Статті в журналах з теми "Модель захисту мереж"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Модель захисту мереж.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-33 статей у журналах для дослідження на тему "Модель захисту мереж".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Шпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Повний текст джерела
Анотація:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Zuev, A., та D. Karaman. "СИСТЕМА МОНІТОРИНГУ ОБ'ЄКТІВ ЕЛЕКТРОЕНЕРГЕТИЧНОЇ ІНФРАСТРУКТУРИ З ВИКОРИСТАННЯМ БПЛА". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 51 (30 жовтня 2018): 87–91. http://dx.doi.org/10.26906/sunz.2018.5.087.

Повний текст джерела
Анотація:
Сучасні системи з протяжною та розгалуженою інфраструктурою ліній електропередачі та великим різноманіттям електроенергетичних об’єктів потребують постійного моніторингу їх технічного стану для своєчасного виявлення порушень, які можуть призвести до серйозних аварій та техногенних катастроф. З ростом протяжності та складності об’єктів, що підлягають моніторингу, значно зростають складність та затрати заходів з їх профілактики та технічного обслуговування. В статті проведено аналіз існуючих та перспективних рішень для моніторингу об’єктів електроенергетичних мереж, серед яких окремо розглянуті системи з використанням безпілотних літальних апаратів. Сформульовані основні задачі з вирішення проблем для систем моніторингу розподілених промислових та електроенергетичних об’єктів на базі БПЛА. Проведена розробка базової платформи для функціональної одиниці БПЛА, побудована модель комунікації з наземною станцією управління і обробки даних та розглянуті питання забезпечення захисту прикладних даних і інформаційного обміну.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Столбов, Денис Володимирович. "Розкриття сутності Інтернет-ризиків на міжнародному рівні". Theory and methods of e-learning 3 (11 лютого 2014): 279–85. http://dx.doi.org/10.55056/e-learn.v3i1.350.

Повний текст джерела
Анотація:
Сучасні школярі є одними із найактивніших користувачів Інтернет. За допомогою Інтернет діти не тільки шукають інформацію, але й розважаються, знайомляться, спілкуються. Активність школярів є цілком закономірною. З одного боку, діти можуть отримати безперешкодний доступ до глобальної мережі – вдома, у друзів, у школі, в Інтернет-клубах, в кафе та інших публічних закладах і користуватися послугами мережі без контролю зі сторони дорослих. Доступ до Інтернету надають і ряд сучасних пристроїв зв’язку – мобільні телефони, смартфони, планшети, кишенькові комп’ютери тощо, які є звичними для школярів і доступними у будь-який момент часу. З іншого боку, роль глобальної мережі в суспільстві поступово збільшується, й Інтернет стає впливовим джерелом інформації, зручним засобом міжособистісної комунікації, важливою складовою сучасної комерції. Збільшення ролі мережі у побуті та професійній діяльності батьків знаходить віддзеркалення у житті школяра. Сучасний школяр, як правило, вже має досвід використання пошукових систем, соціальних мереж, спілкування у форумах та чатах, застосування новітніх послуг та сервісів Інтернету для задоволення особистих потреб. У зв’язку з цим актуальності набувають питання ознайомлення школярів з можливими загрозами і формування навичок безпечної роботи в мережі Інтернет.Проблеми інформування школярів із загрозами та питання розробки концепцій щодо забезпечення безпеки школярів у глобальній мережі є предметом багатьох науково-педагогічних, психологічних, соціологічних досліджень, державних та міжнародних програм. У цьому зв’язку представляється доцільним здійснення аналізу підходів до виокремлення загроз.Найбільш повно проблема дослідження он-лайн ризиків дітей знайшла відображення в колективному дослідженні Ю. Газебрінг, С. Лівінгстон, Л. Гаддона, К. Олафсона – представників Лондонської школи економічних і політичних наук. Дослідження здійснювалося протягом 2006–2009 рр. в рамках проекту «Діти Євросоюзу в Інтернеті» (EU Kids Online).У роботі [2] ризики, з якими може зустрітися школяр, пов’язуються з можливостями Інтернет. Виокремлені можливості та ризики Інтернету наведено на рис. 1. Online можливостіOnline ризикиДоступ до глобальної інформаціїПротиправний контентОсвітні ресурсиПедофілія, переслідуванняРозваги, ігри, жартиМатеріали / дії дискримінаційного / ненависного характеруСтворення контенту користувачамиРеклама/комерційні кампанії (промо-акції)Громадянська або політична діяльністьУпередженість/дезінформаціяКонфіденційність введення данихВикористання персональних данихУчасть у суспільному житті/заходахКібер- залякування, переслідування, домаганняТехнологічний досвід і грамотністьАзартні ігри, фінансові шахрайстваКар’єрне зростання або зайнятістьСамоушкодження (самогубство, втрата апетиту)Поради особистісного, сексуального характеруВторгнення у приватне життяУчасть у тематичних групах, форумах фанатівНезаконні дії (незаконне проникнення під чужими реєстраційними даними)Обмін досвідом, знаннями з іншимиПорушення авторських правРис. 1. Можливості Інтернету для школяра та пов’язані з ними ризики Ризики і можливості, на думку авторів даної класифікації, – це дві залежні змінні, що складають «єдине ціле» діяльності школяра в мережі Інтернет. Але подібна діяльність може бути обмежена наступними чинниками: діти і молодь отримують доступ і використовують Інтернет-технології в широкому контексті – побутовому, родинному, соціальному, культурному, політичному, економічному. Багато факторів можуть впливати на їх використання в цілому, як результат і на ймовірність виникнення ризиків, з якими підлітки можуть мати зустріч. Серед чинників, що впливають на Інтернет-можливості і ризики дослідники виокремлюють незалежні від школяра (соціально-демографічні), посередницькі, контекстуальні чинники.Online можливості і ризики серед молодих користувачів, як показують дослідження вчених Європи, змінюються в залежності від віку і статі, а також соціально-економічних показників (рівня освіти батьків або міського/сільського населення). Соціально-демографічні чинники впливають на дитячий доступ до мережі Інтернет, користування Інтернетом, і пов’язаних з ними відносин і навичок. Посередницькі чинники проявляються в результаті діяльності засобів масової інформації, батьків, вчителів, однолітків. Батьки виконують роль посередника шляхом регулювання діяльності дітей в мережі Інтернет, потенційно впливаючи на формування їх досвіду діяльності в мережі Інтернет і як результат, здатні застерегти від ризиків.Дослідники Лондонської школи відзначають також ключові контекстуальні змінні, що можуть вплинути на online-досвід підлітків. Ці чинники включають: медіа-середовище, ІКТ регулювання, громадське обговорення питань використання дітьми мережі Інтернет, та можливих Інтернет-ризиків; загальні цінності і відносини в освіті, вихованні і технології, особливості системи освіти. Вплив національних особливостей на Інтернет-можливості та ризики для школярів схематично зображено на рис. 2 [2]. Рис. 2. Аналітична модель впливу факторів на процес формування online-компетентності підлітківВ результаті дослідження науковцями було розроблено узагальнену модель Інтернет-можливостей та пов’язаних з ними Інтернет-ризиків.Визначальними факторами, що впливають на можливості та ризики, є спосіб доступу до Інтернету і тривалість використання його послуг та ресурсів:спосіб доступу до Інтернету визначає рівень контролю та регулювання з боку батьків, вчителів, громадськості;тривалість використання сервісів впливає на ймовірність потрапляння в ризиковані ситуації та набуття Інтернет-залежності.Європейські вчені класифікують Інтернет-ризики (рис. 3) відповідно до ролі, яку виконує школяр в ризикованій ситуації і мотивів, якими керуються ініціатори ризикованих ситуацій (зловмисники).Комунікативні ролі підлітків:контентна – підліток виступає в якості одержувача інформації;комунікативна – підліток як учасник процесу спілкування;керівна – підліток як актор, що пропонує контент або ініціює процес спілкування.Рис. 3. Модель класифікації Інтернет ризиків Мотивації (мотиви) ініціатора ризикованих ситуацій – потенційно проблемні аспекти комунікації, надання контенту і послуг через мережу Інтернет, які призводять до ризиків.В моделі Інтернет-можливостей (рис. 4) залишаються аналогічними ролі підлітків, а чотири мотиви змінено на такі: навчання і виховання; громадянська позиція; креативність (творчість); ідентичність і соціалізація. Рис. 4. Модель Інтернет-можливостей У наукових джерелах існують й інші класифікації Інтернет-ризиків. Зокрема, робочою групою організації ОЕСР з інформаційної безпеки і конфіденційності (OECD Working Party on Information Security and Privacy – WPISP) і Комітету зі споживчої політики (Consumer Policy – CCP) визначено додаткові критерії для класифікації:джерело впливу на школяра – особа (наприклад, cybergrooming – кіберпереслідування або кібергрумінг) або комп’ютер (наприклад, збір персональних даних, азартні ігри – gambling);ризикована взаємодія між однолітками (кіберзалякування) або між дитиною і дорослим (кіберпереслідування);перенесення оnline, offline-ризиків у мережу (наприклад, розповсюдження порнографії, незаконне завантаження матеріалів тощо);вікова група – ризики, що становлять потенційну небезпеку тільки для дітей, або загальні onlinе-ризики (наприклад, шпигунське програмне забезпечення, захист персональної інформації);пристрій, з якого здійснюється вихід в мережу (наприклад, комп’ютер, мобільний телефон);кримінальний аспект – ризики, які передбачають або не передбачають кримінальну відповідальність.На основі зазначених критеріїв виділено три загальні категорії online-ризиків [3]:ризики, пов’язані з використанням сучасних технологічних приладів, що мають вихід в Інтернет. В даному випадку Інтернет є середовищем впливу інформаційної складової електронних ресурсів на дитину, або місцем взаємодії підлітків як між собою, так і з дорослими;комерційні online-ризики, коли дитина розглядається як мета електронної комерції;ризики захисту інформації і гарантування конфіденційності персональних даних користувача – саме підлітки є найбільш вразливою категорією користувачів до даного класу ризиків.Ряд досліджень щодо розкриття сутності Інтернет-ризиків було проведено вітчизняними науковцями. Зокрема, М. Л. Смульсон, Н. М. Бугайова [1] визначають дві групи ризиків (offline і online) використання сучасних телекомунікаційних засобів.До offline ризиків відносяться:всеохоплююча пристрасть школяра до роботи за комп’ютером (програмування, хакерство);offline-гемблінг – залежність від комп’ютерних ігор;offline-залежність до володіння конкретним приладом, пристроєм, які не підключені до Інтернету;До online-ризиків відносяться:нав’язливий web-серфінг й інформаційний пошук у віддалених базах даних;online-перегляд і прослуховування інформації аудіо- і відео форматів;залежність від користування конкретним мобільним приладом, що має вихід в Інтернет, наприклад, мобільним телефоном, смартфоном;гіперзахопленність індивідуальними або мережними online іграми, on-line лудоманія (патологічна схильність до азартних ігор у віртуальних казино);хакерство;кібероніоманія, що трактується дослідниками як прагнення здійснювати нові покупки в Інтернет-магазинах, без необхідності їх придбання й врахування власних фінансових можливостей і нав’язлива участь в online аукціонах;кіберкомунікативна залежність (спілкування в чатах, участь у телеконференціях);кіберсексуальна залежність (непереборний потяг до обговорення сексуальних тем на еротичних чатах і телеконференціях, відвідування порнографічних сайтів);відвідування сайтів агресивної (що пропагують ксенофобію, тероризм) або ауто агресивної спрямованості (кіберсуїцид, online суїцид, суїцидальні договори, інформаційні ресурси про застосування засобів суїциду з описанням дозування й ступеня летальності);адитивний фанатизм (релігійний – сектантство, політичний (партійний) національний, спортивний, музичний, тощо) [1, 200].Таким чином, в статі розкрито окремі підходи до класифікації Інтернет-ризиків, запропонованих як вітчизняними, так і зарубіжними науковцями. В статі представлені моделі Інтернет-можливостей і ризиків.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Тіхонов, Григорій, Сергій Шолохов, Богдан Ніколаєнко та Валерій Тютюнник. "Постановка задачі оптимального розподілу ресурсу неоднорідних засобів диструктивного впливу на елементи платформи національної телекомунікаційної мережі в особливий період". Сучасні інформаційні технології у сфері безпеки та оборони 41, № 2 (30 вересня 2021): 11–16. http://dx.doi.org/10.33099/2311-7249/2021-41-2-11-16.

