудованого дерева відмов виконано розрахунок ймовірності ураження струмом, визначені найнебезпечніші низки подій, що ведуть до нещасного випадку. Аналіз результатів розрахунків показав, що для зниження небезпеки поразки струмом потрібно, в першу чергу, унеможливити помилкове подання напруги, або звести цю можливість до мінімуму. Як технічний захід слід запропонувати блокування апаратів вмикання струму під час виконання ремонтних робіт. Важливо забезпечити надійність спрацьовування захисного заземлення чи занулення. Практика показує, що надійність захисту від ураження струмом значно підвищується, якщо паралельно до заземлення (занулення) підключають устрій захисного відключення.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Koshel, T. "ВИБІР МЕТОДА ЛІНГВІСТИЧНОЇ СТЕГАНОГРАФІЇ ДЛЯ ВИКОНАННЯ ЗАВДАНЬ З РЕЄСТРАЦІЇ СЕЙСМІЧНИХ ПОДІЙ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 59 (26 лютого 2020): 79–85. http://dx.doi.org/10.26906/sunz.2020.1.079.

Повний текст джерела
Анотація:
Важливим завданням сьогодення в області захисту інформації є впровадження криптологічних методів. Однак на цьому шляху багато невирішених проблем, пов'язаних з руйнівним впливом на криптозасоби таких складових інформаційної зброї, як комп'ютерні віруси, логічні бомби, автономні реплікативні програми. Метою статті є вивчення особливостей синтаксичних методів лінгвістичної стеганографії. У ході досліджень вирішувались задачі ефективного застосування сил та засобів головного центру спеціального контролю під час передачі для обробки даних реєстрації сейсмічних явищ у ближній та дальній зонах. Об’єктом дослідження в роботі є пунктуаційний метод приховування інформації у текстових контейнерах. Запропоновано використовувати модель приховування повідомлень у текстових контейнерах з відкритим доступом. Це можливо на основі блокування несанкціонованого доступу до інформації шляхом шифрування змісту повідомлень. Предметом дослідження є принципи вбудовування та вилучення повідомлень за реалізованим алгоритмом. Методи дослідження: формалізація теоретичної інформації, порівняльний аналіз, розробка методів реалізацій. Розглянуто також атаки на стеганографічні системи та виділено особливості всіх атак. Перевагу було надано синтаксичному методу на основі пунктуації для здійснення приховування інформації під час передачі даних від периферійних центрів до головного центру приймання і обробки інформації. Кінцевими результатами проведеної роботи передбачена реалізація програми вбудовування та вилучення повідомлення в/з контейнера. Було проведено порівняльний аналіз щодо використання типів текстових контейнерів та здійснено аналіз часових рамок процедур вбудовування та вилучення повідомлення.Вказано також і на можливі недоліки пунктуаційного методу. Такі, як складність програмної реалізації, після якої заповнений контейнер повинен відповідати усім вимогам нормальної стеганосистеми, і . труднощі дотримання вимог до пропускної спроможності
Стилі APA, Harvard, Vancouver, ISO та ін.
15

АНДРОЩУК, Олександр, та Віталій ГРІНЧЕНКО. "МОДЕЛЬ ІНФОРМАЦІЙНО-АНАЛІТИЧНОГО ЗАБЕЗПЕЧЕННЯ УПРАВЛІНСЬКОЇ ДІЯЛЬНОСТІ ОРГАНУ ОХОРОНИ ДЕРЖАВНОГО КОРДОНУ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 82, № 1 (2 лютого 2021): 5–18. http://dx.doi.org/10.32453/3.v82i1.527.

Повний текст джерела
Анотація:
Сучасний етап розвитку Державної прикордонної служби України характеризується зростанням темпів і масштабів інформаційного обміну, збільшуючи роль інформації в системі організації управління. Процес управління є процесом обробки інформації та її перетворення в управлінські рішення, що обумовлює роль інформаційно-аналітичного забезпечення в підвищенні його ефективності, достовірності та оперативності. На даний момент необхідна зміна підходів щодо здійснення інформаційно-аналітичної діяльності, загальних принципів її організації, управління, форм і методів її здійснення, що визначає актуальність наукового дослідження моделей, методів інформаційно-аналітичного забезпечення управлінської діяльності Державної прикордонної служби України. Найбільш проблематичним питанням залишається побудова моделі інформаційно-аналітичного забезпечення стосовно підтримки прийняття рішення в охороні та захисті державного кордону на рівні органів охорони державного кордону. Обґрунтовано та подано модель інформаційно-аналітичного забезпечення управлінської діяльності органів охорони державного кордону. Основу моделі складає інформаційно-аналітична система, до складу якої входять підсистеми: збору даних, необхідна для збору даних різного типу – статистичних, текстових, табличних, графічних, кількісних, якісних тощо; вводу-виводу даних (інформації), необхідна для перетворення вихідних даних різного типу до єдиного вигляду; збереження даних, здійснює збереження вихідних даних та вторинних, після обробки; обробки даних; геоінформаційна підсистема; підсистема моделювання оперативно-службової діяльності; експертної підсистема; аналітиків. Було визначено: головним елементом інформаційно-аналітичної системи є аналітики, до яких висуваються певні вимоги: тісний зв'язок з інтегрованою інформаційно-телекомунікаційною системою «Гарт» Державної прикордонної служби України. Дослідження розробленої моделі дозволило визначити основні напрямки подальших досліджень – розробка підсистеми збору даних, розробка методів обробки даних, підготовка аналітиків.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Димова, Г. "Аналіз методів оцінки ефективності систем фізичного захисту." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 45 (21 грудня 2021): 12–18. http://dx.doi.org/10.36910/6775-2524-0560-2021-45-02.

Повний текст джерела
Анотація:
Статтю присвячено дослідженню існуючих методів оцінки ефективності систем фізичного захисту об’єктів інформатизації. Питання забезпечення безпеки різних об'єктів, в першу чергу, таких як критична інфраструктура, інформатизація, якими в даний час є переважна більшість об'єктів є дуже важливими. Один з найважливіших елементів практично будь-якої системи безпеки – це система фізичного захисту (СФЗ). Крім того, захист інформації включає в себе, серед інших, і фізичний захист, яка полягає в застосуванні організаційних заходів і сукупності засобів, що створюють перешкоди для проникнення або доступу неуповноважених фізичних осіб до об'єкта захисту. Створення такої СФЗ об'єктів інформатизації (ОІ) передбачає аналіз ефективності і уразливості СФЗ як важливий етап розробки будь-якої системи. У свою чергу, складність сучасних СФЗ, а також різноманіття моделей порушників і способів проникнення спричиняє необхідність застосування засобів автоматизації процесів моделювання таких систем. Різні методи аналізу ефективності СФЗ базуються на даних експертних оцінок основних параметрів і, отже, мають високий ступінь суб'єктивності. Вони вимагають трудомістких експериментальних досліджень. Крім того, їх складно використовувати в задачах математичного моделювання. Таким чином, актуальними є питання підвищення точності аналізу ефективності СФЗ ОІ. У статті проведено порівняльний аналіз методів оцінки ефективності систем фізичного захисту, до яких увійшли такі підходи: детерміністичний, логіко-ймовірнісний, ймовірнісно-часовий, метод аналізу ієрархій та нечітких множин. Також були розглянуті відомі комп’ютерні моделі та програмні продукти призначені для виявлення загроз об’єкта інформатизації. Приведені основні характеристики і параметри оцінки ефективності СФЗ та необхідні завдання щодо впровадження системи фізичного захисту.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Кокоячук, Юлія, та Ірина Криницька. "СУСПІЛЬНО ОРІЄНТОВАНЕ НАВЧАННЯ ПІД ЧАС ПІДГОТОВКИ ФАХІВЦІВ СОЦІАЛЬНОЇ РОБОТИ (НА ПРИКЛАДІ СТВОРЕННЯ ASSET-КАРТИ)". Social Work and Education 8, № 1 (2 квітня 2021): 51–65. http://dx.doi.org/10.25128/2520-6230.21.1.4.

Повний текст джерела
Анотація:
У статті висвітлено особливості застосування підходу service-learning під час підготовки студентів спеціальності “Соціальна робота”, а саме створення asset-карти для учасників бойових дій. Здійснено аналіз поняття та визначено інтерпретацію терміну “service-learning” як суспільно орієнтованого навчання. У статті вказано зміст підходу суспільно орієнтованого навчання, що полягає в застосуванні таких складових, які поєднують академічні результати навчання та допомогу громаді. Описано модель суспільно орієнтованого навчання, що демонструє взаємозалежність складових академічної підготовки та різних видів залученості студентів (волонтерства, практики, служіння). Охарактеризовано користь суспільно орієнтованого навчання та визначено його переваги, а також окреслено основні принципи застосування підходу, серед яких: застосування професійних і наукових знань, створення умов для залучення усіх студентів до цієї діяльності, залучення громади, дослідження потреб групи/громади/спільноти, здійснення корисної діяльності для конкретної групи/громади, спільноти, тощо. Авторами проаналізовано метод картування ресурсів та визначено поняття asset-карти як ефективного способу візуалізації даних щодо наявних в громаді ресурсів. Новизною статті є опис реалізації проєкту суспільно орієнтованого навчання в рамках курсу “Основи соціально-правового захисту” та навчальної практики студентів спеціальності “Соціальна робота”. Проект спрямований на таку категорію населення як учасники бойових дій. Автори описали етапи, хід реалізації, особливості та проблематику, а також основні результати проєкту. Було визначено цінність проєкту з позиції суспільно орієнтованого навчання, а саме у контексті соціального впливу, освітнього впливу, участі громади.
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Борисенко, О. А., А. О. Горішняк, О. В. Бережна, В. В. Сердюк та М. М. Яковлєв. "Оцінка завадостійкості кодування десяткових цифр рівноважними комбінаціями". Системи обробки інформації, № 2(161), (15 червня 2020): 86–92. http://dx.doi.org/10.30748/soi.2020.161.10.

Повний текст джерела
Анотація:
Одне із основних завдань техніки зв'язку – це забезпечення високої якості передачі інформації в умовах дії завад. У випадку, що розглядається, досліджується завадостійка передача числової вимірювальної інформації при передачі показів вимірювальних приладів обліку, наприклад, кількості спожитої води, електроенергії, тощо. В такому випадку важливим фактором підвищення якості передачі інформації є використання завадостійких кодів для кодування десяткових цифр, з допомогою яких передається інформація з вимірювальних приладів. В даній роботі використовуються рівноважні коди, які прості за своєю структурою і в той же час мають непогану завадостійкість як в симетричних каналах передачі інформації, так і в несиметричних. Кодові комбінації цих кодів складаються з п’яти розрядів, два з яких одиничні, а три нульові. Порушення кількості одиниць і відповідно кількості нулів в кодовій комбінації є ознакою її помилки. Однак оцінка рівня завадостійкості двійково-десяткових рівноважних кодів не має на сьогодні закінченого вигляду і тому потребує подальших досліджень. Робота, що розглядається, спрямована на проведення такої оцінки. Вона дозволить в кінцевому підсумку оцінити ефективність роботи системи передачі числових даних, яка використовує двійково-десяткові рівноважні коди. Ця оцінка підтверджується програмним моделюванням системи передачі двійково-десяткових цифр, результати якого надані в вигляді графіків. Таке моделювання потрібно проводити для кожної системи передачі вимірювальної інформації окремо, тому що ймовірність помилкових переходів для них різна. У роботі розглянута математична модель визна чення ймовірності помилкового переходу рівноважної кодової комбінації, що передається. При створенні математичної моделі враховані особливості, які притаманні рівноважному коду. Побудовані алгоритми і програма для здійснення оцінки завадостійкості кодів та її відповідності різним класам достовірності, з допомогою якої проведена оцінка завадостійкості двійково-десяткових рівноважних кодів. Аналіз результатів дослідження показав, що застосування рівноважних кодів забезпечує необхідний рівень захисту вимірювальної інформації у відповідності до вимог стандартів при введенні мінімального рівня надлишковості. За результатами дослідження зроблено висновок, що надана методика оцінки завадостійкості та ефективності кодування двійково-десяткових чисел рівноважними кодами дає можливість ефективно використовувати її на практиці.
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Кіяновська, Наталія Михайлівна. "Модель використання інформаційно-комунікаційних технологій навчання у фундаментальній підготовці майбутніх інженерів: досвід США". Theory and methods of e-learning 4 (28 лютого 2014): 122–33. http://dx.doi.org/10.55056/e-learn.v4i1.380.