Повний текст джерела
Анотація:
Завадозахист системи зв’язку є актуальним та важливим напрямом дослідження, методологія оцінки впливу на нього засобів радіо та електромагнітного подавлення, на сьогоднішній день, досить розвинута та відома. Національна телекомунікаційної мережа, як сукупність систем і мереж зв’язку, в умовах ведення гібридної війни проти України потребує вдосконалення способів її захисту від деструктивного впливу противника, що має на озброєнні новітні засоби радіо подавлення та електромагнітного впливу. Незахищена Національна телекомунікаційної мережа не зможе виконати основну свою функцію, а саме обіг (передавання, приймання, створення, оброблення, зберігання) та захисту національних інформаційних ресурсів, забезпечення захищених електронних комунікацій, надання спектра сучасних захищених інформаційно-комунікаційних (мультисервісних) послуг в інтересах здійснення управління державою у мирний час, в умовах надзвичайного стану та в особливий період, та яка є мережею (системою) подвійного призначення з використанням частини її ресурсу для надання послуг, зокрема з кіберзахисту, іншим споживачам. Якісна розробка способів та методів забезпечення завадостійкості елементів Національної телекомунікаційної мережі неможлива без прогнозування можливих сценаріїв дій противника та завадової обстановки, що може скластися. Теперішній момент часу характеризується принциповими змінами у умовах застосування транспортної платформи Національної телекомунікаційної мережі в умовах ведення гібридної війни Російської Федерації проти України. Проведений аналіз показав, що у випадку загострення ситуації на фронті, переходу противника до широкомасштабної збройної агресії або терористичних дій ресурс транспортної платформи Національної телекомунікаційної мережі є одним з першочергових об’єктів впливу новітніх засобів радіоелектронного та електромагнітного подавлення частин (підрозділів) РЕБ російсько-терористичних військ. Проведено постановку задачі раціонального розподілу ресурсу неоднорідних засобів радіоелектронної боротьби противника по елементах транспортної платформи Національної телекомунікаційної мережі для подальшої розробки методики визначення способів її радіоелектронного подавлення та створення моделі радіоелектронної обстановки в умовах ведення гібридних, бойових та терористичних дій противником проти України.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Nikolenko, Hanna. "Моделі пост-глобального відкритого суспільства в концепціях Дж.Сороса та Дж.Ріфкіна". Multiversum. Philosophical almanac, № 3-4 (30 листопада 2018): 101–17. http://dx.doi.org/10.35423/2078-8142.2018.3-4.09.

Повний текст джерела
Анотація:
Стаття присвячена моделюванню відкритого суспільства за проектами Дж.Ріфкіна (суспільство відкритих мереж та енергетична Пангея) та Дж.Сороса (демократичний альянс). Вчені досліджують вплив новітніх технологій на суспільство, зміну ціннісних орієнтирів, формування нових форм соціальної участі. Вони роблять прогнози стосовно майбутніх суспільних перетворень у пост-глобальних умовах та мають досвід втілення своїх ідей на практиці протягом ХХІ ст. Дж.Сорос називає себе безпосереднім послідовником ідей відкритого суспільства А.Бергсона і К.Попера. Він розбудовує свій проект на засадах гуманізму, демократичності та захисту прав людини. Дж.Ріфкін поєднує ідеї зеленої енергетики, формування нових уявлень про природу (ентропія), цінностей (біофілія, емпатія), які разом лежать в основі суспільства відкритих мереж. Дж.Сорос пропонує проводити зміни через громадянське суспільство, уряди та переосмислення статусу суверенітету країни в міжнародній політиці. Він пропонує низку перетворень, які збільшили б потенціал взаєморозуміння між суб'єктами, механізми заохочення та контролю порушень. У політиці це підтримка або економічні санкції, в житті громадян – просвітницька діяльність у сфері захисту прав людини та громадянина. Дж.Ріфкін проводить паралелі між мережею Інтернет та інтелектуальної енергетичної мережі, що наразі формується. Він вважає, що об'єднання людей, які вільно діляться цінною інформацією в мережі, так само вільно ділитимуться енергією відновлювальних джерел. Обидва вчених зауважують кризу цінностей і втрату орієнтирів, які сформувалися в глобальному суспільстві після бурхливих подій ХХ століття. Вони пропонують свої варіанти розвитку майбутніх подій та напрямки економічних, соціальних та світоглядних трансформацій.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Frankov, О. "Механізми захисту персональної інформації у чаті." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (1 липня 2021): 223–29. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-37.

Повний текст джерела
Анотація:
У статті розкрито механізми захисту персональної інформації у чаті. Сформовано низку проблем, які є ключовими у забезпеченні безпечного інформаційного простору для спілкування. Запропоновано формальний опис глобальних комунікацій з використанням дискретних структур. Наголошено, що захист особистої інформації є важливою проблемою у розподілених сервісах і мережевих комунікаціях, включаючи хмарні сервіси. Тому слід застосовувати спеціальні технологічні та організаційні заходи щодо захисту персональних даних. Підкреслено призначення заходів захисту, як спеціально технічних так і організаційних. Обґрунтовано той факт, що права на конфіденційність пов'язані з особистою інформацією яку, безпосередньо, можна зібрати в процесі використання мережевих засобів спілкування. Позначено, що можна збирати і фіксувати будь-яку особисту інформацію без відома користувача, і, більш того, особисті дані можуть бути передані на законних підставах будь-якій третій особі. Сформовано модель здійснення комунікацій у мережі Інтернет, яка включає дві окремі групи: учасники / особи, визначені як сукупність користувачів, що мають можливість ініціалізації віддаленого доступу через Інтернет та інформаційне середовище, з конкретними технологічними компонентами для визначення конкретної структури і призначення простору, в тому числі модуль для попередньої реєстрації та збір даних у власній базі даних. Запропоновано графічну інтерпретацію життєвого циклу обробки персональних даних з детальним описом кожної окремої позиції. Структуровано всі можливі ланки зв’язку політики захисту даних із загальною структурою політики безпеки і структурними рівнями системи захисту персональних даних. Сформовано чотири основні механізми захисту персональної інформації у чаті та запропоновано у подальшому виконати формування єдиного підходу до реалізації системи захисту персональної інформації у соціальних мережах з урахуванням міжнародного досвіду.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Lemeshko, O., A. Shapovalova, O. Yeremenko, M. Yevdokymenko та A. Hailan. "МАТЕМАТИЧНА МОДЕЛЬ ШВИДКОЇ ПЕРЕМАРШРУТИЗАЦІЇ З БАЛАНСУВАННЯМ НАВАНТАЖЕННЯ ТА ДИФЕРЕНЦІЙОВАНОГО ОБМЕЖЕННЯ ТРАФІКА В МЕРЕЖАХ SD-WAN". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 56 (11 вересня 2019): 63–71. http://dx.doi.org/10.26906/sunz.2019.4.063.