Повний текст джерела
Анотація:
Одним із перспективних підходів до організації навчального процесу є модель інтеграції технологій навчання: традиційного та дистанційного, електронного, мобільного. Інтеграція аудиторної та позааудиторної роботи в процесі навчання можлива за рахунок використання педагогічних технологій та сучасних ІКТ, зокрема, засобів електронного, дистанційного, мобільного навчання. Для того, щоб процес інтеграції був найефективнішим, викладачу необхідно управляти, регулювати та контролювати діяльність студентів [1].З практичної точки зору класичний підхід до ІКТ в освіті включає «політику / стратегію – вклад – процес – продукт / результати». Для того, щоб інтеграція ІКТ в національні системи освіти стала ефективною, потрібно відповідне поєднання наступних політичних і практичних чинників [2]: 1) чіткі цілі та створення національної програми по підтримці використання ІКТ в освіті; 2) допомога та стимулювання як державних, так і приватних навчальних закладів до придбання обладнання ІКТ (наприклад, шляхом цільового державного фінансування, включаючи кошти на технічне обслуговування; податкових знижок на обладнання ІКТ та програмне забезпечення для навчальних закладів; інвестицій або спонсорства досліджень з розвитку недорогого обладнання та програмного забезпечення ІКТ, тощо); 3) пристосування навчальних програм до впровадження ІКТ, розвиток і придбання стандартних якісних електронних навчальних посібників та програмного забезпечення; 4) розробка програм масової підготовки викладачів до використання ІКТ; 5) умотивованість викладачів та студентів організовувати процес навчання із залученням ІКТ; 6) адекватний рівень національного моніторингу та система оцінки, що дозволяють регулярно визначати результати та дієвість, а також заздалегідь виявляти недоліки з метою підвищення ефективності стратегії.Виданий Департаментом освіти США Національний план освітніх ІКТ у 2010 році являє собою модель навчання, що базується на використанні ІКТ та включає в себе цілі і рекомендації в п’яти основних областях: навчання, оцінювання, викладацька діяльність, засоби і продуктивність [3]. Розглянемо, як інтерпретується кожна із зазначених областей.Навчання. Викладачі мають підготувати студентів до навчання впродовж всього життя за межами аудиторії, тому необхідно змінити зміст та засоби навчання для того, щоб відповідати тому, що людина повинна знати, як вона набуває знання, де і коли вона навчається, і змінити уявлення про те, хто повинен навчатися. В XXI столітті необхідно використовувати доступні ІКТ навчання для мотивації й натхнення студентів різного віку.Складні і швидко змінні потреби світової економіки говорять про необхідний зміст навчання і про тих, кого потрібно навчати. Використання ІКТ дозволяє впливати на знання і розуміння навчального матеріалу.На рис. 1 показана модель навчання, що базується на використанні ІКТ. На відміну від традиційного навчання в аудиторії, де найчастіше один викладач передає один і той же навчальний матеріал всім студентам однаково, модель навчання із використанням ІКТ ставить студента у центр і дає йому можливість взяти під контроль своє індивідуальне навчання, забезпечуючи гнучкість у кількох вимірах. Основний набір стандартних знань, вмінь та навичок утворюють основу того, що всі студенти повинні вивчати, але, крім того, студенти та викладачі мають можливість вибору у навчанні: великі групи чи малі групи, діяльність у відповідності з індивідуальними цілями, потребами та інтересами.В цій моделі навчання підтримується ІКТ, надаючи зручні середовища та інструменти для розуміння і запам’ятовування змісту навчання. Залучення ІКТ навчання забезпечує доступ до більш широкого і більш гнучкого набору навчальних ресурсів, ніж є в аудиторіях, підключення до ширшої і більш гнучкої кількості «викладачів», включаючи викладачів ВНЗ, батьків, експертів і наставників за межами аудиторії. Досвід ефективного навчання може бути індивідуальним або диференційованим для окремих однолітків, персональних навчальних мереж, онлайн навчання та керованих курсів, експертизи та авторитетних джерел, однолітків із подібними інтересами, даними та ресурсами, навчальних спільнот, засобів навчання, управління інформацією та засобів зв’язку, викладачів, батьків, тренерів та інструкторів і студентів.Для конкретних дисциплін, хоча і існують стандарти змісту навчання, модель навчання із використанням ІКТ дає зрозуміти, яким чином можна проводити навчання. Серед всіх можливих варіантів будується власний проект навчання, що розв’язує проблеми реальної значимості. Добре продумані плани індивідуального навчання допомагають студентам отримати знання з конкретних дисциплін, а також підтримують розробку спеціалізованого адаптивного досвіду, що може бути застосований і в інших дисциплінах. Рис. 1. Модель навчання із використанням ІКТ у США [3] Згідно з Національним планом освітніх ІКТ Департаменту освіти США індивідуалізація, диференціація і персоналізація стали ключовими поняттями у сфері освіти [3]. Індивідуалізація розглядається як підхід, що визначає потрібний темп у навчанні різних студентів. При цьому навчальні цілі однакові для всіх студентів, але студенти можуть вивчати матеріал з різною швидкістю в залежності від їх потреб у навчанні. Диференціація розглядається як підхід, що ураховує переваги різних студентів. Цілі навчання однакові для всіх студентів, але методи навчання варіюються в залежності від уподобань кожного студента або потреб студентів. Персоналізація розглядається як підхід, за якого вивчаються навчальні потреби студентів із урахуванням навчальних переваг та конкретних інтересів різних студентів. Персоналізація включає в себе диференціацію та індивідуалізацію.Викладачі постійно мають визначати необхідний рівень знань та вмінь студентів. На сучасному етапі в навчанні, крім знань з конкретних дисциплін, студент має володіти критичним мисленням, умінням комплексно вирішувати проблеми, бути готовим до співпраці. Крім того, студент має відповідати таким категоріям: інформаційна грамотність (здатність ідентифікувати, знаходити, оцінювати та використовувати дані для різних цілей); медіаграмотність (здатність до використання і розуміння засобів масової інформації, а також ефективного спілкування, використовуючи різні типи носіїв); можливість оцінювати і використовувати інформаційно-комунікаційні технології, відповідно вести себе в соціально прийнятних Інтернет-спільнотах, а також розумітися в питанні навколишньої конфіденційності та безпеки. Все це вимагає базового розуміння самих ІКТ і здатності використовувати їх в повсякденному житті.Навчаючи, викладачі мають враховувати те, що студенти не можуть вивчити все, що їм потрібно знати в житті, і економічна реальність така, що більшість людей будуть змінювати місце роботи протягом всього життя. Тому необхідно привити адаптивні навички навчання, що поєднують зміст знань із можливістю дізнатися щось нове.Найчастіше у навчанні прийнято використовувати такі веб-ресурси і технології, як вікі, блоги та інший вміст, що створюють користувачі для дослідження та підтримки співпраці і спілкування у роботі. Для студентів ці інструменти створюють нові навчальні можливості, що дозволяють їм подолати реальні проблеми, розробити стратегії пошуку, оцінити довіру і авторитет веб-сайтів і авторів, а також створювати і спілкуватися за допомогою мультимедіа. Так, при вивченні вищої математики, інтерактивні графіки та статистичні програми роблять складні теми більш доступним для всіх студентів і допомагають їм підключатися до навчального матеріалу, що має відношення до їх спеціальності.ІКТ можуть бути використані для забезпечення більших можливостей у навчанні у поєднанні з традиційним методам навчання. Із використанням ІКТ можна подавати навчальні матеріали, вибираючи різні типи носіїв, та сприяти засвоєнню знань, вибираючи інтерактивні інструменти, до яких відносяться інтерактивні тематичні карти, хронології, що забезпечують візуальний зв’язок між наявними знаннями і новими ідеями.Із використанням ІКТ розширюються засоби навчання студентів: 1) забезпечується допомога студентам у процесі навчання; 2) надаються інструменти для спілкування у процесі навчання (це можна зробити через веб-інтерфейс мультимедіа, мультимедійні презентації, тощо); 3) сприяють виникненню Інтернет-спільнот, де студенти можуть підтримувати один одного у дослідженнях та розвивати більш глибоке розуміння нових понять, обмінюватися ресурсами, працювати разом поза ВНЗ і отримувати можливості експертизи, керівництва та підтримки.Для стимулювання мотивації до взаємодії із використанням ІКТ можна: 1) підвищувати інтерес та увагу студентів; 2) підтримувати зусилля та академічну мотивацію; 3) розробляти позитивний імідж студента, який постійно навчається.Оскільки людині впродовж всього життя доводиться навчатися, то ключовим фактором постійного і безперервного навчання є розуміння можливостей ІКТ. Використання ІКТ в навчанні надає студентам прямий доступ до навчальних матеріалів та надає можливості будувати свої знання організовано і доступно. Це дає можливість студентам взяти під контроль і персоналізувати їх навчання.Оцінювання. В системі освіти на всіх рівнях планується використовувати можливості ІКТ для планування змісту навчального матеріалу, що є актуальним на момент навчання, і використовувати ці дані для безперервного вдосконалення навчальних програм. Оцінювання, що проводиться сьогодні в ВНЗ, спрямоване показувати кінцевий результат процесу навчання. При цьому не відбувається оцінка мислення студента в процесі навчання, а це могло б допомогти їм навчитися краще.У процес оцінювання необхідно уводити поліпшення, що включають в себе пошук нових та більш ефективних способів оцінювання. Необхідно проводити оцінювання в ході навчання таким чином, щоб мати змогу поліпшити успішність студентів в процесі навчання, залучати зацікавлені сторони (роботодавців) у процес розробки, проведення та використання оцінок студентів.Існує багато прикладів використання ІКТ для комплексного оцінювання знань студентів. Ці приклади ілюструють, як використання ІКТ змінило характер опитування студентів, воно залежить від характеру викладання та апробації теоретичного матеріалу. Впровадження ІКТ дозволяє представити дисципліни, системи, моделі і дані різними способами, що раніше були недоступними. Із залученням ІКТ у процес навчання можна демонструвати динамічні моделі систем; оцінювати студентів, запропонувавши їм проводити експерименти із маніпулюванням параметрів, записом даних та графіків і описом їх результатів.Ще однією перевагою використання ІКТ для оцінювання є те, що з їх допомогою можна оцінити навчальні досягнення студента в аудиторії та за її межами.В рамках проекту «Національна оцінка освітніх досягнень» (The National Assessment of Educational Progress – NAEP) розроблено і представлено навчальні середовища, що надають можливість проводити оцінювання студентів при виконанні ними складних завдань і вирішенні проблемних ситуацій. Використання ІКТ для проведення оцінювання сприяє поліпшенню якості навчання. На відміну від проведення підсумкового оцінювання, використання корекційного оцінювання (тобто оцінювання, що дозволяє студенту побачити та виправити свої помилки в процесі виконання запропонованих завдань, наприклад, тестування з фізики, запропоноване Дж. Р. Мінстрелом (J. R. Minstrell) – www.diagnoser.com), може допомогти підвищити рівень знань студентів.Під час аудиторних занять викладачі регулярно намагаються з’ясувати рівень знань студентів, проводячи опитування. Але це надає можливість оцінити лише незначну кількість студентів, нічого не говорячи про знання та розуміння навчального матеріалу іншими студентами. Для вирішення цієї проблеми вивчається можливість використання різних технологій на аудиторних заняттях в якості «інструменту» для оцінювання. Одним із прикладів є використання тестових програм, що пропонують декілька варіантів відповідей на питання, до складу яких включено як істинні так і неправдиві відповіді. Студенти можуть отримати корисні відомості із запропонованих відповідей на подібні питання, якщо вони ретельно розроблені.При навчанні студентів із використанням засобів Інтернет існують різні варіанти використання доступних Інтернет-технологій для проведення формуючого оцінювання. Використовуючи онлайн програми, можна отримати детальні дані про рівень досягнень студентів, що не завжди можливо в рамках традиційних методів навчання. При виконанні завдань студентами програмно можна з’ясувати час, що витрачають студенти на виконання завдань, кількість спроб на розв’язання завдань, кількість підказок даних студенту, розподіл часу в різних частинах даного завдання.У моделі навчання, де студенти самі обирають доступні засоби навчання, оцінювання виступає в новій ролі – визначення рівня знань студента з метою розробки подальшого унікального плану навчання для конкретного студента. Із використанням такого адаптивного оцінювання забезпечується диференціація навчання.В системі освіти в США на всіх рівнях застосовуються можливості Інтернет-технологій для вимірювання знань студентів, що надає можливість використовувати дані оцінки для безперервного вдосконалення процесу навчання.Для проведення вдосконалення процесу навчання необхідні наступні дії [3]:1) на рівні держави, районів необхідно проектувати, розробляти і здійснювати оцінювання, що дає студентам, викладачам та іншим зацікавленим сторонам своєчасні та актуальні дані про навчальні досягнення студентів для підвищення рівня та навчальної практики студентів;2) науковий потенціал викладачів освітніх установ, а також розробників Інтернет-технологій використовувати для поліпшення оцінювання в процесі навчання. Із використанням Інтернет-технологій можна проводити вимірювання ефективності навчання, забезпечуючи систему освіти можливостями проектування, розробки та перевірки нових і більш ефективних методів оцінювання;3) проведення наукових досліджень для з’ясування того, як із використанням технологій, таких як моделювання, навчальні середовища, віртуальні світи, інтерактивні ігри та навчальні програми, можна заохочувати та підвищувати мотивацію студентів при оцінці складних навичок;4) проведення наукових досліджень і розробок із проведення об’єктивного оцінювання (без оцінювання сторонніх здібностей студента). Для того, щоб оцінки були об’єктивними, вони повинні вимірювати потрібні якості та не повинні залежати від зовнішніх факторів;5) перегляд практики, стратегії і правил забезпечення конфіденційності та захисту даних про одержані оцінки студентів, при одночасному забезпеченні моделі оцінок, що включає в себе постійний збір і обмін даними для безперервного вдосконалення процесу оцінювання.Всі студенти повинні мати право на доступ до даних про власні оцінки у вигляді електронних записів, дізнаючись таким чином рівень своїх знань. У той же час, дані по студентам повинні бути відкритими і для інших студентів.Викладацька діяльність. Викладачі можуть індивідуально або колективно підвищувати свій професійний рівень, використовуючи всі доступні технології. Вони можуть отримати доступ до даних, змісту, ресурсів, відомостей і передового досвіду навчання, що сприяє розширенню можливостей викладачів і надихає їх на забезпечення більш ефективного навчання студентів.Багато викладачів працюють поодинці, не спілкуючись з колегами або викладачами з інших ВНЗ. Професійний розвиток зазвичай проводиться на короткому, фрагментарному і епізодичному семінарі, що пропонує мало можливостей для використання отриманих матеріалів на практиці. Основна аудиторна робота викладача на практиці зводиться до перевірки набутих знань студентами. Багато викладачів не мають відомостей, часу, або стимулу для постійного підвищення свого професійного рівня щороку. Так само, як використання ІКТ може допомогти поліпшити процес навчання та оцінювання, використання ІКТ може допомогти краще підготуватися до ефективного викладання, підвищити професійний рівень. Використання ІКТ дозволяє зробити перехід до нової моделі зв’язаного навчання.У зв’язаному навчанні викладачі мають отримувати повний доступ до даних про процес навчання студентів та аналітичні інструменти для обробки цих даних. Їм необхідно забезпечити комунікацію зі своїми студентами, доступ до даних, ресурсів і систем підтримки навчання, що дозволить їм створювати, управляти і оцінювати досягнення навчання студентів в позааудиторний час. Викладачі також можуть отримати доступ до ресурсів, що надають можливість підвищити свій професійний рівень (рис. 2). Рис. 2. Модель зв’язаного навчання викладачів Оскільки середовище навчання постійно ускладнюється, у зв’язаному навчанні забезпечу
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Борцова, Ю. В., та В. М. Плотніков. "Аналіз комплексної моделі криптосистеми для захисту конфіденційних даних". Automation of technological and business processes 12, № 2 (30 червня 2020): 40–47. http://dx.doi.org/10.15673/atbp.v12i2.1808.

Повний текст джерела
Анотація:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключів – алгоритм Діффі-Хеллмана. Аналізується спектр можливих кібератак, специфіка їх реалізації, та напрямки дії, надаються теоретичні аспекти протоколу обміну ключами Діффі-Хеллмана, проводиться їх реалізація, тестування протоколу і порівняльний аналіз реалізацій програмного продукту.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Meleshko, Ye, V. Khokh та O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 57 (30 жовтня 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.