Повний текст джерела
Анотація:
У роботі запропоновано математичну модель швидкої перемаршрутизації із забезпеченням балансування навантаження на принципах Traffic Engineering (TE) та диференційованого обмеження трафіка в територіальнорозподілених програмно-конфігурованих мережах. Основу моделі складають умови реалізації багатошляхової маршрутизації сумісно з модифікованими умовами збереження потоку, які враховують пріоритетне обмеження трафіка на границі мережі у випадку її ймовірного перевантаження, викликаного, з одного боку, зростанням навантаження, а з іншого – реалізацією схем захисту елементів мережі та її пропускної здатності в ході швидкої перемаршрутизації. Перевагою запропонованого рішення також є формулювання задачі швидкої перемаршрутизації як оптимізаційної з критерієм, який орієнтує на мінімізацію, по-перше, верхнього порогу завантаженості каналів зв’язку, що відповідає вимогам концепції TE, а, по-друге, зважених відносно пріоритету відмов в обслуговуванні потоків пакетів на границі мережі. Дослідження процесів швидкої перемаршрутизації з використанням запропонованої моделі на ряді числових прикладів підтвердило адекватність і ефективність отриманих на її основі маршрутних рішень як щодо забезпечення їх відмовостійкості та балансування навантаження, так і щодо заснованого на пріоритетах обмеження трафіка.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Bakai, A. E. "Міжвідомча взаємодія як інструмент публічного управління галуззю охорони здоров’я в Україні". Public administration aspects 5, № 10 (30 січня 2018): 29–38. http://dx.doi.org/10.15421/15201732.

Повний текст джерела
Анотація:
Розглянуто сутність міжвідомчої взаємодії та поняття єдиного медичного простору, проведено теоретичне обґрунтування структурно-організаційного забезпечення якісних трансформацій у системі охорони здоров’я, наголошено на необхідності подальшого розвитку загальної системи медичного забезпечення зі збереженням безпекової складової на засадах єдиного медичного простору та її інтеграції в загальнодержавну систему охорони здоров’я. Проаналізовано існуючі моделі міжвідомчої кооперації з питань медичного забезпечення населення, розглянуто існуючі ограни управління медичним захистом населення та проектні форми міжвідомчої взаємодії в надзвичайних ситуаціях воєнного і мирного характеру, підтверджено доцільність удосконалення механізмів міжвідомчої взаємодії з організації медичної допомоги постраждалим у надзвичайних ситуаціях. Визначено основні передумови побудови єдиного медичного простору відомчих медичних служб та цивільних закладів охорони здоров’я, що обумовлює необхідність централізації механізмів управління системою медичного захисту населення, визначення та впровадження єдиних принципів організації медичної допомоги, розроблення і реалізації нових стратегій і програм міжвідомчої та міжсекторальної взаємодії, у тому числі в підходах до програм медичної освіти, функціональної інтеграції відомчих систем усіх форм власності, застосовування єдиних стандартів на загальних принципах тощо. Доведено необхідність опрацювання і впровадження перспективної міжвідомчої системи медичного забезпечення, що базується на національних стандартах, із використанням єдиної загальнодержавної мережі закладів охорони здоров’я та об’єднана спільним управлінням, запропоновано модель єдиного простору надання медичної допомоги в надзвичайних ситуаціях як міжвідомчої системи управління ресурсами.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Kokiza, S. "Моделювання системи забезпечення множинного неортогонального доступу у мережі 5G". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (12 червня 2021): 42–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-07.

Повний текст джерела
Анотація:
Розглянуто принципи організації систем захисту процесу передачі даних у глобальних інформаційних мережах на базі інтерфейсу неортогонального множинного доступу. Запропонована математична модель побудови телекомунікаційної мережі організованої відповідно до стандарту 5G, у рамках якої інформаційні вузли користувачі та зловмисників розташовані випадковим чином. Оцінка ефективності стратегії запобігання витокам «чутливих даних» було модифіковано асимптотичні рівняння ймовірності збою системи захисту. Система оцінки надійності передачі даних базується на статичних даних поточного співвідношення сигналу до суми шуму і інтерференції сигналів тапоточного співвідношення сигналу до шуму для користувачів сервісу, а також сторонніх осіб з неавторизованим доступом до мережевого ресурсу.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Литвинчук, В. А., М. І. Каплін та О. О. Кармазін. "РОЗРАХУНОК ДОЦІЛЬНОГО ОБСЯГУ АВТОМАТИЧНОГО ЧАСТОТНОГО РОЗВАНТАЖЕННЯ І ЙОГО РОЗМІЩЕННЯ В ЕНЕРГОСИСТЕМІ З РОЗПОДІЛЕНИМИ ДЖЕРЕЛАМИ ЕЛЕКТРИЧНОЇ ЕНЕРГІЇ". Vidnovluvana energetika, № 1(64) (30 березня 2021): 18–30. http://dx.doi.org/10.36296/1819-8058.2021.1(64).18-30.

Повний текст джерела
Анотація:
Система автоматичного частотного розвантаження (АЧР) є одним із основних засобів, який широко застосовується в енергосистемах для стримування швидкого падіння частоти. Система АЧР здатна за мілісекунди відключити частину споживачів, а за секунди – зупинити падіння частоти в районах енергосистеми, які утворилися в результаті каскадної аварії з відключення ліній і генераторів. Для підтримки тимчасового балансу активної потужності в аварійних ситуаціях в енергосистемі повинна бути передбачена кількість навантаження на відключення. Тому національні оператори систем передачі або мережа операторів систем передачі електроенергії встановлюють так званий загальний обсяг розвантаження. Найчастіше в стандартах та нормативних документах енергосистем цей показник розраховують для загального пікового попиту і рекомендують розмістити в енергосистемі рівномірним географічним способом. Такий спосіб розміщення загального обсягу розвантаження не враховує структуру електромережі, добової та сезонної зміни потужностей генерації і споживання, незважаючи на те, що стандарти, нормативні документи вимагають це враховувати. В роботі запропоновано математичну модель і спосіб визначення загального обсягу розвантаження системи АЧР і його розміщення в мережі енергосистеми з урахуванням розподілених (у вузлах споживачів) відновлюваних джерел енергії, ймовірних варіантів аварійного поділу енергосистеми, вимог міжнародних стандартів та нормативних документів, що регулюють функціонування систем протиаварійного захисту в галузі електроенергетики. Модель являє собою задачу цілочисельного (бінарного) лінійного програмування, що здійснює вибір оптимального за критерієм категорійності набору пристроїв АЧР, які розміщені у наперед заданих вузлах енергосистеми і спрацювання яких забезпечує баланс потужності в аварійних районах її поділу. Електричні параметри усталених режимів, а також ефективність оптимального обсягу і розподілу розвантаження в мережі визначаються і перевіряються (верифікуються) у серії апріорних та апостеріорних розрахунків на точних математичних моделях, визнаних у світовій практиці програмних продуктів електроенергетики. Отриманий таким чином розподіл обсягів розвантаження підвищує імовірність балансування якнайбільшої кількості аварійних районів енергосистеми за умови задоволення вимог щодо частотно-часової зони відповідних перехідних процесів. Бібл. 9, табл. 3, рис. 2.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Opirskyy, I. R. "ПРОЕКТНЕ МОДЕЛЮВАННЯ КОНФЛІКТУ ЗАГРОЗ З КОМПЛЕКСНОЮ СИСТЕМОЮ ЗАХИСТУ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ МЕРЕЖАХ ДЕРЖАВИ". Scientific Bulletin of UNFU 25, № 9 (25 листопада 2015): 322–27. http://dx.doi.org/10.15421/40250950.

Повний текст джерела
Анотація:
Представлено модель захисту інформації в інформаційній мережі держави з повним перекриттям загроз, на основі якої показано механізм захисту, що визначається як коаліція бар'єрів, які перекривають одну з областей уразливості комплексної системи захисту інформації (КСЗІ). Представлено кінцеву залежність результатів стратегічної гри між коаліцією загроз та сукупністю коаліцій комплексної системи захисту інформації у вигляді математичних матриць. На основі теорії ігор показано, що ефективність роботи КСЗІ залежить від стійкості бар'єрів і від взаємозв'язків – передаточних функцій, які є зв'язувальним елементом гри, від кількості цих зв'язків напряму залежить ефективність і стійкість роботи КСЗІ.
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Піткевич, П. "Принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 44 (30 жовтня 2021): 120–26. http://dx.doi.org/10.36910/6775-2524-0560-2021-44-19.