Повний текст джерела
Анотація:
Об’єктом вивчення у статті є процес забезпечення інформаційної безпеки рекомендаційних систем. Метою є дослідження відомих моделей атак на рекомендаційні системи з колаборативною фільтрацією. Завдання: дослідити основні особливості відомих атак на рекомендаційні системи, а також методи виявлення та нейтралізації даних атак. Отримані такі результати: проведено дослідження основних моделей атак на рекомендаційні системи з колаборативною фільтрацією, їх впливу на результати роботи рекомендаційних систем, а також характерних особливостей даних атак, що можуть дозволити їх виявляти. Висновки. Проведене дослідження показало, що основним видом атак на рекомендаційні системи є атака ін’єкцією профілів. Даний вид атак може бути реалізований випадковою атакою, середньою атакою, атакою приєднання до більшості, популярною атакою, тощо. Дані атаки можуть використовуватися як для підвищення рейтингу цільового об’єкта, так і для пониження його рейтингу. Але існують спеціалізовані моделі атак, що ефективно працюють для пониження рейтингу, наприклад, атака любов/ненависть та атака обернена приєднанню до більшості. Усі ці атаки відрізняються одна від одної кількістю інформації, яку необхідно зібрати зловмиснику про систему. Чим більше у нього інформації, тим легше йому створити профілі ботів, які системі буде складно відрізнити від справжніх та нейтралізувати, але тим дорожче і довше підготовка до атаки. Для збору інформації про рекомендаційну систему та її базу даних може використовуватися атака зондом. Для захисту рекомендаційних систем від атак ін’єкцією профілів необхідно виявляти профілі ботів та не враховувати їх оцінки для формування списків рекомендацій. Виявити профілі ботів можна досліджуючи статистичні дані профілів користувачів рекомендаційної системи. Було розглянуто показники, які дозволяють виявляти профілі ботів та розпізнавати деякі типи атак.
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Піткевич, П. "Принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 44 (30 жовтня 2021): 120–26. http://dx.doi.org/10.36910/6775-2524-0560-2021-44-19.

Повний текст джерела
Анотація:
У статті розкрито принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень. Наголошено, що продуктивність є важливим фактором для розгляду системи хмарних обчислень. Доступ до загальнодоступних хмар здійснюється через Інтернет і стикається з обмеженнями смуги пропускання, наданими їх відповідними постачальниками інтернет-послуг. Підкреслено, що масштабування до більшої пропускної здатності Інтернету може значно збільшити загальну вартість володіння хмарними рішеннями. Розглянута архітектура модулю контролю доступу, щодо забезпечення захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень, а також запропонована концептуальна схема реалізації процесів автентифікації та авторизації за допомогою модулю контролю доступу, яка відрізняється від існуючих комплексним підходом до класифікації облікових даних користувача і засобів, методів захисту, і може бути застосована до всіх інформаційних систем. Визначено основні архітектурні рішення побудови архітектури модулю контролю доступу, виявлено її переваги та недоліки з точки зору інформаційної безпеки, визначено основні моделі обслуговування хмарних обчислень, описана еталонна архітектура хмарних обчислень з точки зору захисту даних і моделі безпеки. Підкреслено, що архітектура контролю доступу має три основні частини, які працюють разом для обробки запитів доступу: модуль контролю доступу, який приймає/відхиляє/перенаправляє запити на доступ, віртуальна розподілена мережа, яка розгортає та контролює ресурси та послуги, а також централізована глобальна система управління ресурсами, яка обробляє переміщення запитів до інших хмар для віддаленого використання послуг/ресурсів. Наголошено, що глобальна система управління ресурсами діє як бар'єр між різними хмарними службами на одному рівні або різних шарах, а використання однієї централізованої глобальної системи управління ресурсами у запропонованій архітектурі ґрунтується на тому, щоб уникнути використання угоди про рівень послуг для кожного рівня обслуговування.
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Столбов, Денис Володимирович. "Розкриття сутності Інтернет-ризиків на міжнародному рівні". Theory and methods of e-learning 3 (11 лютого 2014): 279–85. http://dx.doi.org/10.55056/e-learn.v3i1.350.

Повний текст джерела
Анотація:
Сучасні школярі є одними із найактивніших користувачів Інтернет. За допомогою Інтернет діти не тільки шукають інформацію, але й розважаються, знайомляться, спілкуються. Активність школярів є цілком закономірною. З одного боку, діти можуть отримати безперешкодний доступ до глобальної мережі – вдома, у друзів, у школі, в Інтернет-клубах, в кафе та інших публічних закладах і користуватися послугами мережі без контролю зі сторони дорослих. Доступ до Інтернету надають і ряд сучасних пристроїв зв’язку – мобільні телефони, смартфони, планшети, кишенькові комп’ютери тощо, які є звичними для школярів і доступними у будь-який момент часу. З іншого боку, роль глобальної мережі в суспільстві поступово збільшується, й Інтернет стає впливовим джерелом інформації, зручним засобом міжособистісної комунікації, важливою складовою сучасної комерції. Збільшення ролі мережі у побуті та професійній діяльності батьків знаходить віддзеркалення у житті школяра. Сучасний школяр, як правило, вже має досвід використання пошукових систем, соціальних мереж, спілкування у форумах та чатах, застосування новітніх послуг та сервісів Інтернету для задоволення особистих потреб. У зв’язку з цим актуальності набувають питання ознайомлення школярів з можливими загрозами і формування навичок безпечної роботи в мережі Інтернет.Проблеми інформування школярів із загрозами та питання розробки концепцій щодо забезпечення безпеки школярів у глобальній мережі є предметом багатьох науково-педагогічних, психологічних, соціологічних досліджень, державних та міжнародних програм. У цьому зв’язку представляється доцільним здійснення аналізу підходів до виокремлення загроз.Найбільш повно проблема дослідження он-лайн ризиків дітей знайшла відображення в колективному дослідженні Ю. Газебрінг, С. Лівінгстон, Л. Гаддона, К. Олафсона – представників Лондонської школи економічних і політичних наук. Дослідження здійснювалося протягом 2006–2009 рр. в рамках проекту «Діти Євросоюзу в Інтернеті» (EU Kids Online).У роботі [2] ризики, з якими може зустрітися школяр, пов’язуються з можливостями Інтернет. Виокремлені можливості та ризики Інтернету наведено на рис. 1. Online можливостіOnline ризикиДоступ до глобальної інформаціїПротиправний контентОсвітні ресурсиПедофілія, переслідуванняРозваги, ігри, жартиМатеріали / дії дискримінаційного / ненависного характеруСтворення контенту користувачамиРеклама/комерційні кампанії (промо-акції)Громадянська або політична діяльністьУпередженість/дезінформаціяКонфіденційність введення данихВикористання персональних данихУчасть у суспільному житті/заходахКібер- залякування, переслідування, домаганняТехнологічний досвід і грамотністьАзартні ігри, фінансові шахрайстваКар’єрне зростання або зайнятістьСамоушкодження (самогубство, втрата апетиту)Поради особистісного, сексуального характеруВторгнення у приватне життяУчасть у тематичних групах, форумах фанатівНезаконні дії (незаконне проникнення під чужими реєстраційними даними)Обмін досвідом, знаннями з іншимиПорушення авторських правРис. 1. Можливості Інтернету для школяра та пов’язані з ними ризики Ризики і можливості, на думку авторів даної класифікації, – це дві залежні змінні, що складають «єдине ціле» діяльності школяра в мережі Інтернет. Але подібна діяльність може бути обмежена наступними чинниками: діти і молодь отримують доступ і використовують Інтернет-технології в широкому контексті – побутовому, родинному, соціальному, культурному, політичному, економічному. Багато факторів можуть впливати на їх використання в цілому, як результат і на ймовірність виникнення ризиків, з якими підлітки можуть мати зустріч. Серед чинників, що впливають на Інтернет-можливості і ризики дослідники виокремлюють незалежні від школяра (соціально-демографічні), посередницькі, контекстуальні чинники.Online можливості і ризики серед молодих користувачів, як показують дослідження вчених Європи, змінюються в залежності від віку і статі, а також соціально-економічних показників (рівня освіти батьків або міського/сільського населення). Соціально-демографічні чинники впливають на дитячий доступ до мережі Інтернет, користування Інтернетом, і пов’язаних з ними відносин і навичок. Посередницькі чинники проявляються в результаті діяльності засобів масової інформації, батьків, вчителів, однолітків. Батьки виконують роль посередника шляхом регулювання діяльності дітей в мережі Інтернет, потенційно впливаючи на формування їх досвіду діяльності в мережі Інтернет і як результат, здатні застерегти від ризиків.Дослідники Лондонської школи відзначають також ключові контекстуальні змінні, що можуть вплинути на online-досвід підлітків. Ці чинники включають: медіа-середовище, ІКТ регулювання, громадське обговорення питань використання дітьми мережі Інтернет, та можливих Інтернет-ризиків; загальні цінності і відносини в освіті, вихованні і технології, особливості системи освіти. Вплив національних особливостей на Інтернет-можливості та ризики для школярів схематично зображено на рис. 2 [2]. Рис. 2. Аналітична модель впливу факторів на процес формування online-компетентності підлітківВ результаті дослідження науковцями було розроблено узагальнену модель Інтернет-можливостей та пов’язаних з ними Інтернет-ризиків.Визначальними факторами, що впливають на можливості та ризики, є спосіб доступу до Інтернету і тривалість використання його послуг та ресурсів:спосіб доступу до Інтернету визначає рівень контролю та регулювання з боку батьків, вчителів, громадськості;тривалість використання сервісів впливає на ймовірність потрапляння в ризиковані ситуації та набуття Інтернет-залежності.Європейські вчені класифікують Інтернет-ризики (рис. 3) відповідно до ролі, яку виконує школяр в ризикованій ситуації і мотивів, якими керуються ініціатори ризикованих ситуацій (зловмисники).Комунікативні ролі підлітків:контентна – підліток виступає в якості одержувача інформації;комунікативна – підліток як учасник процесу спілкування;керівна – підліток як актор, що пропонує контент або ініціює процес спілкування.Рис. 3. Модель класифікації Інтернет ризиків Мотивації (мотиви) ініціатора ризикованих ситуацій – потенційно проблемні аспекти комунікації, надання контенту і послуг через мережу Інтернет, які призводять до ризиків.В моделі Інтернет-можливостей (рис. 4) залишаються аналогічними ролі підлітків, а чотири мотиви змінено на такі: навчання і виховання; громадянська позиція; креативність (творчість); ідентичність і соціалізація. Рис. 4. Модель Інтернет-можливостей У наукових джерелах існують й інші класифікації Інтернет-ризиків. Зокрема, робочою групою організації ОЕСР з інформаційної безпеки і конфіденційності (OECD Working Party on Information Security and Privacy – WPISP) і Комітету зі споживчої політики (Consumer Policy – CCP) визначено додаткові критерії для класифікації:джерело впливу на школяра – особа (наприклад, cybergrooming – кіберпереслідування або кібергрумінг) або комп’ютер (наприклад, збір персональних даних, азартні ігри – gambling);ризикована взаємодія між однолітками (кіберзалякування) або між дитиною і дорослим (кіберпереслідування);перенесення оnline, offline-ризиків у мережу (наприклад, розповсюдження порнографії, незаконне завантаження матеріалів тощо);вікова група – ризики, що становлять потенційну небезпеку тільки для дітей, або загальні onlinе-ризики (наприклад, шпигунське програмне забезпечення, захист персональної інформації);пристрій, з якого здійснюється вихід в мережу (наприклад, комп’ютер, мобільний телефон);кримінальний аспект – ризики, які передбачають або не передбачають кримінальну відповідальність.На основі зазначених критеріїв виділено три загальні категорії online-ризиків [3]:ризики, пов’язані з використанням сучасних технологічних приладів, що мають вихід в Інтернет. В даному випадку Інтернет є середовищем впливу інформаційної складової електронних ресурсів на дитину, або місцем взаємодії підлітків як між собою, так і з дорослими;комерційні online-ризики, коли дитина розглядається як мета електронної комерції;ризики захисту інформації і гарантування конфіденційності персональних даних користувача – саме підлітки є найбільш вразливою категорією користувачів до даного класу ризиків.Ряд досліджень щодо розкриття сутності Інтернет-ризиків було проведено вітчизняними науковцями. Зокрема, М. Л. Смульсон, Н. М. Бугайова [1] визначають дві групи ризиків (offline і online) використання сучасних телекомунікаційних засобів.До offline ризиків відносяться:всеохоплююча пристрасть школяра до роботи за комп’ютером (програмування, хакерство);offline-гемблінг – залежність від комп’ютерних ігор;offline-залежність до володіння конкретним приладом, пристроєм, які не підключені до Інтернету;До online-ризиків відносяться:нав’язливий web-серфінг й інформаційний пошук у віддалених базах даних;online-перегляд і прослуховування інформації аудіо- і відео форматів;залежність від користування конкретним мобільним приладом, що має вихід в Інтернет, наприклад, мобільним телефоном, смартфоном;гіперзахопленність індивідуальними або мережними online іграми, on-line лудоманія (патологічна схильність до азартних ігор у віртуальних казино);хакерство;кібероніоманія, що трактується дослідниками як прагнення здійснювати нові покупки в Інтернет-магазинах, без необхідності їх придбання й врахування власних фінансових можливостей і нав’язлива участь в online аукціонах;кіберкомунікативна залежність (спілкування в чатах, участь у телеконференціях);кіберсексуальна залежність (непереборний потяг до обговорення сексуальних тем на еротичних чатах і телеконференціях, відвідування порнографічних сайтів);відвідування сайтів агресивної (що пропагують ксенофобію, тероризм) або ауто агресивної спрямованості (кіберсуїцид, online суїцид, суїцидальні договори, інформаційні ресурси про застосування засобів суїциду з описанням дозування й ступеня летальності);адитивний фанатизм (релігійний – сектантство, політичний (партійний) національний, спортивний, музичний, тощо) [1, 200].Таким чином, в статі розкрито окремі підходи до класифікації Інтернет-ризиків, запропонованих як вітчизняними, так і зарубіжними науковцями. В статі представлені моделі Інтернет-можливостей і ризиків.
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Smirnova, Tetiana, Liliia Konstantynova, Serhii Smirnov, Nataliia Yakymenko та Oleksii Smirnov. "ДОСЛІДЖЕННЯ СТІЙКОСТІ ДО ЛІНІЙНОГО КРИПТОАНАЛІЗУ ЗАПРОПОНОВАНОЇ ФУНКЦІЇ ГЕШУВАННЯ УДОСКОНАЛЕНОГО МОДУЛЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ В ІНФОРМАЦІЙНО КОМУНІКАЦІЙНИХ СИСТЕМАХ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 67 (1 квітня 2022): 84–89. http://dx.doi.org/10.26906/sunz.2022.1.084.

Повний текст джерела
Анотація:
Об’єктом дослідження є процес забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Предметом дослідження є дослідження стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Мета роботи полягає у дослідженні стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. У результаті дослідження удосконалено модуль криптографічного захисту інформації. Проведено дослідження стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Проведене експериментальне дослідження підтвердило криптостійкість удосконаленого алгоритму до лінійного криптоаналізу. Висновки. Удосконалено модуль криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжину повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах управління технологічними процесами. Для ефективного використання цього модуля важливим є вибір криптостійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості функцій можуть бути використані криптоалгоритми, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. Проведено дослідження стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Проведене експериментальне дослідження підтвердило криптостійкість удосконаленого алгоритму до лінійного криптоаналізу.
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Палагусинець, Ростислав. "ПРІОРИТЕТИ РОЗВИТКУ ТА ЗАХИСТУ ІНТЕЛЕКТУАЛЬНОГО КАПІТАЛУ ДИПЛОМАТИЧНОЇ СЛУЖБИ". Public management 25, № 5 (29 грудня 2020): 182–95. http://dx.doi.org/10.32689/2617-2224-2020-5(25)-182-195.

Повний текст джерела
Анотація:
Розглядаються основні аспекти, пов’язані з характеристикою та аналізом пріоритетів розвитку та захисту інтелектуального капіталу дипло- матичної служби в Україні. Проаналізовано основні тлумачення зарубіжних вчених щодо поняття інтелектуального капіталу та його основних складових, у тому числі в контексті інтелектуального капіталу дипломатичної служби. Детально зазначено пояснення кожної складової інтелектуального капіта- лу та зроблено висновок, що незважаючи на розбіжності в понятті інтелек- туального капіталу, зарубіжні вчені ідентично оцінюють роль та значення цієї складової в роботі, в тому числі і дипломатичної служби. Визначено, що людський капітал займає основну частину інтелектуального капіталу ди- пломатичної служби в Україні. Проведено аналіз зарубіжного досвіду щодо законодавчого забезпечення роботи дипломатичної служби в країнах Євро- пейського Союзу, зокрема в Литві та Болгарії. Обґрунтовано, що використо-вуючи моделі та підходи зарубіжних країн Європейського Союзу, як прикла- ди, можна збудувати якісну законодавчу базу в Україні, яка буде стосуватися зокрема інтелектуального капіталу та його ролі в роботі дипломатичної служби. Детально проаналізовано нормативно-правову базу щодо захисту ін- телектуального капіталу в Україні, виокремлено основні форми захисту прав інтелектуального капіталу, надано детальну характеристику кожної з даних форм та порядку дій у випадку порушення права на інтелектуальний капі- тал державних службовців, зокрема дипломатичних працівників Міністер- ства закордонних справ України. Окремо проілюстровано, що кількість бю- джетних працівників дипломатичної служби не планується збільшуватися в найближчі 2 роки (до 2022 року включно). На основі проведеного аналізу та характеристики інтелектуального капіталу дипломатичної служби зроблено висновок, що Закону України “Про дипломатичну службу” № 7322 потребує певних доопрацювань, зокрема до нього мають бути включені чіткі правила, які забезпечують захист інтелектуальної власності дипломатичної служби в Україні, беручи до уваги практику деяких країн Європейського Союзу.
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Hryhorenko, V. "Особливості організації алгоритмів пошуку за зразками кодових послідовностей". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (26 червня 2021): 177–82. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-29.

Повний текст джерела
Анотація:
Проведено аналіз сучасних підходів, що застосовуються при побудові та оптимізації алгоритмів пошуку блоків даних відповідно дозаданих зразків кодових послідовностей.Значна увага приділена вирішенню задачі захисту «чутливих» даних та, відповідно, організації високофункціональної системи забезпечення інформаційної безпеки. З цією метою запропоновано адаптацію математичної моделі атрибутивного пошуку за ключовими словами у відповідності до алгоритмів полегшеного декодування і впровадженню режиму мультиавторизаціі. На основі вдосконаленого математичного апарату розроблено базові підходи для розробки, оптимізації і проведення оцінки на чисельному рівні алгоритмів пошуку за кодовими послідовностями ключових слів, що надає можливість автоматичного формування методологічних рекомендацій. Система оцінки ефективності і функціональності алгоритмів пошуку базується на обчисленні цільових функцій точності виділення блоку даних у відповідності до вхідного запиту, часу виконання запиту відповідно до середнього рівня затримки, та навантаження на обчислювальний ресурс апаратно-програмного комплексу інформаційної системи центру обробки даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Hryhorenko, V. "Особливості організації алгоритмів пошуку за зразками кодових послідовностей". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (26 червня 2021): 177–82. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-29.

Повний текст джерела
Анотація:
Проведено аналіз сучасних підходів, що застосовуються при побудові та оптимізації алгоритмів пошуку блоків даних відповідно дозаданих зразків кодових послідовностей.Значна увага приділена вирішенню задачі захисту «чутливих» даних та, відповідно, організації високофункціональної системи забезпечення інформаційної безпеки. З цією метою запропоновано адаптацію математичної моделі атрибутивного пошуку за ключовими словами у відповідності до алгоритмів полегшеного декодування і впровадженню режиму мультиавторизаціі. На основі вдосконаленого математичного апарату розроблено базові підходи для розробки, оптимізації і проведення оцінки на чисельному рівні алгоритмів пошуку за кодовими послідовностями ключових слів, що надає можливість автоматичного формування методологічних рекомендацій. Система оцінки ефективності і функціональності алгоритмів пошуку базується на обчисленні цільових функцій точності виділення блоку даних у відповідності до вхідного запиту, часу виконання запиту відповідно до середнього рівня затримки, та навантаження на обчислювальний ресурс апаратно-програмного комплексу інформаційної системи центру обробки даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Voloshkina, E., та A. Kovalova. "ВИРОБНИЧИЙ РИЗИК ДЛЯ БЕЗПЕКИ ПРАЦЮЮЧИХ НА ВІДКРИТОМУ ПОВІТРІ ВІД ТЕМПЕРАТУРНИХ УМОВ НАВКОЛИШНЬОГО СЕРЕДОВИЩА". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 65 (3 вересня 2021): 118–22. http://dx.doi.org/10.26906/sunz.2021.3.118.

Повний текст джерела
Анотація:
В роботі представлено дослідження щодо аналізу впливу температурних показників атмосферного повітря урбанізованих територій на показники забруднення первинними та вторинними елементами та вплив якісного стану повітря на значення виробничого ризику. Запропоновано алгоритм системної ієрархічної моделі оцінки і класифікації виробничого ризику для робітників, які працюють на відкритому повітрі. Представлені залежності між вологовмістом в повітрі, температурними показниками та індексом забруднення AQIPM2,5 в м. Києві за березень 2020року. Взаємовплив температурних та якісних показників атмосферного повітря на здоров’я працівників на відкритих виробничих майданчиках на даних 2016 року представлено на прикладі окремих автомобільних шляхопроводів м. Києва, як одного з самих спекотних років останнього десятиліття. Представлені середньомісячні значення індексу забруднення атмосферного повітря аерозольними частками РМ2,5мкм і виробничого ризику в залежності від вторинного формальдегідного забруднення внаслідок фотохімічних перетворень. Розроблена шкала класифікацій між кількісними показниками виробничого ризику та показниками забруднення атмосферного повітря. Ступінь небезпечності виробничого ризику по перевищенню концентрації найбільш небезпечного забруднювача може бути визначена даним підходом за референтним значенням окремого показника Результати роботи стануть в нагоді при розробці рекомендацій щодо захисту здоров’я працюючих в умовах поступового підвищення температурних показників, а також при розробці містобудівельних норм охорони праці на будівельних майданчиках
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Makoveychuk, O. "НАУКОВО-ПРИКЛАДНІ ОСНОВИ ПОБУДОВИ СТІЙКИХ МАРКЕРІВ ДОПОВНЕНОЇ РЕАЛЬНОСТІ". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 57 (30 жовтня 2019): 59–66. http://dx.doi.org/10.26906/sunz.2019.5.059.

Повний текст джерела
Анотація:
Предметом вивчення в статті є маркери доповненої реальності. Метою є розробка науково-прикладних основ побудови стійких маркерів доповненої реальності на основі системи моделей та методів стійкого формування, виявлення та декодування даних, що забезпечує відновлення зображення в умовах зовнішніх впливів. Завдання: аналіз переваг та недоліків існуючих маркерів доповненої реальності, формулювання основних вимог до маркера доповненої реальності, дослідження системи моделей та методів стійкого формування, виявлення та декодування даних, що забезпечує відновлення зображення в умовах зовнішніх впливів. Використовуваними методами є: методи цифрової обробки зображень, теорії ймовірності, математичної статистики, криптографії та захисту інформації, математичний апарат теорії матриць. Отримані такі результати. Визначені переваги та недоліки основних існуючих типів маркерів доповненої реальності. Сформульовано вимоги, яким повинні задовольняти маркери доповненої реальності. Запропоновано система моделей та методів стійкого формування, виявлення та декодування даних, що забезпечує відновлення зображення в умовах зовнішніх впливів. Висновки. Напрямками подальших досліджень є розробка методу формування стійкого маркеру доповненої реальності; розробка методу виявлення стійкого мозаїчного стохастичного маркеру доповненої реальності; розробка методу декодування мозаїчного стохастичного маркеру доповненої реальності; розробка методу проектування віртуальних об’єктів на площину маркеру доповненої реальності; розробка інформаційної технології використання мозаїчних стохастичних маркерів у системах доповненої реальності.
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Serpukhov, O., H. Makogon, S. Novik, A. Klimov, I. Kovalov та V. Bazeliuk. "ДОСЛІДЖЕННЯ МОДЕЛІ МІЖНАРОДНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ З МЕТОЮ ПОШУКУ ЕФЕКТИВНИХ МЕХАНІЗМІВ ЗАХИСТУ НАЦІОНАЛЬНОГО ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (13 грудня 2018): 116–21. http://dx.doi.org/10.26906/sunz.2018.6.116.

Повний текст джерела
Анотація:
Предметом вивчення в статті є процес виникнення та розвитку інформаційних загроз безпеці України у воєнній сфері. Метою дослідження є аналіз деструктивних впливів на національний інформаційний суверинитет, пошук ефективних шляхів протидії і механізмів захисту. Задачі: на основі структурно-функціонального аналізу моделі міжнародного інформаційного простору (МІП) визначити загрози та потенційні небезпеки інтеграції України у міжнародний інформаційний простір, смоделювати процес проведення інформаційних атак, що здійснюються у МІП, та розробити оптимальний порядк профілактичних заходів щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері. Використовуваними є методи системного аналізу та статистичної обробки даних. Отримані такі результати. За умов глобальної інтеграції та жорсткої міжнародної конкуренції МІП стає ареною зіткнень і боротьби різновекторних національних інтересів. У зв’язку з цим дослідження реальних та потенційних загроз негативних впливів на Україну у міжнародному інформаційному просторі та створення дієвої системи захисту і протидії дискредитації України на міжнародному рівні набувають значимої актуальності. Застосування “м’якої” сили у сучасних інформаційних технологіях дає змогу реалізувати власні інтереси у МІП. Контент-моніторинг МІП має бути спрямований на виявлення інформаційно-психологічних операцій, об’єктами впливу яких можуть бути: інформаційно-технічні та аналітичні системи, бази даних та інформаційні ресурси, психіка людини, настрої суспільства та імідж Збройних Сил і держави в цілому. Основними профілактичними заходами щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері є своєчасне виявлення, класифікація та контроль факторів дестабілізації, ідентифікація загроз та розробка і виконання заходів щодо їх нейтралізації. Ефективне здійснення заходів захисту національного інформаційного суверинитету та протидії дискредитації України на міжнародному рівні неможливе без виховання інформаційної культури суспільства у цілому, і у майбутніх офіцерів зокрема. Висновки. У роботі проведено дослідження моделі міжнародного інформаційного простору з метою аналіза деструктивних впливів та пошуку шляхів протидії дискредитації України на міжнародному рівні. На основі аналізу умов і чинників, які впливають на процес виникнення та розвиток інформаційних загроз, визначено таку динаміку розвитку інформаційного деструктивного впливу: “чинник інформаційної загрози – проява інформаційної загрози – реалізація загрози (інформаційний вплив) – результати впливу”. В якості профілактичного заходу щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері пропонується контент-моніторінг МІП. У роботі розглядаються шляхи реалізації основних етапів контент-моніторингу МІП із своєчасного виявлення та ефективної протидії інформаційно-психологічним операціям. Крім того, зазначено необхідність виховання інформаційної культури майбутніх офіцерів у фокусі проблем інформаційної безпеки України та протидії деструктивним інформаційним впливам.
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Митошоп, В. В. "Політико-правові основи моделей ведення внутрішньої екологічної політики США". Актуальні проблеми держави і права, № 89 (29 квітня 2021): 55–61. http://dx.doi.org/10.32837/apdp.v0i89.3190.