Повний текст джерела
Анотація:
У статті розкрито принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень. Наголошено, що продуктивність є важливим фактором для розгляду системи хмарних обчислень. Доступ до загальнодоступних хмар здійснюється через Інтернет і стикається з обмеженнями смуги пропускання, наданими їх відповідними постачальниками інтернет-послуг. Підкреслено, що масштабування до більшої пропускної здатності Інтернету може значно збільшити загальну вартість володіння хмарними рішеннями. Розглянута архітектура модулю контролю доступу, щодо забезпечення захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень, а також запропонована концептуальна схема реалізації процесів автентифікації та авторизації за допомогою модулю контролю доступу, яка відрізняється від існуючих комплексним підходом до класифікації облікових даних користувача і засобів, методів захисту, і може бути застосована до всіх інформаційних систем. Визначено основні архітектурні рішення побудови архітектури модулю контролю доступу, виявлено її переваги та недоліки з точки зору інформаційної безпеки, визначено основні моделі обслуговування хмарних обчислень, описана еталонна архітектура хмарних обчислень з точки зору захисту даних і моделі безпеки. Підкреслено, що архітектура контролю доступу має три основні частини, які працюють разом для обробки запитів доступу: модуль контролю доступу, який приймає/відхиляє/перенаправляє запити на доступ, віртуальна розподілена мережа, яка розгортає та контролює ресурси та послуги, а також централізована глобальна система управління ресурсами, яка обробляє переміщення запитів до інших хмар для віддаленого використання послуг/ресурсів. Наголошено, що глобальна система управління ресурсами діє як бар'єр між різними хмарними службами на одному рівні або різних шарах, а використання однієї централізованої глобальної системи управління ресурсами у запропонованій архітектурі ґрунтується на тому, щоб уникнути використання угоди про рівень послуг для кожного рівня обслуговування.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Meschan, I. V. "Соціальне обслуговування як складова соціального захисту населення: соціолого-управлінський аспект". Grani 18, № 8 (17 червня 2015): 71–76. http://dx.doi.org/10.15421/1715159.

Повний текст джерела
Анотація:
В статті розглянуто соціальне обслуговування в контексті соціологічного і управлінського підходу, його еврістичного потенціалу в організації управління системою надання соціальних послуг. Система соціального захисту населення в Україні не відповідає сучасним вимогам глобалізаційних процесів і поступовій лібералізації соціальної політики, зменшенню ролі держави в сфері соціального захисту і соціального забезпечення. На зміну традиційній моделі соціального забезпечення (грошові виплати, пільги, матеріальна допомога тощо) приходить модель, заснована на системі надання соціальних послуг. У статті наведено аналіз розвитку системи соціального обслуговування з позиції соціолого­управлінського підходу, що дозволив виділити дві парадигмальні групи досліджень. До першої групи досліджень можна віднести концепції, вважаючі центральною проблемою інституціоналізації становлення зовнішньої форми соціального обслуговування як соціального інституту. До другої групи соціологічних концепцій інституціоналізації соціального обслуговування відносяться теорії суб’єктивної спрямованості, що ставлять в центр проблеми інституціоналізації соціальну дію індивідів. На основі аналізу соціологічних концепцій до розвитку системи надання соціальних послуг доведено, що соціальне обслуговування виступає як соціальний інститут (тобто як інституціоналізована форма надання соціальних послуг) і система соціальної практики і взаємодії надавачів і отримувачів соціальних послуг. Визначено основні напрямки підвищення ефективності управління соціальним обслуговуванням на основі соціолого­управлінського підходу. Виділено основні аспекти соціолого­управлінського підходу в системі соціального обслуговування: організаційно­інституціональний аспект (розвиток мережі закладів соціального обслуговування); нормативно­регулятивний аспект (впровадження норм, правил і стандартів надання соціальних послуг); аспект комунікативної взаємодії суб’єктів соціального обслуговування. Визначено основні напрямки підвищення ефективності управління соціальним обслуговуванням на основі соціолого­управлінського підходу: удосконалення нормативно­правової бази; затвердження соціальних стандартів; запровадження механізму соціального замовлення як форми міжсекторного соціального партнерства задля розвитку ринку соціальних послуг.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Кіяновська, Наталія Михайлівна. "Модель використання інформаційно-комунікаційних технологій навчання у фундаментальній підготовці майбутніх інженерів: досвід США". Theory and methods of e-learning 4 (28 лютого 2014): 122–33. http://dx.doi.org/10.55056/e-learn.v4i1.380.

Повний текст джерела
Анотація:
Одним із перспективних підходів до організації навчального процесу є модель інтеграції технологій навчання: традиційного та дистанційного, електронного, мобільного. Інтеграція аудиторної та позааудиторної роботи в процесі навчання можлива за рахунок використання педагогічних технологій та сучасних ІКТ, зокрема, засобів електронного, дистанційного, мобільного навчання. Для того, щоб процес інтеграції був найефективнішим, викладачу необхідно управляти, регулювати та контролювати діяльність студентів [1].З практичної точки зору класичний підхід до ІКТ в освіті включає «політику / стратегію – вклад – процес – продукт / результати». Для того, щоб інтеграція ІКТ в національні системи освіти стала ефективною, потрібно відповідне поєднання наступних політичних і практичних чинників [2]: 1) чіткі цілі та створення національної програми по підтримці використання ІКТ в освіті; 2) допомога та стимулювання як державних, так і приватних навчальних закладів до придбання обладнання ІКТ (наприклад, шляхом цільового державного фінансування, включаючи кошти на технічне обслуговування; податкових знижок на обладнання ІКТ та програмне забезпечення для навчальних закладів; інвестицій або спонсорства досліджень з розвитку недорогого обладнання та програмного забезпечення ІКТ, тощо); 3) пристосування навчальних програм до впровадження ІКТ, розвиток і придбання стандартних якісних електронних навчальних посібників та програмного забезпечення; 4) розробка програм масової підготовки викладачів до використання ІКТ; 5) умотивованість викладачів та студентів організовувати процес навчання із залученням ІКТ; 6) адекватний рівень національного моніторингу та система оцінки, що дозволяють регулярно визначати результати та дієвість, а також заздалегідь виявляти недоліки з метою підвищення ефективності стратегії.Виданий Департаментом освіти США Національний план освітніх ІКТ у 2010 році являє собою модель навчання, що базується на використанні ІКТ та включає в себе цілі і рекомендації в п’яти основних областях: навчання, оцінювання, викладацька діяльність, засоби і продуктивність [3]. Розглянемо, як інтерпретується кожна із зазначених областей.Навчання. Викладачі мають підготувати студентів до навчання впродовж всього життя за межами аудиторії, тому необхідно змінити зміст та засоби навчання для того, щоб відповідати тому, що людина повинна знати, як вона набуває знання, де і коли вона навчається, і змінити уявлення про те, хто повинен навчатися. В XXI столітті необхідно використовувати доступні ІКТ навчання для мотивації й натхнення студентів різного віку.Складні і швидко змінні потреби світової економіки говорять про необхідний зміст навчання і про тих, кого потрібно навчати. Використання ІКТ дозволяє впливати на знання і розуміння навчального матеріалу.На рис. 1 показана модель навчання, що базується на використанні ІКТ. На відміну від традиційного навчання в аудиторії, де найчастіше один викладач передає один і той же навчальний матеріал всім студентам однаково, модель навчання із використанням ІКТ ставить студента у центр і дає йому можливість взяти під контроль своє індивідуальне навчання, забезпечуючи гнучкість у кількох вимірах. Основний набір стандартних знань, вмінь та навичок утворюють основу того, що всі студенти повинні вивчати, але, крім того, студенти та викладачі мають можливість вибору у навчанні: великі групи чи малі групи, діяльність у відповідності з індивідуальними цілями, потребами та інтересами.В цій моделі навчання підтримується ІКТ, надаючи зручні середовища та інструменти для розуміння і запам’ятовування змісту навчання. Залучення ІКТ навчання забезпечує доступ до більш широкого і більш гнучкого набору навчальних ресурсів, ніж є в аудиторіях, підключення до ширшої і більш гнучкої кількості «викладачів», включаючи викладачів ВНЗ, батьків, експертів і наставників за межами аудиторії. Досвід ефективного навчання може бути індивідуальним або диференційованим для окремих однолітків, персональних навчальних мереж, онлайн навчання та керованих курсів, експертизи та авторитетних джерел, однолітків із подібними інтересами, даними та ресурсами, навчальних спільнот, засобів навчання, управління інформацією та засобів зв’язку, викладачів, батьків, тренерів та інструкторів і студентів.Для конкретних дисциплін, хоча і існують стандарти змісту навчання, модель навчання із використанням ІКТ дає зрозуміти, яким чином можна проводити навчання. Серед всіх можливих варіантів будується власний проект навчання, що розв’язує проблеми реальної значимості. Добре продумані плани індивідуального навчання допомагають студентам отримати знання з конкретних дисциплін, а також підтримують розробку спеціалізованого адаптивного досвіду, що може бути застосований і в інших дисциплінах. Рис. 1. Модель навчання із використанням ІКТ у США [3] Згідно з Національним планом освітніх ІКТ Департаменту освіти США індивідуалізація, диференціація і персоналізація стали ключовими поняттями у сфері освіти [3]. Індивідуалізація розглядається як підхід, що визначає потрібний темп у навчанні різних студентів. При цьому навчальні цілі однакові для всіх студентів, але студенти можуть вивчати матеріал з різною швидкістю в залежності від їх потреб у навчанні. Диференціація розглядається як підхід, що ураховує переваги різних студентів. Цілі навчання однакові для всіх студентів, але методи навчання варіюються в залежності від уподобань кожного студента або потреб студентів. Персоналізація розглядається як підхід, за якого вивчаються навчальні потреби студентів із урахуванням навчальних переваг та конкретних інтересів різних студентів. Персоналізація включає в себе диференціацію та індивідуалізацію.Викладачі постійно мають визначати необхідний рівень знань та вмінь студентів. На сучасному етапі в навчанні, крім знань з конкретних дисциплін, студент має володіти критичним мисленням, умінням комплексно вирішувати проблеми, бути готовим до співпраці. Крім того, студент має відповідати таким категоріям: інформаційна грамотність (здатність ідентифікувати, знаходити, оцінювати та використовувати дані для різних цілей); медіаграмотність (здатність до використання і розуміння засобів масової інформації, а також ефективного спілкування, використовуючи різні типи носіїв); можливість оцінювати і використовувати інформаційно-комунікаційні технології, відповідно вести себе в соціально прийнятних Інтернет-спільнотах, а також розумітися в питанні навколишньої конфіденційності та безпеки. Все це вимагає базового розуміння самих ІКТ і здатності використовувати їх в повсякденному житті.Навчаючи, викладачі мають враховувати те, що студенти не можуть вивчити все, що їм потрібно знати в житті, і економічна реальність така, що більшість людей будуть змінювати місце роботи протягом всього життя. Тому необхідно привити адаптивні навички навчання, що поєднують зміст знань із можливістю дізнатися щось нове.Найчастіше у навчанні прийнято використовувати такі веб-ресурси і технології, як вікі, блоги та інший вміст, що створюють користувачі для дослідження та підтримки співпраці і спілкування у роботі. Для студентів ці інструменти створюють нові навчальні можливості, що дозволяють їм подолати реальні проблеми, розробити стратегії пошуку, оцінити довіру і авторитет веб-сайтів і авторів, а також створювати і спілкуватися за допомогою мультимедіа. Так, при вивченні вищої математики, інтерактивні графіки та статистичні програми роблять складні теми більш доступним для всіх студентів і допомагають їм підключатися до навчального матеріалу, що має відношення до їх спеціальності.ІКТ можуть бути використані для забезпечення більших можливостей у навчанні у поєднанні з традиційним методам навчання. Із використанням ІКТ можна подавати навчальні матеріали, вибираючи різні типи носіїв, та сприяти засвоєнню знань, вибираючи інтерактивні інструменти, до яких відносяться інтерактивні тематичні карти, хронології, що забезпечують візуальний зв’язок між наявними знаннями і новими ідеями.Із використанням ІКТ розширюються засоби навчання студентів: 1) забезпечується допомога студентам у процесі навчання; 2) надаються інструменти для спілкування у процесі навчання (це можна зробити через веб-інтерфейс мультимедіа, мультимедійні презентації, тощо); 3) сприяють виникненню Інтернет-спільнот, де студенти можуть підтримувати один одного у дослідженнях та розвивати більш глибоке розуміння нових понять, обмінюватися ресурсами, працювати разом поза ВНЗ і отримувати можливості експертизи, керівництва та підтримки.Для стимулювання мотивації до взаємодії із використанням ІКТ можна: 1) підвищувати інтерес та увагу студентів; 2) підтримувати зусилля та академічну мотивацію; 3) розробляти позитивний імідж студента, який постійно навчається.Оскільки людині впродовж всього життя доводиться навчатися, то ключовим фактором постійного і безперервного навчання є розуміння можливостей ІКТ. Використання ІКТ в навчанні надає студентам прямий доступ до навчальних матеріалів та надає можливості будувати свої знання організовано і доступно. Це дає можливість студентам взяти під контроль і персоналізувати їх навчання.Оцінювання. В системі освіти на всіх рівнях планується використовувати можливості ІКТ для планування змісту навчального матеріалу, що є актуальним на момент навчання, і використовувати ці дані для безперервного вдосконалення навчальних програм. Оцінювання, що проводиться сьогодні в ВНЗ, спрямоване показувати кінцевий результат процесу навчання. При цьому не відбувається оцінка мислення студента в процесі навчання, а це могло б допомогти їм навчитися краще.У процес оцінювання необхідно уводити поліпшення, що включають в себе пошук нових та більш ефективних способів оцінювання. Необхідно проводити оцінювання в ході навчання таким чином, щоб мати змогу поліпшити успішність студентів в процесі навчання, залучати зацікавлені сторони (роботодавців) у процес розробки, проведення та використання оцінок студентів.Існує багато прикладів використання ІКТ для комплексного оцінювання знань студентів. Ці приклади ілюструють, як використання ІКТ змінило характер опитування студентів, воно залежить від характеру викладання та апробації теоретичного матеріалу. Впровадження ІКТ дозволяє представити дисципліни, системи, моделі і дані різними способами, що раніше були недоступними. Із залученням ІКТ у процес навчання можна демонструвати динамічні моделі систем; оцінювати студентів, запропонувавши їм проводити експерименти із маніпулюванням параметрів, записом даних та графіків і описом їх результатів.Ще однією перевагою використання ІКТ для оцінювання є те, що з їх допомогою можна оцінити навчальні досягнення студента в аудиторії та за її межами.В рамках проекту «Національна оцінка освітніх досягнень» (The National Assessment of Educational Progress – NAEP) розроблено і представлено навчальні середовища, що надають можливість проводити оцінювання студентів при виконанні ними складних завдань і вирішенні проблемних ситуацій. Використання ІКТ для проведення оцінювання сприяє поліпшенню якості навчання. На відміну від проведення підсумкового оцінювання, використання корекційного оцінювання (тобто оцінювання, що дозволяє студенту побачити та виправити свої помилки в процесі виконання запропонованих завдань, наприклад, тестування з фізики, запропоноване Дж. Р. Мінстрелом (J. R. Minstrell) – www.diagnoser.com), може допомогти підвищити рівень знань студентів.Під час аудиторних занять викладачі регулярно намагаються з’ясувати рівень знань студентів, проводячи опитування. Але це надає можливість оцінити лише незначну кількість студентів, нічого не говорячи про знання та розуміння навчального матеріалу іншими студентами. Для вирішення цієї проблеми вивчається можливість використання різних технологій на аудиторних заняттях в якості «інструменту» для оцінювання. Одним із прикладів є використання тестових програм, що пропонують декілька варіантів відповідей на питання, до складу яких включено як істинні так і неправдиві відповіді. Студенти можуть отримати корисні відомості із запропонованих відповідей на подібні питання, якщо вони ретельно розроблені.При навчанні студентів із використанням засобів Інтернет існують різні варіанти використання доступних Інтернет-технологій для проведення формуючого оцінювання. Використовуючи онлайн програми, можна отримати детальні дані про рівень досягнень студентів, що не завжди можливо в рамках традиційних методів навчання. При виконанні завдань студентами програмно можна з’ясувати час, що витрачають студенти на виконання завдань, кількість спроб на розв’язання завдань, кількість підказок даних студенту, розподіл часу в різних частинах даного завдання.У моделі навчання, де студенти самі обирають доступні засоби навчання, оцінювання виступає в новій ролі – визначення рівня знань студента з метою розробки подальшого унікального плану навчання для конкретного студента. Із використанням такого адаптивного оцінювання забезпечується диференціація навчання.В системі освіти в США на всіх рівнях застосовуються можливості Інтернет-технологій для вимірювання знань студентів, що надає можливість використовувати дані оцінки для безперервного вдосконалення процесу навчання.Для проведення вдосконалення процесу навчання необхідні наступні дії [3]:1) на рівні держави, районів необхідно проектувати, розробляти і здійснювати оцінювання, що дає студентам, викладачам та іншим зацікавленим сторонам своєчасні та актуальні дані про навчальні досягнення студентів для підвищення рівня та навчальної практики студентів;2) науковий потенціал викладачів освітніх установ, а також розробників Інтернет-технологій використовувати для поліпшення оцінювання в процесі навчання. Із використанням Інтернет-технологій можна проводити вимірювання ефективності навчання, забезпечуючи систему освіти можливостями проектування, розробки та перевірки нових і більш ефективних методів оцінювання;3) проведення наукових досліджень для з’ясування того, як із використанням технологій, таких як моделювання, навчальні середовища, віртуальні світи, інтерактивні ігри та навчальні програми, можна заохочувати та підвищувати мотивацію студентів при оцінці складних навичок;4) проведення наукових досліджень і розробок із проведення об’єктивного оцінювання (без оцінювання сторонніх здібностей студента). Для того, щоб оцінки були об’єктивними, вони повинні вимірювати потрібні якості та не повинні залежати від зовнішніх факторів;5) перегляд практики, стратегії і правил забезпечення конфіденційності та захисту даних про одержані оцінки студентів, при одночасному забезпеченні моделі оцінок, що включає в себе постійний збір і обмін даними для безперервного вдосконалення процесу оцінювання.Всі студенти повинні мати право на доступ до даних про власні оцінки у вигляді електронних записів, дізнаючись таким чином рівень своїх знань. У той же час, дані по студентам повинні бути відкритими і для інших студентів.Викладацька діяльність. Викладачі можуть індивідуально або колективно підвищувати свій професійний рівень, використовуючи всі доступні технології. Вони можуть отримати доступ до даних, змісту, ресурсів, відомостей і передового досвіду навчання, що сприяє розширенню можливостей викладачів і надихає їх на забезпечення більш ефективного навчання студентів.Багато викладачів працюють поодинці, не спілкуючись з колегами або викладачами з інших ВНЗ. Професійний розвиток зазвичай проводиться на короткому, фрагментарному і епізодичному семінарі, що пропонує мало можливостей для використання отриманих матеріалів на практиці. Основна аудиторна робота викладача на практиці зводиться до перевірки набутих знань студентами. Багато викладачів не мають відомостей, часу, або стимулу для постійного підвищення свого професійного рівня щороку. Так само, як використання ІКТ може допомогти поліпшити процес навчання та оцінювання, використання ІКТ може допомогти краще підготуватися до ефективного викладання, підвищити професійний рівень. Використання ІКТ дозволяє зробити перехід до нової моделі зв’язаного навчання.У зв’язаному навчанні викладачі мають отримувати повний доступ до даних про процес навчання студентів та аналітичні інструменти для обробки цих даних. Їм необхідно забезпечити комунікацію зі своїми студентами, доступ до даних, ресурсів і систем підтримки навчання, що дозволить їм створювати, управляти і оцінювати досягнення навчання студентів в позааудиторний час. Викладачі також можуть отримати доступ до ресурсів, що надають можливість підвищити свій професійний рівень (рис. 2). Рис. 2. Модель зв’язаного навчання викладачів Оскільки середовище навчання постійно ускладнюється, у зв’язаному навчанні забезпечу
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Калітенко, Оксана Михайлівна. "ПРАВО НА ЗАБУТТЯ: ЗДОБУТОК ЄВРОПЕЙСЬКИЙ ЧИ ГЛОБАЛЬНИЙ?" Часопис цивілістики, № 35 (16 лютого 2020): 60–64. http://dx.doi.org/10.32837/chc.v0i35.189.