Повний текст джерела
Анотація:
Стаття присвячена дослідженню політико-правових основ моделей ведення внутрішньої екологічної політики США, які впливають на процеси нормотворчості у сфері захисту навколишнього середовища. Актуальність дослідження визначається тим, що ведення політики захисту навколишнього середовища та екологічне право є одними із найважливіших проблем сучасних Сполучених Штатів. Дану ситуацію можна логічно пояснити тим, що питання екології давно вийшли за межі суто даної сфери, екологічна політика – це, в першу чергу, питання компетенції федерального управління та меж його втручання у справи окремих штатів. По-друге, екологічний аспект відіграє суттєву роль у формуванні електоральних настроїв населення США, а саме населення, особливо середній та елітарний класи, стурбоване загостренням екологічних проблем та аномаліями, які викликані кліматичними змінами, про що свідчать результати виборів президента США 2020 року. Крім того, екологічна політика є важливим елементом економічної та податкової політики, а також одним із факторів загострення боротьби між бізнесом та державними органами регулювання. Як результат даних процесів виникає потреба в розробці ефективних моделей управління, які б допомогли врегулювати їх. Досліджуючи політико-правові основи ведення екологічної політики США, у статті було визначено процеси, які ускладнюють здійснення ефективного захисту навколишнього середовища. Крім того, було встановлено, що федеральна влада та окремі штати більше не єдині суб’єкти процесу формування екологічної політика. Розвиток промисловості та корпорацій, впровадження та розвиток концепції прав людини призвело до того, що приватний сектор та громадськість стали здійснювати значний вплив на формування та ведення екологічної політика і законодавства США. Як результат таких тенденцій відбулася поява альтернативних моделей ведення екологічної політики з метою задоволення інтересів усіх зацікавлених осіб.
Стилі APA, Harvard, Vancouver, ISO та ін.
32

Сидоренко, Тетяна. "КОНСОЛІДАЦІЯ ІНФОРМАЦІЇ ЯК ОСНОВА РОЗВИТКУ ІНФОРМАЦІЙНОГО СУСПІЛЬСТВА ХХІ СТОЛІТТЯ". Society. Document. Communication 12, № 12 (14 вересня 2021): 270–93. http://dx.doi.org/10.31470/2518-7600-2021-12-270-293.

Повний текст джерела
Анотація:
У статті проаналізовано домінантну роль консолідованої інформації як основи розвитку інформаційного суспільства ХХІ ст. Визначено, що сучасне інформаційне суспільство потребує достовірної інформації у зв’язку з використанням не просто інформаційних потоків для констатації фактів, а застосування даних із метою забезпечити якісну інформаційно-аналітичну діяльність будь-якої установи; створювати та реалізовувати затребувані споживачами інформаційні продукти та послуги; здійснювати комплексний аналіз інтелектуального капіталу установи з метою оптимізації її діяльності. Зазначено, що нова галузь наукових знань – консолідована інформація – маловивчена й містить ряд дискусійних питань. Установлено, що зі сферою консолідованої інформації тісно пов’язана інформатика - фундаментальна наука, яка займається розробленням методології створення інформаційного забезпечення процесів управління будь-якими об’єктами на базі комп’ютерних інформаційних систем. Описано поняття «інформація» та «консолідація». Інформація - відомості та дані, які можуть бути збережені на матеріальних носіях або відображені в електронному вигляді. Консолідація означає оброблення інформаційного матеріалу, розташування даних у хронологічному порядку або за іншими формальними ознаками. Результатом консолідації може стати видання збірників з окремих галузей, прийняття відповідних рішень на рівні всіх гілок влади чи конкретної організації. Зазначено, що «консолідована інформація» має англомовний відповідник - Competitive Intelligence. Консолідована інформація - це знання, певним чином дібране, проаналізоване, оцінене, можливо, реструктуризоване й переформатоване для послуговування під час вирішення повсякденних питань, прийняття рішень, задоволення інформаційних потреб клієнтів або соціальних груп. Консолідація даних - це клас програмних продуктів, призначених для підготовки звітності в групах компаній для внутрішніх (керівництво, бухгалтерія) і зовнішніх споживачів (зокрема, державних органів). Жодна інституція не може ефективно функціонувати в умовах гострої конкурентної боротьби, не маючи у своєму розпорядженні новітньої, повноцінної, достовірної, релевантної інформації, яка є основою створення інформаційних продуктів консолідованої інформації в сучасному суспільстві. Установлено, що в працях зарубіжних науковців консолідовану інформацію називають конкурентною розвідкою, діловою розвідкою, бізнес-розвідкою. Під цими поняттями розуміють процес пошуку й перетворення даних на інформацію й знання, зокрема про бізнес, для вирішення проблем шляхом ухвалення неформальних рішень; відстеження даних, які у відкритому доступі, про конкурентів й формування на підставі консолідації інформації конкурентоспроможної моделі розвитку організації. Використання новітніх технологій передбачає аналіз шляхів захисту консолідованої інформації – методів інформаційної безпеки. Доведено, що порушення цілісності, конфіденційності й доступ до конкурентозначимої інформації може негативно відобразитися на споживачах інформаційного продукту. Саме після перетворення знань в інформаційний продукт постає питання про захист інформації. У висновках окреслено основні здобутки й тенденції розвитку консолідованої інформації як основи розвитку інформаційного суспільства. Зокрема зазначено, що актуальними залишаються шляхи оптимізації розвитку наукової галузі консолідованої інформації в умовах українського інформаційного суспільства з урахуванням зарубіжного досвіду.
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Андрощук, Ольга, Олександр Головченко, Ганна Литовченко та Микола Петрушен. "АНАЛІЗ ПОНЯТТЯ ХМАРНІ ТЕХНОЛОГІЇ: ВИДИ, КАТЕГОРІЇ, ПЕРЕВАГИ ТА НЕДОЛІКИ". Молодий вчений, № 6 (94) (30 червня 2021): 83–87. http://dx.doi.org/10.32839/2304-5809/2021-6-94-19.

Повний текст джерела
Анотація:
У статті було проаналізовано та визначено загальні принципи хмарних технологій та сервісів, хмарних обчислень, історію їх зародження та розвитку. Проаналізовано всі недоліки і переваги існуючих хмарних моделей порівняно з локальними аналогами. Також були розглянуті питання інформаційної безпеки хмарних сервісів та захисту даних у хмарі. Розглянуто основи технології хмарних обчислень, проаналізовано їх переваги та недоліки. Особливу увагу приділено аналізу застосування даної технології в держвідомствах, а також в якості основи розроблюваних систем інформаційної інфраструктури. Виокремлено актуальні проблеми які виникають під час експлуатації “хмар”. Проаналізовано приклади зарубіжного досвіду успішного використання “хмарних технологій”.
Стилі APA, Harvard, Vancouver, ISO та ін.
34

Stepanenko, L. P. "Динаміка біопродуктивності лісів Київської області". Scientific Bulletin of UNFU 29, № 1 (28 лютого 2019): 41–44. http://dx.doi.org/10.15421/40290108.

Повний текст джерела
Анотація:
Наведено результати моделювання компонентів фітомаси головних лісотвірних порід Київської обл. Встановлено, що від основних таксаційних ознак насаджень, які вказують у даних лісового кадастру, залежить принцип побудови моделей оцінки біопродуктивності деревостанів головних лісотвірних порід області за компонентами надземної фітомаси, який полягав у встановленні їх багатофакторних залежностей. Регресійний аналіз засвідчив, що найпридатніша з точки зору точності та практичності застосування є двофакторна модель залежності основних компонентів фітомаси насадження, в якій як фактори задіяні вік насадження та клас бонітету. Насадження Київської обл. розташовані у двох лісорослинних зонах. Під час аналізу визначено позитивну динаміку кількісних показників збільшення щільності фітомаси та вуглецю в насадженнях Київської обл., яка зросла відповідно на 8,4–4,2 кг·(м2)-1. За досліджуваний період відбулося збільшення фітомаси в 1,6 раза. Відповідно в лісорослинних зонах Полісся та Лісостепу в 1,4–2,1 раза. Лісові насадження мають великий вплив на формування навколишнього середовища і здатні впливати на такі фактори, як температура і вологість повітря на планеті. Роль лісу неможливо оцінити як щось однозначне, оскільки цей ресурс використовують у різноманітних галузях виробництва. Тому насадження Київської обл. мають важливе економічне, екологічне та соціальне значення, виконують важливі захисні та охоронні функції і є високопродуктивними.
Стилі APA, Harvard, Vancouver, ISO та ін.
35

Смірнова, Н. Р. "Муніципальні веб-сайти як інструмент сучасного урядування". Актуальні проблеми політики, № 66 (18 січня 2021): 30–35. http://dx.doi.org/10.32837/app.v0i66.704.

Повний текст джерела
Анотація:
Інформаційні та комунікаційні технології (ІКТ) та пов'язані з ними телекомунікації та цифрові-зовані джерела вважаються базою для побудови інформаційного суспільства. На стезі до побудови електронної демократії ІКТ виявляють себе як якісно новий фактор покращення існуючої практики урядування. У контексті розвитку інформаційних технологій відбуваються докорінні зміни в системі забезпечення функціонування систем управління, в тому числі зміни моделей урядування та розширення можливостей управління на основі набутого міжнародного досвіду. У сфері досліджень електронного урядування важливим є питання інструментальної бази та законодавчого врегулювання у сфері новітніх інформаційно-комунікаційних технологій. Дослідження, що нині існують, носять загальний характер, не акцентуючи уваги на окремих видах ІКТ, які по своїй природі є самостійними, вартими уваги об'єктами правового регулювання в мережі Інтернет або поза її межами. Крім того, швидкість розвитку ІКТ значно перевищує можливості законотворчого потенціалу України, що потребує теоретичного висвітлення проблем, виникаючих у суміжних сферах регулювання. Цю статтю присвячено дослідженню такого інструменту електронного урядування як веб-сторінки органів місцевого самоврядування та їх ролі при здійсненні управлінських функцій. Веб-сторінки органів місцевого самоврядування - це основа для адміністрування та залучення громадян до реалізації принципу G2C, грамотної побудови політики на початкових стадіях прийняття рішень. Органи місцевого самоврядування мають можливість покращити функціональність своїх офіційних веб-сторінок, підвищивши рівень довіри громадян до своєї діяльності. Веб-сторінки органів державного самоврядування мають бути захищені на відповідному рівні. Маніпуляції з даними недопустимі на сторінках державних структур, де, окрім персональних даних, міститься також інформація, що може мати елементи державної таємниці. Тому у статті досліджено проблеми захисту інформації, яка міститься на офіційних веб-сторінках, і можливість вирішення проблем, пов'язаних із захистом персональних даних користувачів сайту, надано базові рекомендації щодо покращення сервісної функції веб-сторінок органів місцевого самоврядування.
Стилі APA, Harvard, Vancouver, ISO та ін.
36

Плотніков, В. М., та Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ". Automation of technological and business processes 13, № 2 (2 серпня 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.

Повний текст джерела
Анотація:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключів, так званий алгоритм Діффі-Хеллмана. Рекурентні відношення, що становлять основу множини Мандельброта, забезпечують хаотичну поведінку та суттєву залежність процесу від початкових умов. Ці властивості дозволяють створити криптографічну систему, що здатна використовувати їх для вирішення поставлених задач. Спроектована криптографічна система повінна поєднувати в собі засоби створення ключів, шифрування текстових повідомлень та генерації цифрового підпису. Протокол обміну ключами передбачає встановлення між учасниками спільного секретного ключа, який у подальшому можна використовувати для шифрування повідомлень тексту або зображень цифровим підписом. Проаналізовано інструментальні засоби, за допомогою яких можна вирішити і реалізувати систему фрактальних алгоритмів для захисту інформації. В ході дослідження реалізовано програмний продукт мовою програмування C# у середовищі Visual Studio 2010. Система спроектована у рамках об'єктно-орієнтованого підходу до розробки програмних продуктів, тому вона використовує програмні класи для розподілення функціональності. Реалізований алгоритм має більшу кількість можливих ключів у порівнянні з поширеною на сьогодні схемою обміну ключами Діффі-Хеллмана. Великий розмір простору ключів робить важкими для реалізації атаки перебором, також відомі як метод «грубої сили». Хаотичні властивості фрактального алгоритму не вимагають використання чисел великої розрядності, проте забезпечують високу якість шифрування. Економія часу на розрахунках дозволяє зменшити затрати ресурсів та підвищити продуктивність системи в цілому.
Стилі APA, Harvard, Vancouver, ISO та ін.
37

Корнак, О. О., та Ю. І. Грицюк. "Проектування системи управління коштами благодійного фонду". Scientific Bulletin of UNFU 31, № 2 (29 квітня 2021): 121–32. http://dx.doi.org/10.36930/40310220.

Повний текст джерела
Анотація:
Спроектовано систему управління коштами благодійного фонду, яка забезпечить взаємодію учасників процесу в окремій інформаційній системі задля надання їм актуальної, достовірної та цілісної інформації на етапах отримання коштів, їх розподілу та аналізу використання. З'ясовано, що відповідна інформаційна система для організації благодійного процесу має містити методи і способи збору, нагромадження, реєстрації, передавання, відображення, зберігання, пошуку, модифікації, аналізу, захисту та видачі необхідної інформації всім зацікавленим сторонам. Проаналізовано найпопулярніші сайти та платформи України для роботи благодійних фондів, що допомогло краще зрозуміти функціональність системи управління коштами організації та їх основного призначення. Визначено основне архітектурне рішення, яке використано для побудови веб-додатку, а саме – шаблон MVC, який застосовують як для проектування архітектури програмного засобу, так і для його розроблення. Побудовано діаграму варіантів використання системи управління коштами, що показує усіх користувачів системи, а також ту її функціональність, доступ до якої має відповідний клас користувачів. Для відображення динамічної роботи веб-додатку було побудовано діаграму послідовності, яка відтворює процес виділення коштів з бюджету фонду для лікування нужденних осіб. Спроектовано базу даних веб-додатку, яка передбачає виконання таких етапів: проектування на концептуальному рівні з використання ER-моделі; проектування на логічному рівні, внаслідок якої було побудовано реляційну базу даних; проектування на фізичному рівні в межах відповідної СУБД, для якої було розроблено відповідну базу даних. Розроблено графічний інтерфейс користувача: головні його елементи згідно з відомими принципами їх побудови; визначено загальну структуру та основне сприйняття його вигляду. На підставі запропонованих рішень розроблено усі інші компоненти, необхідні для роботи веб-додатку, графічні елементи та сторінки.
Стилі APA, Harvard, Vancouver, ISO та ін.
38

Кравченко, Юлія Петрівна. "ВНУТРІШНІЙ КОНТРОЛЬ – АТРИБУТ ЕФЕКТИВНОГО УПРАВЛІННЯ БЮДЖЕТНОЮ УСТАНОВОЮ ДЕРЖАВНОЇ СЛУЖБИ УКРАЇНИ З НАДЗВИЧАЙНИХ СИТУАЦІЙ". Науковий вісник: Державне управління 3, № 5 (15 вересня 2020): 101–9. http://dx.doi.org/10.32689/2618-0065-2020-3(5)-101-109.