Повний текст джерела
Анотація:
Стаття присвячена дослідженню поняття, етапів формування та сучасних аспектів реалізації й захисту права фізичної особи на забуття. У статті акцентується увага на необхідності оновлення правового регулювання окремих особистих немайнових прав фізичної особи, що виникають і реалізуються в мережі інтернет і невід’ємно пов’язані з розвитком сучасних технологій та інформаційних сервісів. Таке оновлення пов’язується також із рекодифікацією цивільного законодавства України, яка має на меті створення новітніх правових конструкцій і механізмів. Наголошується на необхідності вдосконалення сучасних напрямів захисту персональних даних, передбачених GDPR, у тому числі через упровадження в сучасну систему цивільного законодавства України права на забуття. Надається визначення права на забуття, характеризується його зміст та окремі особливості застосування. Робиться висновок про європейські та світові перспективи розвитку права на забуття й можливі проблеми його впровадження та реалізації. Також порушується питання про можливість, доцільність і відповідність звичного формату правового регулювання суспільних відносин для відносин, що виникають у мережі інтернет, і робиться висновок про необхідність перегляду деяких моделей правового регулювання з урахуванням сучасних тенденцій розвитку законодавства і права. Окрема увага приділяється напрямам розвитку права на забуття в країнах-членах ЄС. Розглядається можливість імплементації права на забуття у вітчизняне законодавство України у світлі рекодифікації цивільного законодавства. Характеризуються окремі рішення європейських судів з питань захисту права на забуття й наголошується на необхідності детального дослідження таких рішень з метою формування практики правозастосування права на забуття в сучасному суспільстві. Унаслідок проведеного дослідження авторкою робиться висновок про те, що вже сьогодні право на забуття можна вважати європейським здобутком. Однак чи стане це право здобутком глобальним, мають показати час і практика.
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Рижков, Вадим Генієвич, Карина Володимирівна Бєлоконь та Євгенія Анатоліївна Манідіна. "ЗАСТОСУВАННЯ ДЕРЕВА ВІДМОВ ДЛЯ АНАЛІЗУ ЕЛЕКТРОТРАВМАТИЗМУ У МЕТАЛУРГІЇ І ВИБОРУ ЗАСОБІВ ЗАХИСТУ". Scientific Journal "Metallurgy", № 2 (22 лютого 2022): 124–32. http://dx.doi.org/10.26661/2071-3789-2021-2-15.

Повний текст джерела
Анотація:
Електротравми на виробництві відрізняються високою летальністю, що потребує ретельного виконання правил і норм електробезпеки, застосування захисних засобів. Будь-яке металургійне підприємство має розгалужені електричні мережі та значну кількість електроспоживачів. Окрім того сюди додаються несприятливі умови праці і наявність факторів підвищеної та особливої небезпеки ураження струмом. Все перелічене пред’являє підвищені вимоги до електробезпеки. Велике значення для профілактики електротравматизму має вивчення статистичних даних, виявлення безпосередніх причин ураження струмом і низки подій, що найчастіше ведуть до нещасного випадку. Одним з методів оцінювання ризику є метод побудови дерева відмов. Дерево відмов являє собою графічну модель різних паралельних і послідовних сполучень відмов, що призводять до реалізації заздалегідь визначеної небажаної події. Відмовами – базисними подіями можуть бути події, пов’язані з виходом з ладу елементів системи, помилками персоналу, неготовністю обладнання. Було побудовано дерево відмов, де верхньою, небажаною подією є поразка людини електричним струмом на виробництві протягом року. За базисні події були прийняті різні неполадки обладнання, відсутність або несправність засобів захисту, порушення правил безпеки персоналом тощо. На основі побудованого дерева відмов виконано розрахунок ймовірності ураження струмом, визначені найнебезпечніші низки подій, що ведуть до нещасного випадку. Аналіз результатів розрахунків показав, що для зниження небезпеки поразки струмом потрібно, в першу чергу, унеможливити помилкове подання напруги, або звести цю можливість до мінімуму. Як технічний захід слід запропонувати блокування апаратів вмикання струму під час виконання ремонтних робіт. Важливо забезпечити надійність спрацьовування захисного заземлення чи занулення. Практика показує, що надійність захисту від ураження струмом значно підвищується, якщо паралельно до заземлення (занулення) підключають устрій захисного відключення.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Лікарчук, Н., О. Андрєєва, M. Кутепова, Д. Дзвінчук та Є. Буряк. "УДОСКОНАЛЕННЯ МЕХАНІЗМІВ ПУБЛІЧНОГО УПРАВЛІННЯ ЕКОНОМІКОЮ УКРАЇНИ В УМОВАХ ПАНДЕМІЇ COVID-19: ІНОЗЕМНИЙ ДОСВІД, УКРАЇНСЬКІ РЕАЛІЇ". Financial and credit activity problems of theory and practice 6, № 41 (10 січня 2022): 437–47. http://dx.doi.org/10.18371/fcaptp.v6i41.251472.

Повний текст джерела
Анотація:
Анотація. Предмет дослідження: складові механізмів публічного управління економікою України в умовах пандемії COVID-19. Мета дослідження: розвиток теоретичних основ і розроблення методичних рекомендацій щодо обґрунтування напрямів удосконалення механізмів публічного управління економікою в умовах пандемії COVID-19, а також формування теоретичної моделі їх використання в Україні на базі вивченого позитивного досвіду інших країн. Методологія дослідження: закони і принципи діалектичної логіки, положення економічної теорії, концепції видатних учених з проблем публічного управління та адміністрування. Використано методи системного аналізу при дослідженні сутності механізму публічного управління і його інструментарію, структурно-логічні методи — при обґрунтуваннi напрямів удосконалення наявних механізмів публічного управління. Методи аналітико-синтетичної обробки інформації та моделювання стали ключовими в побудові моделі адміністративно-правового забезпечення публічного управління Проаналізовано підходи різних науковців у галузі публічного управління щодо дефініцій «державне управління», «механізм державного управління», «публічне управління» та «механізм публічного управління». Установлено історичний зв’язок між державним управлінням і публічним управлінням, перехідною формою для якого виступало публічне адміністрування. Запропоновано структуру адміністративно-правового забезпечення публічного управління, що містить певні елементи. З’ясовано, що позитивним джерелом для формування вітчизняних моделей державного управління є досвід європейських країн, для яких питання модернізації державного управління, подолання глобальних соціально-економічних викликів і створення ефективної системи реагування є ключовими напрямками роботи. Відзначено, що у країні формується основа прогресивної трансформації системи публічного управління шляхом створення нових можливостей для формування потенціалу розвитку територіальних громад і територій, нових центрів концентрації ресурсів. Обґрунтовано структуру адміністративно-правового забезпечення публічного управління з урахуванням виокремлення об’єктів, суб’єктів, норм і форм, а також засобів захисту прав, свобод і законних інтересів приватних осіб у сфері публічного управління. Нині державні органи Україні з метою вдосконалення механізмів публічного управління економікою України у своїй діяльності повинна використовувати досвід Великобританії, а саме: активно використовувати «великі дані» для визначення ефективності державних витрат шляхом застосування практики онлайн-обстежень, зокрема на основі використання соціальних мереж. Ключові слова: публічне адміністрування, публічне управління, механізм публічного управління, децентралізація, територіальна громада, електронне урядування, економіка, Україна, COVID-19. Формул: 0; рис.: 4; табл.: 2; бібл.: 21.
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Яровой, Тихон. "МОДЕЛЮВАННЯ СИСТЕМ ЗАБЕЗПЕЧЕННЯ ДЕРЖАВНОЇ БЕЗПЕКИ". Public management 20, № 5 (29 грудня 2020): 229–40. http://dx.doi.org/10.32689/2617-2224-2019-5(20)-229-240.