Повний текст джерела
Анотація:
Одним із завдань сталого розвитку суспільства є децентралізація управління в державному секторі, тобто делегування повноважень щодо прийняття управлінських рішень центральними органами виконавчої влади на місця. Реалізація децентралізованого управління можлива завдяки належним чином організованому внутрішньому контролі. Адже, зазначений контроль надає впевненість головним розпорядникам бюджетних коштів, що всі прийняті управлінські рішення на місцях є обґрунтованими та виваженими. Крім того, в сучасних умовах функціонування бюджетних установ з обмеженими ресурсами постає важливе завдання з пошуку можливих шляхів заощадження таких ресурсів та ефективного їх використання. У статті відзначено, що організація системи внутрішнього контролю в бюджетній установі сприятиме прийняттю економічно обґрунтованих, результативних, ефективних управлінських рішень з дотриманням вимог чинного законодавства щодо використання матеріальних, фінансових чи інших ресурсів бюджетної установи, які є обмеженими. Автором досліджено походження терміну «внутрішній контроль» та наявні у міжнародній практиці моделі внутрішнього контролю. Порівняння моделей COSO та COSO ERМ зображено графічно. Стаття відображає коротку історію запровадження системи внутрішнього контролю у нормативно-правових актах України. Також даний науковий доробок містить розкриті питання організації внутрішнього контрою безпосередньо в бюджетній установі з особливим місцем ідентифікації та оцінки ризиків в даному процесі. Зазначено важливість організації та забезпечення належного рівня функціонування внутрішнього контролю бюджетними установами системи Державної служби України з надзвичайних ситуацій, адже на них покладено функції з питань цивільного захисту. Вплив внутрішнього контролю на ефективність управління бюджетною установою проілюстровано в статті графічно.
Стилі APA, Harvard, Vancouver, ISO та ін.
39

Калач, Г. М. "МОДЕЛІ ОЦІНКИ БРЕНДУ В УМОВАХ ЦИФРОВІЗАЦІЇ БІЗНЕСУ". Підприємництво і торгівля, № 27 (17 листопада 2020): 26–30. http://dx.doi.org/10.36477/2522-1256-2020-27-04.

Повний текст джерела
Анотація:
В умовах цифровізації та розвитку платформеної економіки кількість Інтернет-підприємств, які функціонують у сфері торгівлі, постійно зростає. У структурі вартості таких підприємств усе більшу питому вагу мають нематеріальні активи, зокрема бренд. У статті розглядається проблема достовірної оцінки бренду торгових Інтернет-підприємств. Зазначено, що брендовані товари швидше знаходять шлях до покупця, користуються більшою довірою і дають змог упідтримувати довготривалі стосунки з покупцем. Підкреслено важливість використання результатів оцінки бренду для стратегічного управління підприємством, визначення ефективності маркетингових заходів та для цілей продажу або реорганізації підприємства. Досліджено основні підходи до оцінки вартості брендів, виявлено обмеження щодо застосування існуючих методів для оцінки вартості бренду торгових Інтернет-підприємств. Більшість обмежень щодо застосування методів дохідної оцінки бренду пов’язана з недоступністю інформації для розрахунку. Проведений порівняльний аналіз методів витратної та прибуткової оцінки брендів дав змогу зробити висновок, що за своєю суттю вони являють собою ретроспективний і перспективний методи оцінки. Прибутковий підхід є необхідним для використання, хоча він є більш витратним за часом і трудовитратами й має більше припущень. Найбільш придатними серед прибуткових методів оцінки для підприємств Інтернет-торгівлі є методи преміальної ціни і преміального обсягу. Метод преміальної ціни є найбільш об’єктивним, він ґрунтується на статистичних даних. Метод преміального обсягу дає змогу визначити розмір майбутніх фінансових потоків, одержуваних за рахунок бренду. Підкреслено необхідність одночасного застосування витратного методу, оскільки на відміну від оффлайн-торгівлі Інтернет-торгівля сильно залежить від реклами на самій платформі й особливо від відгуків покупців. Витратний підхід ґрунтується на визначенні витрат на створення, підтримку та захист бренду. Запропоновано власну методику вартісної оцінки бренду підприємства Інтернет-торгівлі.
Стилі APA, Harvard, Vancouver, ISO та ін.
40

Калітенко, Оксана Михайлівна. "ПРАВО НА ЗАБУТТЯ: ЗДОБУТОК ЄВРОПЕЙСЬКИЙ ЧИ ГЛОБАЛЬНИЙ?" Часопис цивілістики, № 35 (16 лютого 2020): 60–64. http://dx.doi.org/10.32837/chc.v0i35.189.

Повний текст джерела
Анотація:
Стаття присвячена дослідженню поняття, етапів формування та сучасних аспектів реалізації й захисту права фізичної особи на забуття. У статті акцентується увага на необхідності оновлення правового регулювання окремих особистих немайнових прав фізичної особи, що виникають і реалізуються в мережі інтернет і невід’ємно пов’язані з розвитком сучасних технологій та інформаційних сервісів. Таке оновлення пов’язується також із рекодифікацією цивільного законодавства України, яка має на меті створення новітніх правових конструкцій і механізмів. Наголошується на необхідності вдосконалення сучасних напрямів захисту персональних даних, передбачених GDPR, у тому числі через упровадження в сучасну систему цивільного законодавства України права на забуття. Надається визначення права на забуття, характеризується його зміст та окремі особливості застосування. Робиться висновок про європейські та світові перспективи розвитку права на забуття й можливі проблеми його впровадження та реалізації. Також порушується питання про можливість, доцільність і відповідність звичного формату правового регулювання суспільних відносин для відносин, що виникають у мережі інтернет, і робиться висновок про необхідність перегляду деяких моделей правового регулювання з урахуванням сучасних тенденцій розвитку законодавства і права. Окрема увага приділяється напрямам розвитку права на забуття в країнах-членах ЄС. Розглядається можливість імплементації права на забуття у вітчизняне законодавство України у світлі рекодифікації цивільного законодавства. Характеризуються окремі рішення європейських судів з питань захисту права на забуття й наголошується на необхідності детального дослідження таких рішень з метою формування практики правозастосування права на забуття в сучасному суспільстві. Унаслідок проведеного дослідження авторкою робиться висновок про те, що вже сьогодні право на забуття можна вважати європейським здобутком. Однак чи стане це право здобутком глобальним, мають показати час і практика.
Стилі APA, Harvard, Vancouver, ISO та ін.
41

МАРТИНЮК, Віктор, Віталій ДЕМЧИШИН та Валерій БАЛАШОВ. "ШЛЯХИ ВДОСКОНАЛЕННЯ ТАКТИКИ ДІЙ МОБІЛЬНИХ ПІДРОЗДІЛІВ ЩОДО ПРОТИДІЇ ОРГАНІЗОВАНІЙ ЗЛОЧИННОСТІ У СФЕРІ НЕЗАКОННОЇ МІГРАЦІЇ, ТОРГІВЛІ ЛЮДЬМИ, НЕЗАКОННОГО ПЕРЕМІЩЕННЯ ЧЕРЕЗ ДЕРЖАВНИЙ КОРДОН ОСІБ, ЗБРОЇ, ЗАСОБІВ ТЕРОРУ ТА КОНТРАБАНДИ". Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 83, № 2 (21 лютого 2021): 168–78. http://dx.doi.org/10.32453/3.v83i2.565.

Повний текст джерела
Анотація:
Відомо що охорона державного кордону є невід’ємною складовою частиною забезпечення національної безпеки держави. Необхідність захисту інтересів держави на її кордонах зумовлює і динаміка розвитку обстановки, а саме: активна діяльність міжнародних злочинних угрупувань щодо транзитного переправлення нелегальних мігрантів через територію України в країни ЄС та подальше удосконалення їх тактики; збільшення масштабів контрабандної діяльності, орієнтація злочинних угрупувань на незаконний ввіз в Україну товарів та вантажів через пункти пропуску , так і поза ними, з залучення озброєної охорони; спроби переміщення через кордон зброї і боєприпасів, наркотичних та психотропних речовин; готовність злочинних угрупувань до здійснення озброєного опору прикордонним нарядам під час затримання великих груп нелегальних мігрантів та контрабандних товарів; активне залучення до протиправної діяльності посібників з числа жителів суміжних держав; Невідповідність чинного законодавства України завданням Державної прикордонної служби щодо протидії нелегальній міграції та контрабандній діяльності на державному кордоні. Проаналізувавши обстановку, яка склалась на державному кордоні, а саме активізація незаконної міграції, міжнародного тероризму, контрабандної діяльності, наркобізнесу зумовлює необхідність продовження роботи щодо подальшого розвитку Державної прикордонної служби – основного суб’єкта системи забезпечення національної безпеки України на державному кордоні[2]. В цих умовах керівництво країни, Адміністрація Державної прикордонної служби України гостро ставлять питання щодо вирішення завдань, пов’язаних із забезпеченням охорони кордону з активним залученням мобільних підрозділів[8-9]. Наявність і дієвість мобільних підрозділів, як пріоритетний напрямок діяльності Державної прикордонної служби України. В умовах оптимізації організаційно-штатних структур підрозділів ДПС, переходу до більш гнучкої моделі охорони кордону Наявна нормативно-правова база орієнтує на те що основу прикордонної служби повинні складати патрулювання місцевості в межах прикордоння, службова діяльність дільничних інспекторів прикордонної служби, служба прикордонних та спільних з правоохоронними органами і громадськими формуваннями з охорони державного кордону нарядів, робота з населенням прикордоння.[7] Підвищувати об’єктивність і ефективність застосування мобільних підрозділів у таких специфічних умовах рекомендується із застосуванням відповідних методів для прийняття рішень, які засно­вані на збиранні даних з урахування досвіду з минулого. Ця необхідність дає нам змогу вирішувати наукові завдання, що полягають у розробці певних засобів, а саме – моделей тактики дій, методів та методик забезпечення підготовки та здійснення оперативно-службової діяльності ДПСУ.
Стилі APA, Harvard, Vancouver, ISO та ін.
42

Шинкарук, Оксана, та Олег Серебряков. "Моделювання техніко-тактичних дій хокеїстів високої кваліфікації як напрям удосконалення змагальної діяльності". Теорія і методика фізичного виховання і спорту, № 2 (3 січня 2022): 50–57. http://dx.doi.org/10.32652/tmfvs.2021.2.50-57.

Повний текст джерела
Анотація:
Анотація. Сучасному хокею з шайбою притаманне підвищення спеціалізованості підготовки спортсменів, силового протиборства, швидкості виконання техніко-тактичних дій на ігровому майданчику. Недостатньо вивченим залишається питання побудови модельних характеристик техніко-тактичних дій гравців для визначення сторін їх підготовленості, корекції тренувального й змагального процесів. Мета. Розробити модельні характеристики техніко-тактичних дій гравців різного амплуа для підвищення ефективності змагальної діяльності хокеїстів високої кваліфікації. Методи. Аналіз і узагальнення даних спеціальної літератури та досвіду практичної роботи з оцінювання змагальної діяльності хокеїстів високої кваліфікації; моделювання техніко-тактичних дій гравців; відеоаналіз чемпіонатів світу, аналіз протоколів змагальної діяльності хокеїстів провідних країн світу та України; педагогічне спостереження; анкетування; педагогічний експеримент; метод експертної оцінки; методи математичної статистики. Результати. За результатами експертного опитування встановлено значущість моделювання як складової системи управління підготовкою хокеїстів високого класу, ефективності застосування моделювання в процесі підготовки зарубіжних хокеїстів високої кваліфікації, пріоритетність техніко-тактичних дій у моделюванні в хокеї з шайбою. Обґрунтовано підхід до побудови модельних характеристик техніко-тактичних дій хокеїстів різного амплуа для подальшого застосування в змагальній діяльності, основою якого є принципи системності, комплексності, динамічності, індивідуалізації, адекватності, відповідності, складності, уніфікованості та варіативності, що дає можливість передбачати зміни різних компонентів спортивної майстерності хокеїстів. Розроблено групові та індивідуальні модельні характеристики атакуючих та оборонних техніко-тактичних дій гравців у хокеї з шайбою для різних амплуа: центрового та крайнього нападаючого, захисника, воротаря, в різних зонах майданчика – захисту, нападу та нейтральній. Впровадження модельних характеристик техніко-тактичних дій гравців різного амплуа дозволило суттєво підвищити ефективність змагальної діяльності хокеїстів. Ключові слова: хокей з шайбою, амплуа, моделювання, техніко-тактичні дії, змагальна діяльність.
Стилі APA, Harvard, Vancouver, ISO та ін.
43

Байдаченко, Вадим, Володимир Гамалій та Олена Шевчук. "Тенденції еволюції змагальних дій шаблістів високої кваліфікації на сучасному етапі розвитку фехтування". Теорія і методика фізичного виховання і спорту, № 2 (3 січня 2022): 9–15. http://dx.doi.org/10.32652/tmfvs.2021.2.9-15.

Повний текст джерела
Анотація:
Анотація. Вивчення й узагальнення змагальної діяльності провідних фехтувальників світу ефективно застосовується для оптимізації процесу технічної, тактичної та інших видів підготовки кваліфікованих спортсменів. Результати аналізу поєдинків кращих фехтувальників світу, які розкривають загальні сучасні тенденції розвитку фехтування, є об’єктивною інформаційною базою для планування тренувального процесу на всіх етапах підготовки спортсменів. Під час дослідження змагальної діяльності фехтувальників використовують об’єктивні показники їхнього арсеналу прийомів і дій. До них традиційно відносять обсяг, ефективність і результативність основних груп техніко-тактичних дій, які спортсмени застосовують у ході поєдинку. Оцінювання технічних дій фехтувальників дає можливість виділити найбільш часто використовувані дії як окремим спортсменом, так і групою провідних спортсменів, визначити результативні атакуючі, контратакуючі та захисні прийоми, а також створити індивідуальні, групові чи узагальнені моделі сучасної техніко-тактичної побудови фехтувального поєдинку. Змагання шаблістів у фехтувальному сезоні 2018/2019 відбувалися після внесення до регламенту змагань чергових змін. Ці змагання передували Олімпійським іграм у Токіо, які через пандемію Covid-19 були перенесені на 2021 р. Зрозуміло, що на цих змаганнях перевіряли тактичні схеми ведення поєдинків, а також велась боротьба за рейтинги Міжнародної федерації фехтування (FIE), за отримання ліцензій на Ігри ХХХІІ Олімпіади. Мета. Дослідити та проаналізувати змагальну діяльність фехтувальників-шаблістів високої кваліфікації. Методи. Узагальнення даних наукової та методичної літератури, аналіз змагальної діяльності спортсменів, методи математичної статистики. Результати. Розглянуто основні показники та розроблено моделі змагальної діяльності фехтувальників-шаблістів високої кваліфікації. У ході аналізу використано відеозаписи індивідуальних поєдинків шаблістів у фехтувальному сезоні 2018/2019, які пройшли на етапах Кубка світу (Алжир, Будапешт, Варшава), на змаганнях Гран-прі (Каїр, Москва, Сеул) та на чемпіонаті світу-2019 (Будапешт). Наведено результати порівняльного аналізу застосування різновидів змагальних дій на етапах плей-офф та у фіналах змагань. Представлено узагальнені й групові моделі фехтувальних поєдинків, виявлено дискримінативні ознаки змагальної діяльності фехтувальників. Ключові слова: фехтування на шаблях, змагальна діяльність, моделі змагальних дій, дискримінативні характеристики.
Стилі APA, Harvard, Vancouver, ISO та ін.
44

Balashevska, Yu, M. Demchenko, Yu Kyrylenko, O. Kotsuba, O. Pecherytsa та I. Shevchenko. "Спільне використання мобільної радіологічної лабораторії та системи підтримки прийняття рішень як ефективний підхід до аварійного моніторингу". Nuclear and Radiation Safety, № 1(93) (29 березня 2022): 16–26. http://dx.doi.org/10.32918/nrs.2021.1(93).02.