Повний текст джерела
Анотація:
Запропоновано модель системи забезпечення державної безпеки як дієвого інструменту реалізації інтересів громадян і суспіль- ства з урахуванням внутрішніх та зовнішніх факторів впливу. Досліджено можливості застосування математичних методів для опти- мального вибору засобів захисту від загроз та небезпек в державному управлінні. Вивчено способи застосування штучного інтелекту для встановлення критеріїв безпеки держави. Зокрема, розглянуто оптимізаційно-імітаційні методи, які дають можливість завдяки певній кількості ітерацій, отрима- ти приближене до оптимального значення показників, що досліджуються. Визначено їх практичне значення, з метою подальшого застосування у сферах: аналізу загроз національної безпеки; аналізу ринку засобів захи- сту від таких загроз; оброблення інформації про характеристики загроз (можливості прояву та шкоди); оброблення інформації про можливості запобігання загроз; розроблення алгоритмів оптимального вибору варіантів захисту. Досліджено функціональні залежності рівня безпеки держави від низки факторів впливу, що можуть бути застосовані при моделюванні безпеки дер- жави, що дає можливість визначити рівні безпеки. Досліджено теоретичні аспекти застосування штучних нейронних ме- реж, які можуть використовуватись e процесі моделювання безпеки держа- ви. Особливістю їх використання можна вважати те, що велика кількість вхідних показників, якими характеризується рівень держаної безпеки, може бути проаналізована машинним способом, з використанням алгоритмів машинного навчання. Це дає можливість проводити класифікації різних станів, наприклад, загроз, ризиків та небезпек. І хоча не вирішеним аспектом залишається вибір певної ваги впливу вхідних параметрів нейронної мережі, їх самонавчання у поєднанні з імітаційними методами математичного моде- лювання, в подальшому можуть вирішити питання оптимізації оцінювання рівня безпеки держави.
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Бойко, І. Й. "ТЕНДЕНЦІЇ РОЗВИТКУ ПРАВА ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ УКРАЇНИ В КОНТЕКСТІ УГОДИ ПРО АСОЦІАЦІЮ". Прикарпатський юридичний вісник, № 5 (10 лютого 2022): 22–25. http://dx.doi.org/10.32837/pyuv.v0i5.926.

Повний текст джерела
Анотація:
Бойко І. Й. Тенденції розвитку права інтелектуальної власності України в контексті Угоди про Асоціацію. – Стаття. Статтю присвячено дослідженню ключових тенденцій розвитку права інтелектуальної власності України крізь призму Угоди про Асоціацію. Виокремлено основні досягнення України на шляху до європейської інтеграції в контексті реформи сфери інтелектуальної власності в Україні, започаткованої 2016 року. Акцентовано на тому, що метою вказаної реформи стало не лише прийняття оновленого спеціального законодавства, але й здійснення глибинних інституційних перетворень. Зазначено, що основи реформи сфери інтелектуальної власності було закладені в Концепції реформування державної системи правової охорони інтелектуальної власності в Україні. Зазначено важливість прийняття Національної стратегії розвитку сфери інтелектуальної власності України на період 2020–2025 роки. Однією з ключових ідей Стратегії визначено необхідність впровадження в державну політику комерціалізації інтелектуальної власності та її ефективне включення в національну економіку. Наголошено, що важливим кроком на шляху до втілення стандартів, визначених Угодою про Асоціацію, стала судова реформа у сфері захисту прав інтелектуальної власності в Україні. Проаналізовано ключові аспекти правового статусу Вищого суду з питань інтелектуальної власності. Зазначено, що нині право інтелектуальної власності України перебуває на етапі активного реформування. Окреслено перспективи вдосконалення системи правової охорони інтелектуальної власності в Україні. Обґрунтовано доцільність імплементації в національне законодавство положень низки директив Європейського Союзу у сфері охорони прав інтелектуальної власності. Звернено увагу на важливість вдосконалення чинних механізмів захисту прав інтелектуальної власності у цифровій мережі та запровадження нової моделі взаємовідносин між творцями та медіа, видавничим бізнесом.
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Новосельський, І. Ф. "Політико-правові засади функціонування нових медіа: світовий досвід та Україна". Актуальні проблеми політики, № 65 (2 вересня 2020): 61–67. http://dx.doi.org/10.32837/app.v0i65.307.

Повний текст джерела
Анотація:
У статті розглянуто особливості світового законодавчого досвіду у сфері правового регулювання онлайн-медіа. З'ясовано, що вирішення питання правового забезпечення діяльності засобів масової інформації грунтується, з одного боку, на створенні окремих спеціальних норм для регулювання діяльності електронних медіа, з іншого - без створення галузевих законодавчих актів щодо саморегуляції відносин в мережі Інтернет. Зазначено, що міжнародне правове регулювання медіа відбувається в рамках умовних «східної» та «західної» моделей. Перша відрізняється домінантним контролем держави над медіапростором, мінімізацією саморегулювання відносин учасниками інформаційної діяльності. Друга закріплює за державою право регулювати та встановлювати розумний баланс між нормативно-правовою базою й інструментами саморегуляції. У рамках західної моделі запропоновано розгляд двох підходів щодо законодавчо визначеного впливу держави на функціонування засобів масової інформації. У межах підходу «держава-модератор» констатується залежність медіа від змін політичного ландшафту, збільшення урядового контролю над інформаційним простором, застосування методів фінансового тиску, процеси олігархізації медіа, підвищення непрозорості медіавласності (Угорщина, Чехія, Польща, Сербія). Другий підхід «держава-гарант» закріплює рекомендаційний характер норм діяльності конвергентних медіа та мінімізує втручання держави (Німеччина, Франція, Сполучені Штати Америки). Визначено, що проблемним аспектом законодавства європейського медійного простору залишається відсутність у країнах-членах Європейського Союзу узгодженого та послідовного підходу до видалення нелегального контенту в діяльності нових медіа. У результаті розгляду чинного законодавства України засвідчено суперечливість правового забезпечення діяльності засобів масової інформації. Констатовано розгалуженість системи законів щодо діяльності засобів масової інформації, задекларовані наміри узгодити її із законодавством європейських країн відповідно до низки зобов'язань. Проте стверджується, що відсутність дієвих механізмів захисту національного медіапростору України та побудови інформаційного середовища, здатного протистояти загрозам інформаційній безпеці, пропаганді в соціальних медіа, актуалізує необхідність національного регулювання відносин в Інтернеті.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Дудикевич, В. Б., Г. В. Микитин, А. І. Ребець та М. В. Мельник. "Безпровідні сенсорні мережі Zigbee, Wi-Fi та Bluetooth в кіберфізичних системах: концепція “об’єкт – загроза – захист” на основі моделі OSI". Системи обробки інформації, № 2(157) (29 травня 2019): 114–20. http://dx.doi.org/10.30748/soi.2019.157.16.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Триус, Юрій Васильович, та Інна Володимирівна Герасименко. "Комбіноване навчання як інноваційна освітня технологія у вищій школі". Theory and methods of e-learning 3 (13 лютого 2014): 299–308. http://dx.doi.org/10.55056/e-learn.v3i1.353.

Повний текст джерела
Анотація:
Вступ. Швидкий розвиток інформаційно-телекомунікаційних технологій (ІКТ) змінює практично всі сфери діяльності людини, серед яких освіта займає одне з перших місць щодо впровадження інновацій на основі ІКТ. Сьогодні поняття он-лайн навчання міцно закріпилося у свідомості сучасних студентів, а Internet значною мірою перетворився на освітній простір, надаючи студентам більші можливості для доступу до інформаційних ресурсів і для співпраці. Стрімкими темпами розвиваються нові підходи до навчання: дистанційне навчання, електронне навчання, мобільне навчання, он-лайн навчання (навчання через Internet), комбіноване навчання (див., наприклад [1]-[8]). Але, на думку фахівців у галузі освіти, саме комбіноване навчання (blended learning) є одним з перспективних інноваційних трендів у вищій школі.Розглянемо деякі теоретичні і практичні аспекти впровадження комбінованого навчання у ВНЗ, як інноваційної освітньої технології.1. Що таке «комбіноване навчання»? Вlended learning (змішане, гібридне або комбіноване навчання) – вже давно популярний термін у галузі корпоративних тренінгових програм. Ще наприкінці 90-х ХХ століття багато компаній почали активно використовувати технології електронного навчання, оскільки при великій зайнятості співробітників потрібний індивідуальний набір засобів подання матеріалу та методів навчання, що передбачає обов’язкову самостійну роботу особи, що навчається.«Комбінованими називають такі програми навчання, в яких заняття в аудиторіях комбінуються з дистанційними заняттями, часто за допомогою он-лайн інструментів, що надають можливість студентам отримати консультації викладачів у віддаленому режимі. До таких інструментів належать Internet-форуми, відеоконференції і телефонні технології в мережі Internet, наприклад, Skype» [9].Комбіноване навчання в першу чергу спрямоване на навчальні та професійні потреби кожного з учасників освітнього процесу. Якщо при традиційному навчанні в лекційному залі від усіх студентів очікується якийсь загальний рівень підготовленості, а заняття проходять за стандартною схемою, де індивідуальні здібності та навички майже не враховуються, то заняття за комбінованою формою надають кожному студенту можливість самостійно обирати як темп засвоєння навчального матеріалу, так і пріоритети в навчанні. Комбіноване навчання підходить для студентів, які з певних причин не можуть щодня бути на заняттях у ВНЗ (за станом здоров’я, за сімейними обставинами, тимчасова або постійна робота, особливо на старших курсах навчання), а також для осіб, чия професійна діяльність вимагає довготривалих поїздок і відряджень, тобто відсутності протягом певного періоду в місті, де знаходиться ВНЗ.За принципами комбінованого навчання проходить перепідготовка і підвищення кваліфікації фахівців або отримання другої вищої освіти. Так, випускник, що вже має диплом бакалавра, може отримати магістерський ступінь у тій галузі, де він зайнятий, без відриву від виробництва. Навчання за такими програмами пропонують університети Німеччини, Великобританії та інших країн (див., наприклад, [10]-[11]). У багатьох європейських університетах певні модулі викладають одночасно традиційним і дистанційним студентам, щоб останні не почували себе в ізоляції. Комбіноване навчання також відкриває двері європейських університетів іноземним студентам, які не мали раніше можливість з фінансових чи інших причин розраховувати на одержання вищої освіти в Європі.Розглянемо сутність поняття «комбіноване навчання», його основні характеристики та особливості впровадження у ВНЗ України.2. Аналіз поняття «комбіноване навчання»У сучасній вітчизняній та зарубіжній літературі можна знайти багато різних перекладів і тлумачень поняття «Вlended learning». Це пов’язано з неоднозначним перекладом слова «blend» (англ.): «змішувати», «сполучати», «гармонувати», «комбінувати» та ін. Тому «Вlended learning» перекладають як «гібридне навчання», «змішане навчання», «комбіноване навчання». Враховуючи тлумачення слів: «гібрид» (з грецької ὕβριδικά – помісь) – комбінація двох або більше різних об’єктів або характеристик, властивостей у одному об’єкті», «суміш» – сукупність предметів різного виду, сорту, «змішувати» – порушуючи звичайний порядок, розташовувати безладно, «комбінувати» – сполучати, об’єднувати або розташовувати що-небудь у певному порядку; об’єднувати спільним технологічним процесом чи адміністративно» (див., наприклад, [12]), як і багато інших дослідників будемо термін «blended learning» перекладати як «комбіноване навчання», оскільки, на нашу думку, цей термін найповніше відображає суть і найбільш характерні риси цього навчання.Б. Колліс і Дж. Мунен розглядають комбіноване навчання як «гібрид традиційного очного та онлайн-навчання, за якого навчання відбувається як в аудиторії, так і у мережі, причому онлайн-складова стає природнім розширенням традиційного аудиторного навчання [13, 9].А. Хейнце, К. Проктер зазначають, що комбіноване навчання – це «навчання, що підтримується ефективним поєднанням різних способів доставляння навчальних матеріалів, моделей викладання та стилів навчання, і ґрунтується на прозорій взаємодії між усіма учасниками навчального процесу [14, 10].Сутність методології «Blended learning», яка в освітніх дослідженнях зарубіжних авторів трактується як «змішування різних навчальних середовищ і поєднує в собі традиційне навчання «face-to-face» в аудиторії та методи з більш сучасною комп’ютерно-опосередкованою діяльністю» [2], подана на рис. 1. Рис. 1. Схематичне подання методології «Blended learning» [2] Розглянемо поняття комбінованого навчання у роботах деяких вітчизняних науковців.В роботі О. Ф. Мусійовської [15] комбіноване навчання – «це інтегрована форма різних видів Інтернет-навчання, електронного дистанційного та традиційного навчання, за якої навчальний матеріал у будь-якому електронному виді (текстовому, аудіо- або відеоформаті, у вигляді РРТ-презентацій, flash-анімації, Веб-ресурсів та ін.) передається студентові через Інтернет або локальні мережі для самостійного опрацювання, а закріплення та перевірка якості здобутих студентом знань і навичок проводиться в аудиторії під безпосереднім керівництвом викладача з використанням традиційних і мультимедійних засобів навчання».Т. І. Коваль [16, 5] зазначає, що комбіноване навчання – це «органічне поєднання традиційних і комп’ютерно-орієнтованих методів, комплексне використання паперових і електронних носіїв інформації, традиційних і комп’ютерно-орієнтованих засобів навчання, впровадження як традиційних, так і дистанційних форм організації навчального процесу за принципом взаємного доповнення».В. М. Кухаренко та інші автори вважають, що комбіноване навчання – це «вид е-навчання, у якому спільно використовуються методи та засоби традиційних форм навчання та е-навчання. При цьому частка технологій е-ДН в навчальному процесі може коливатися від 30% до 80% [17, 2].У роботах А. М. Стрюка (див., наприклад, [18]) комбіноване навчання тлумачиться як спосіб реалізації змісту навчання, що інтегрує аудиторну та позааудиторну навчальну діяльність за умови педагогічно виваженого поєднання технологій традиційного, електронного, дистанційного та мобільного навчання з метою ефективного досягнення навчальних цілей.Сутність комбінованого навчання з позицій вітчизняних авторів можна подати у схематичному вигляді (на рис. 2).Рис. 2. Комбіноване навчання = Традиційне+ Електронне+ Дистанційне+Мобільне навчання 3. Комбіноване навчання як інноваційна освітня технологіяГоловним завданням трансформації вищої школи на сучасному етапі розвитку суспільства є створення найсприятливіших умов для тих, хто навчається, в здобутті ними вищої освіти, підвищенні кваліфікації, реалізації свого інтелектуального потенціалу за рахунок впровадження в навчальний процес інноваційних педагогічних та інформаційно-комунікаційних технологій.Існуючі й майбутні інноваційні педагогічні технології не можна реалізувати без широкого використання інноваційних інформаційних технологій, в першу чергу комп’ютерних і телекомунікаційних, оскільки саме з їх використанням можливо у повній мірі розкрити дидактичні функції цих технологій, реалізувати потенційні можливості їх використання.Використання інформаційно-комунікаційних технологій (ІКТ) у вищій школі, на думку авторів, це важлива складова об’єктивного процесу комп’ютеризації та інформатизації освіти, побудови інформаційного суспільства, а також найважливіший чинник впровадження педагогічних інновацій у навчальний процес.«Інновація – це не будь-яке нововведення, а тільки таке, що істотно підвищує ефективність діючої системи. … Інновації – це ідеї та пропозиції (в багатьох випадках засновані на результатах відповідних спеціальних наукових досліджень і інженерних розробок), що можуть стати основою створення нових видів продукції чи значно поліпшити споживчі характеристики (технічні, економічні тощо) існуючих товарів, створення нових процесів, послуг, чи будь-чого, що може покращити «якість життя» людства» [19].Педагогічна інновація – сукупність нових професійно-педагогічних дій педагога, спрямованих на вирішення актуальних проблем виховання, навчання й розвитку учнів (студентів) з позицій освітніх підходів, зорієнтованих на зміну навчального процесу з метою формування якісно іншої педагогічної практики і підвищення якості освіти. При цьому основними освітніми підходами здійснення інновацій у вищій школі є: акмеологічний підхід, андрагогічний підхід, діяльнісний підхід, кваліметричний підхід, компетентісний підхід, особистісно-орієнтований підхід, професіографічний підхід, синергетичний підхід.Сьогодні інноваційні технології в освіті ґрунтуються на інтеграції інноваційних педагогічних технологій та інноваційних інформаційно-комунікаційних технологій навчання.Інноваційна педагогічна технологія – система оригінальних, новаторських способів, прийомів педагогічних дій і засобів, що охоплюють цілісний навчально-виховний процес від визначення його мети до очікуваних результатів і які цілеспрямовано, систематично й послідовно впроваджуються в педагогічну практику з метою підвищення якості освіти.Серед педагогічних технологій, що як найкраще інтегруються з ІКТ є: навчання у співпраці; ситуаційне навчання; метод проектів; методи проблемного навчання; продуктивне навчання.Інноваційні інформаційно-комунікаційні технології навчання – оригінальні технології (методи, засоби, способи) створення, передавання і збереження навчальних матеріалів, інших інформаційних ресурсів освітнього призначення, а також організації і супроводу навчального процесу (традиційного, електронного, дистанційного, мобільного) за допомогою телекомунікаційного зв’язку та комп’ютерних систем і мереж, що цілеспрямовано, систематично й послідовно впроваджуються в педагогічну практику з метою підвищення якості освіти.Серед сервісів і послуг мережі Internet, використання яких забезпечує впровадження інноваційних ІКТ в навчальному процесі ВНЗ, можна виділити:електронна пошта, списки розсилки, веб-форуми;FTP, файлообмінні мережі (Usenet);чати, вебінари (WizIQ);соціальні мережі (Facebook, Twitter);потокове мультимедіа, YouTube, Internet-радіо, Internet-TV;IP-телефонія, Skype, Google Talk;Web 2.0 (wiki, сервіси Google, Flickr, Digg.com, блоги).Разом з тим, не дивлячись на те, що сьогодні традиційна система вищої освіти не задовольняє повною мірою потреби студентів й вимоги інформаційного суспільства до підготовки майбутніх фахівців, а завдяки використанню дистанційних, електронних та мобільні технології студент і викладач можуть плідно співпрацювати не тільки під час занять в аудиторії, а й за межами навчального закладу, не варто повністю відмовлятися від традиційних форм організації, методів і засобів навчання, що добре відомі й в деяких реальних педагогічних ситуаціях є просто незамінними.Враховуючи вище сказане, будемо вважати, що комбіноване навчання – це цілеспрямований процес здобування знань, набуття умінь і навичок, засвоєння способів пізнавальної діяльності суб’єктом навчання й розвитку його творчих здібностей на основі комплексного і систематичного використання традиційних й інноваційних педагогічних технологій та інформаційно-комунікаційних технологій навчання за принципом взаємного доповнення з метою підвищення якості освіти.4. Особливості організації комбінованого навчання у ВНЗЯк зазначалося вище, тенденція в організації навчального процесу у ВНЗ чітко розвивається в напрямі комбінованого навчання, яке органічно поєднує в собі як традиційні (очні), так і комп’ютерно орієнтовані методи, засоби і форми організації навчання.Залежно від технічних можливостей ВНЗ, підготовки його професорсько-викладацького складу у комбінованому навчанні