Повний текст джерела
Анотація:
Проведення радіаційного обстеження та оперативний аналіз розповсюдження забруднення на прилеглих до АЕС територіях під час важкої аварії забезпечують надійне підґрунтя для прийняття рішень щодо вжиття дій та невідкладних контрзаходів для захисту персоналу і населення. Проте на практиці вибір просторово-часових параметрів вимірювань та пробовідбору часто ускладнений, зокрема несприятливою радіаційною обстановкою або обмеженістю в часі для збору даних тощо. Якщо на ранніх етапах реагування для прийняття рішень щодо впровадження захисних заходів може бути достатньо попередніх результатів моделювання атмосферної дисперсії радіоактивних речовин та оцінки доз опромінення для постульованого сценарію розвитку подій, то з надходженням перших результатів моніторингу, задля уточнення моделі та забезпечення підстав для інтерпретації її результатів, виникає потреба у підсиленні інструментів прогнозування радіаційних наслідків використанням їх сумісно із засобами мобільного моніторингу. Наявні методики та рекомендації МАГАТЕ щодо аварійного моніторингу залишають простір для впровадження можливостей сучасних інструментів моделювання. Ця стаття містить перші напрацювання для розробки методології спільного використання системи підтримки прийняття рішень та мобільної лабораторії з метою успішного проведення аварійного моніторингу навколишнього середовища у реальному часі. Наведені у ній результати дослідження, виконаного в межах координованого дослідження МАГАТЕ CRP J15002, стосуються сумісного використання мобільної радіологічної лабораторії RanidSONNI та європейської системи підтримки прийняття рішень JRODOS. Застосовані підходи ґрунтуються на нинішньому досвіді Державного підприємства «Державний науково-технічний центр з ядерної та радіаційної безпеки» у підтвердженні результатів моделювання реальними даними вимірювань параметрів радіаційної обстановки, наданими мобільною лабораторією під час реагування на лісові пожежі в зоні відчуження і зоні безумовного (обов'язкового) відселення протягом останніх років.
Стилі APA, Harvard, Vancouver, ISO та ін.
45

Панченко, Олег Анатолійович, та Валерій Сергійович Гнатенко. "ЕКОНОМІЧНА КІБЕРБЕЗПЕКА В ДЕРЖАВНІЙ СИСТЕМІ НАЦІОНАЛЬНОЇ БЕЗПЕКИ". Public management 27, № 2 (11 жовтня 2021): 29–44. http://dx.doi.org/10.32689/2617-2224-2021-2(27)-3.

Повний текст джерела
Анотація:
Мета роботи – дослідити сутність понять «цифрова еконо- міка», «кіберпростір» та «кібербезпека» у контексті національної безпеки, виділити сучасні тренди економічних кіберзагроз та напрями удоскона- лення державного управління у сфері економічної кібербезпеки. Методологія. Безпека цифрової економіки у державній політиці потре- бує виокремлення проблемного поля у розрізі врахування загроз національ- ній безпеці та побудови відповідних механізмів їх протидії. Хоча державна політика у галузі кібербезпеки і має еволюційні тенденції, темпи її розвитку не відповідають сучасним вимогам. Отже, існує нагальна потреба в дослі- дженні напрямів покращення ситуації щодо питань кіберзахисту. У роботі визначені поняття «кіберпростір» та «кібербезпека» в економічній площині. Їх взаємозв’язок та роль у цифровізації економіки дали змогу відобразити модель системи національної безпеки у кіберекономічному розрізі. Високий рівень розвитку кіберпростору і організації кіберзагроз вка- зує на необхідність зміни парадигми стратегії кібербезпеки: вона повинна базуватися не на реагуванні за фактом, а бути побудованою за принципом прогнозування і планування захисту від майбутніх дій кіберзлочинців. Для цього потрібно постійно аналізувати сучасні тренди економічних кіберза- гроз. У роботі виділені найбільш актуальні з них на даний час. Наукова новизна. Акцентовано, що для успішного протистояння розгля- нутим викликам Україні потрібна нова кіберстратегія. Важливо, щоб шлях, яким рухається Україна у розбудові власної кібербезпеки, набув відповідних і невідкладних змін, а сам цей рух був доволі швидким. Виділено заходи, що мають знайти першочергове втілення у цьому напрямі. Висновки. Результати дослідження показують важливість усвідомлення серйозних проблем щодо забезпечення кібербезпеки, що вимагають роз- робки і впровадження більш ефективних механізмів функціонування і забез- печення роботи кіберпростору, підвищення надійності основних механізмів і компонентів глобальної інтернет-мережі та інших пристроїв ІКТ, враху- вання людського фактору, комплексного і системного підходу у визначенні методичних засад та інструментів формування державної політики з забез- печення кібербезпеки.
Стилі APA, Harvard, Vancouver, ISO та ін.
46

Савіна, О. І., О. О. Матієга, К. А. Шейдик та М. Ю. Глюдзик-Шемота. "Організація комп’ютерного сервісу та моделювання селекції на якість тютюнової сировини". Аграрні інновації, № 10 (3 березня 2022): 104–14. http://dx.doi.org/10.32848/agrar.innov.2021.10.17.

Повний текст джерела
Анотація:
Мета. Теоретичне і методичне забезпечення селекційного процесу має бути зорієнтованим на формування високоінтелектуальних технологій із застосуванням генетично запрограмованих сортів необхідної біологічної та господарської спрямованості. Матеріали й методи. Матеріалом для підготовки статті слугувала створена колекція тютюну та вихідний селекційний матеріал, напрацьований за тривалий період роботи. Метод селекційної роботи – міжсортова гібридизація шляхом простих, складних, насичуючих, паралельно-насичуючих схрещувань та наступних індивідуальних і масових доборів. Результати. Розроблена система комп’ютерного сервісу підвищить ефективність селекційного процесу за рахунок таких факторів: за допомогою банку даних селекціонер буде володіти значною генетичною інформацією про наявний матеріал; прогноз перспективних гібридних комбінацій до проведення схрещування дозволить збільшити обсяги опрацювання вихідного матеріалу без додаткових затрат; інформаційно-пошукова система реєстрації і документації дозволить раціонально планувати селекційні експерименти, підвищити їх достовірність та точність оцінок. Висновки. На основі проведеного аналізу стану селекційного процесу тютюну із застосуванням різних методів оцінки, схем схрещування, методів добору та детального математичного аналізу встановлено таке: під час створення сортів за обмежених технологічних факторів необхідно орієнтуватися на формування високого нижнього порогу продуктивності у поєднанні з надійним генетичним захистом від лімітів середовища, шкідників і хвороб та системної властивості генотипу, кінетики динамічних процесів шляхом оптимізації фенотипових ознак; визначення оптимальної морфології рослин різних сортотипів ґрунтується на функціональній діяльності кожної ознаки, яка детермінує з генотипом і визначає взаємозв’язок елементів будови рослини з діяльністю генів, що є основою для теоретичної бази селекції на продуктивність; в Україні обмежений вегетаційний період для формування продуктивності сортів тютюну терміном не пізніше 15 вересня, тому у модель сортів повинна закладатися ознака скоростиглості, високої адаптивності до кліматичних умов регіонів вирощування та стійкості до поширених збудників хвороб.
Стилі APA, Harvard, Vancouver, ISO та ін.
47

Tronko, M. D., O. I. Kovzun, N. V. Sologub та I. P. Pasteur. "Результати роботи ДУ «Інститут ендокринології та обміну речовин ім. В.П. Комісаренка НАМН України» за 2020 рік". Endokrynologia 26, № 2 (9 липня 2021): 205–22. http://dx.doi.org/10.31793/1680-1466.2021.26-2.205.

Повний текст джерела
Анотація:
Державна установа «Інститут ендокринології та обміну речовин ім. В.П. Комісаренка Національної академії медичних наук України» (далі — Інститут) є консультативним і лікувальним закладом, що надає допомогу дорослим і дітям з ендокринною патологією. Також Інститут є провідною в Україні науково-дослідною базою для підготовки аспірантів, клінічних ординаторів, захисту докторських і кандидатських дисертацій за фахом «ендокринологія», підготовки фахівців на курсах стажування та інформації. Мета — аналіз результатів роботи Інституту за 2020 рік. Матеріал і методи. Об’єктом дослідження став звіт Інституту за 2020 рік, а предметом дослідження — наукові звіти за темами та проєктами, статистичні дані по науці й клініці. Методи дослідження — відбір, групування та аналіз наукових звітів і статистичних даних. Результати. У 2020 році в Інституті продовжено виконання 3 фундаментальних досліджень у сфері теоретичної та клінічної медицини, 10 прикладних і науково-технічних розробок, 1 міжнародної наукової програми й 1 проєкта за грант міжнародних організацій. Отримано 3 патенти на корисні моделі, створено 2 нові технології, впроваджено в практику 9 власних нововведень і 6 нововведень інших установ. Науково-практичний медичний журнал «Ендокринологія/Endokrynologia» внесено до Переліку наукових фахових видань України (медичні й біологічні науки). Опубліковано 164 праці, у т. ч. 16 — за кордоном. 17 статей опубліковано у виданнях, що індексуються наукометричними базами Web of Science та/або Scopus. Видано монографію (у співавторстві), 2 розділи у підручнику, державний формуляр, інформаційний лист і рекомендації. На засіданнях спеціалізованої вченої ради за спеціальністю «ендокринологія» захищено 2 докторські та 1 кандидатська дисертації. Проведено 8 науково-практичних конференцій «Школа ендокринолога» і 15 навчальних планових циклів. У стаціонарі проліковано 3 143 хворих і проведено 1 116 операцій, у поліклініці прийнято 28 862 хворих. За результатами державної атестації Інститут віднесено до I кваліфікаційної групи та внесено до Державного реєстру наукових установ, яким надається підтримка держави. У складі Інституту працюють 2 академіки Національної академії медичних наук (НАМН) України і члена-кореспондента Національної академії наук (НАН) України, 11 професорів, 22 доктора наук і 46 кандидатів наук, 7 заслужених діячів науки й техніки України й 5 заслужених лікарів України. 10 співробітникам Інституту присуджена премія Кабінету Міністрів (КМ) України. Висновок. Інститут займає провідні позиції серед установ НАМН України.
Стилі APA, Harvard, Vancouver, ISO та ін.
48

Тютюник, Вадим, Ольга Тютюник, Микола Удянський та Олександр Ященко. "Кластеризація регіонів України за рівнем небезпеки та шляхи підвищення ефективності функціонування єдиної державної системи цивільного захисту в умовах невизначеності вхідної інформації про виникнення надзвичайних ситуацій". Науковий вісник: Цивільний захист та пожежна безпека, № 1(11) (6 липня 2021): 75–84. http://dx.doi.org/10.33269/nvcz.2021.1(11).75-84.

Повний текст джерела
Анотація:
Представлено результати класифікації території України за рівнем небезпеки життєдіяльності населення в умовах виникнення надзвичайних ситуацій (НС) різного походження. Аналіз проведено шляхом комплексного розгляду кількості виникнення НС природного та техногенного характеру за 2015–2019 рр. Класифікацію регіонів держави виконано за допомогою кластерного аналізу, який полягає у знаходженні груп схожих об’єктів у вибірці даних, так званих кластерів. У результаті класифікації за кількістю виникнення НС природного характеру області України об’єднано у три кластери. До першого кластеру, з високим рівнем виникнення НС, віднесено області де кількість виникнення НС природного характеру знаходиться на рівні 7–8 подій на рік. До другого кластеру, з середнім рівнем виникнення НС, віднесено області де кількість виникнення НС природного характеру знаходиться на рівні 4–6 подій на рік. До третього кластеру, з відносно низьким рівнем виникнення НС, віднесено області де кількість виникнення НС природного характеру знаходиться на рівні до 3 подій на рік. У результаті класифікації за кількістю виникнення НС техногенного характеру області України об’єднано у три кластери. До першого кластеру, з високим рівнем виникнення НС, віднесено області де кількість виникнення НС техногенного характеру знаходиться на рівні 5–6 подій на рік. До другого кластеру, з середнім рівнем виникнення НС, віднесено області де кількість виникнення НС техногенного характеру знаходиться на рівні 3–4 подій на рік. До третього кластеру, з відносно низьким рівнем виникнення НС, віднесено області де кількість виникнення НС техногенного характеру знаходиться на рівні до 2 подій на рік. За результатами проведеного кластерного аналізу регіонів України дана оцінка ефективності функціонування Єдиної державної системи цивільного захисту (ЄДСЦЗ). З урахуванням невизначеності параметрів, які впливають на умови нормального функціонування території держави, запропоновано створення ефективної інформаційно-аналітичної підсистеми управління процесами запобігання та ліквідації НС при комплексному включені в діючу ЄДСЦЗ по вертикалі від об’єктового до державного рівнів, різних функціональних елементів територіальної системи моніторингу НС та системи ситуаційних центрів. Виходячи з проведеного аналізу встановлено, що функціонування ЄДСЦЗ, а відповідно й інформаційно-аналітичної підсистеми управління процесами запобігання та ліквідації НС, відбувається в умовах імовірності виникнення небезпек для регіонів держави. Така динаміка обумовлюється невизначеністю параметрів, які впливають на умови нормального функціонування території України. У зв’язку з цим виникає проблема прийняття оптимальних антикризових рішень в умовах невизначеності щодо забезпечення відповідного рівня безпеки життєдіяльності держави. Показано, що процедура прийняття управлінських рішень ускладнюється тим, що необхідними умовами ефективності рішень є їх своєчасність, повнота й оптимальність. Тому, підвищення ефективності прийнятих рішень пов'язане з необхідністю рішення задачі багатокритеріальної оптимізації в умовах невизначеності, що потребує розробки формальних, нормативних методів і моделей комплексного рішення проблеми прийняття рішень в умовах багатокритеріальності й невизначеності при управлінні процесами запобігання та ліквідації НС для забезпечення ефективного функціонування ЄДСЦЗ.
Стилі APA, Harvard, Vancouver, ISO та ін.
49

O.V., Arts. "THEORETICAL MODEL OF A PERSON WITH A HANDICAP COMPLEX AND THE MAIN FORMS OF ITS MANIFESTATION." Scientic Bulletin of Kherson State University. Series Psychological Sciences, no. 2 (June 8, 2021): 7–13. http://dx.doi.org/10.32999/ksu2312-3206/2021-2-1.

Повний текст джерела
Анотація:
Objectives. The purpose of the article is to present to specialists in the field of psychology a model of a personality disabled person’s personality, which has signs of ‘‘a handicap complex’’, that in the future, will allow a differentiated approach to the issue of prevention and correction of occurrence of this complex. Methods. The study design is a meta-analysis of publications with levels evidence and a level recommendation. An electronic search was conducted in the PubMed, Web of Science, Scopus, Cochrane Library, CrossRef, AO Spine, Eurospine, ResearchGate, eLIBRARY, and MEDLINE databases, and in references of key articles. Results.The number of disabled people in Ukraine is growing rapidly, which is becoming a significant social political problem of our time. The general fundamental problem to be solved by the vector of scientific research is to develop basic psychological foundations for the full and comprehensive rehabilitation of disabled people who, as a result of desocialization tendencies, acquire the status of social outsiders and require social and psychological assistance.The article is devoted to the psychological analysis of peculiarities of handicap complex manifestation in humans with disabilities due to Spinal Cord Injury (SCI). The paper clarifies the concept of handicap as a social phenomenon that is updated by the negative perceptions of disabled people and the category of «handicap complex» is revealed. Handicap is a symptom complex that is inherent in the disabled and manifests itself in a feeling of inferiority. It is accompanied by the presence of negative emotional states, also is changes in the structure of the “self-concept” of the individual, which arose as a result of feelings due to a disability. Analysis of the factors that make a disabled person feel inferior, strive for isolation and show signs of maladjustment indicate that the handicap phenomenon is acquiring a separate scientific status, primarily is due to a destructive effect on the entire system of social and psychological life of people. It is the «handicap» presence that hinders the progress of a social adaptation, a personal development in a society of disabled people to the greatest extent and destroys their mental health. It should be noted that the health problems of people with special needs in our country are specific due to the weak social protection of people in this category. Conclusion. This poses a number of problems for Ukrainian psychologists, the result of which solving will be to improve the quality-of-life disabled people, to develop psychological and pedagogical programs for their development. The purpose of the article is to present to specialists in the field of psychology a model of a personality disabled person’s personality, which has signs of ‘‘a handicap complex’’.Key words: handicap, disabled, spinal cord injury, disability. Мета. Представити фахівцям у галузі психології модель особистості неповносправного, який внаслідок ушкодження хребта та спинного мозку має ознаки «комплексу гандикапу», що надалі дозволить комплексно підійти до питання попередження та корекції виникнення цього комп-лексу. Методи. Систематичній аналізуючий огляд літературних джерел із запропонованої теми. Використовувався метааналіз публікацій з рівнем доказовості та рівнем рекомендацій. Проведено електронний пошук по базах даних PubMed, Web of Science, Scopus, Cochrane Library, CrossRef, AO Spine, Eurospine, ResearchGate, eLIBRARY, MEDLINE та по бібліографії ключових статей. Результати. Кількість інвалідів в Україні стрімко зростає, що стає вагомою соціально-політичною проблемою сьогодення. Загальна фундаментальна проблема, на вирішення якої спрямовано вектор наукового пошуку, зумовлена нагальною потребою вироблення базових психологічних засад повноцінної і всебічної реабілітації неповносправних, які внаслідок десоціалізаційних тенденцій потре-бують соціально-психологічної допомоги.У результаті дослідження з’ясовано, що практично не зустрічається праць, присвячених питанню психології гандикапізму. У науковій традиції ця тема залишається не розробленою ні в теоретичній, ні в практичній, прикладній площині. На підставі дослідження зроблено психологічний аналіз особ-ливостей прояву комплексу гандикапу у людей з обмеженими фізичними можливостями внаслідок спинальної травми. Роз’яснено поняття «гандикапізм» як соціальне явище, яке актуалізується негативним уявленням щодо неповносправних та розкрито поняття категоріі «комплекс гандикапу». «Ганди-кап» – це симптомокомплекс, який властивий інвалідизованим і проявляється у відчутті неповноцінності. Це супроводжується наявністю негативних емоційних станів, а також змінами у структурі «Я-концепції» особистості, які виникли внаслідок почуттів через наявність неповносправності. Аналіз факторів, що змушують неповносправного почуватись неповноцінним, прагнути до ізоляції та виявляти ознаки дезадаптації, свідчить про те, що явище гандикапізму набуває окремого наукового статусу, в першу чергу через руйнівний вплив на всю систему соціального та психологічного життя людей. Саме наявність «гандикапу» найбільшою мірою заважає прогресу в соціальній адаптації, розвитку особистості в суспільстві інвалідів та руйнує їхнє психічне здоров’я. Висновки. Слід зазначити, що проблеми зі здоров’ям людей з особливими потребами в нашій країні специфічні через слабкий соціальний захист людей цієї категорії. Це висуває перед вітчизняними психологами низку проблем, результат розв’я-зання яких полягатиме у поліпшенні умов життя інвалідів, розробці психолого-педагогічних програм їхнього розвитку.Ключові слова: гандикапізм, инвалідизовані, спиномозкова травма, неповносправність.
Стилі APA, Harvard, Vancouver, ISO та ін.
50

Білоусова, Людмила Іванівна, та Олександр Геннадійович Колгатін. "Напрями застосування комп’ютерно орієнтованого тестування навчальних досягнень". Theory and methods of e-learning 3 (27 листопада 2013): 09–14. http://dx.doi.org/10.55056/e-learn.v3i1.212.

Повний текст джерела
Анотація:
Комп’ютерно орієнтоване тестування навчальних досягнень застосовується в навчальному процесі для вирішення різноманітних дидактичних завдань, в кожному з яких проявляються усі дидактичні функції діагностики та контролю, але деякі з них є провідними. Традиційно тестування пов’язується з реалізацією контрольної функції при оцінюванні навчальних досягнень під час поточного, тематичного або підсумкового контролю. Комп’ютерно орієнтоване тестування є потужним методом самоконтролю (провідними є функція контролю й систематизуючо-регулятивна функція). Важливим напрямом застосування педагогічного тестування є діагностика студента з метою вибору варіанту реалізації технології навчання (провідні функції – реалізація механізму зворотного зв’язку, прогностична та систематизуючо-регулятивна). Комп’ютерно орієнтоване тестування з успіхом застосовується у навчальному процесі для актуалізації опорних знань (навчальна, стимулювально-мотиваційна функції та функція контролю), застосування завдань у тестовій формі для створення проблемної ситуації під час вивчення нового матеріалу (навчальна, розвивальна та стимулювально-мотиваційна функції), відпрацювання навичок за допомогою тестів-тренажерів (навчальна та стимулювально-мотиваційна функції), організація навчальних змагань, вікторин тощо (навчальна, виховна та стимулювально-мотиваційна функції). Окремо слід відзначити комп’ютерно орієнтоване тестування високої значимості (high stake assessment), коли за результатами вимірювання здійснюється розподіл студентів або школярів, наприклад, процедура відбору абітурієнтів до вищого навчального закладу (провідними є функція контролю та прогностична функція). Кожне дидактичне завдання висуває специфічні та суперечливі вимоги до відповідної автоматизованої системи тестування, що потребує спеціалізації таких систем.Метою даної роботи є обґрунтування специфічних вимог до автоматизованих систем педагогічного тестування у відповідності з їх дидактичним призначенням.Системи тематичного й підсумкового оцінювання мають забезпечити високу надійність тестових результатів, зручні та надійні засоби їх обліку результатів, захист даних від несанкціонованого використання та спотворення. Якщо оцінка виставляється в автоматичному режимі без втручання викладача, то особливої уваги потребує процедура формування оцінки за шкалою, яку затверджено в навчальному закладі або на рівні держави. Так у загальноосвітній школі за діючими критеріями оцінювання застосовується критеріально орієнтована 12-бальна шкала за рівнями навчальних досягнень. Для правильного оцінювання за такою шкалою завдання тесту мають бути класифіковані за рівнями навчальних досягнень і автоматизована система тестування має враховувати структуру бази завдань для визначення оцінки. У вищих навчальних закладах у разі використання рейтингових шкал оцінювання, наприклад ECTS, слід застосувати нормоорієнтовану інтерпретацію результатів. Для підсумкового оцінювання доцільно застосовувати стандартизовані тести.Для забезпечення надійності тестових результатів багатоваріантного тесту доцільно застосовувати адаптивне тестування на основі моделі Г. Раша. Але підготовка такого тесту потребує створення великої бази тестових завдань і ретельної їх апробації, що пов’язано зі значними витратами. Якщо така підготовка тесту неможлива, доцільно застосовувати тест з фіксованим переліком завдань для усіх тестованих, щоб виключити розбіжність трудності варіантів тесту та забезпечити справедливе оцінювання.Тести для поточного оцінювання часто створюються безпосередньо викладачем. На виконання таких тестів у навчальному процесі відводиться небагато часу, тому вони складаються з невеликої кількості завдань і не забезпечують надійність, достатню для автоматичного оцінювання. Викладач особисто виставляє оцінку з урахуванням кількості правильно виконаних завдань тесту та результатів інших видів контролю (співбесіда, опитування, участь студента у дискусії, виконання лабораторної роботи тощо). Головні вимоги до системи автоматизованого тестування, що застосовується для поточного оцінювання – це зручність і простота інтерфейсу, зокрема зручні засоби створення та редагування завдань і тесту, відсутність зайвих сервісів і налагоджувань, збереження усіх відповідей студента для аналізу (краще на сервері викладача), зручні засоби перевірки якості тестових завдань.Важливим напрямом застосування автоматизованих систем тестування навчальних досягнень є самоконтроль. Оскільки студент може виконувати тест багаторазово, має здійснюватися випадковий вибір завдань з досить великої бази. Щоб не перевантажувати слабких студенів складними завданнями та не втомлювати добре підготовлених студентів дуже простими завданнями, система має бути адаптивною. Доцільно зберігати детальну інформацію про перебіг тестування та його результати на сервері з метою аналізу якості тестових завдань і забезпечення студенту можливості побачити власні досягнення у порівнянні з результатами інших учасників тестування. Збереження результатів тестування на сервері в умовах позааудиторної роботи студента передбачає on-line тестування із застосуванням мережі Інтернет. Доцільно поєднувати самоконтроль з педагогічною діагностикою студента, у такому разі до системи автоматизованого тестування висуваються додаткові вимоги, які розглядатимуся далі.Головним завданням автоматизованого тестування в системі педагогічної діагностики є забезпечення високої інформативності тестових результатів, накопичення даних для формування педагогічного прогнозу. Система має накопичувати результати тестування в динаміці для педагогічного прогнозування та оперативного контролю якості бази тестових завдань. Обов’язковою умовою якісної діагностики є репрезентативність завдань відповідно до структури навчального матеріалу. За результатами діагностики обирається напрям подальшого навчання, при цьому деякі шляхи утворюють цикли – студент багаторазово виконує той самий тест і система тестування має забезпечити варіативність завдань. Паралельні варіанти тесту повинні мати однакову трудність і еквівалентно відображати зміст навчального матеріалу. Сполучення вимоги варіативності з необхідністю забезпечити репрезентативність і паралельність варіантів тесту чинить суттєві перепони розробникам програмного забезпечення. Успішні кроки в напряму вирішення цієї проблеми пов’язані з систематизацією випадкового вибору завдань з бази даних. Педагогічне прогнозування базується на особливостях засвоєння матеріалу за рівнями навчальних досягнень – тому система діагностики має забезпечити окреме опрацювання результатів за рівнями навчальних досягнень. Для прийняття рішень щодо вибору доцільного варіанту реалізації технології навчання важливо знати, які саме елементи навчального матеріалу слабко засвоєні – звідси випливає необхідність окремого опрацювання результатів за елементами навчального матеріалу. Система має бути адаптивною – складні завдання мають пропонуватися тільки тим студентам, які готові до їх сприйняття.Розглянемо відомі автоматизовані системи тестування навчальних досягнень з точки зору їх відповідності до специфічної системи вимог стосовно педагогічної діагностики.Як бачимо за результатами аналізу (табл. 1), кожна вимога виконується більшістю з розглянутих автоматизованих систем, але поєднання варіативності тесту з дотриманням стабільності його трудності та, одночасно, репрезентативності системи завдань відносно структури навчального матеріалу є актуальним напрямом розробки програмного забезпечення педагогічного тестування.Таблиця 1Автоматизовані системи тестування навчальних досягнень і вимоги до їх застосування з метою педагогічної діагностики Автоматизована системаВідповідність вимогамВаріативністьРепрезентативність щодо структури навчального матеріалуСтабільність трудності тестуОкреме опрацювання результатів за рівнями навчальних досягненьОкреме опрацювання результатів за елементами навчального матеріалуОперативність опрацювання результатів та їх інтерппретаціїНакопичування всіх відповідейРеалізація адаптивного алгоритмуКритеріально орієнтований підхід до інтерпретації тестових результатів«EXAMINER-II», 1993 [1]+––––+––+«OpenTest2», 2004 [2]++–––++–+«Експерт», 2003 [3] +++++++++“WEB-EXAMINER”, 2005 [4]+–+––++++“WebTutor”, 2008-2011 роки, [5]++––+++–+«Інформаційна система ВНЗ 2.0.1», 2008 [6]++–––++–+«Телетестинг», 1999 [7]+–+––++++Moodle [8]± ––++–+UniTest System, 2001-2006 [9]++–––++
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії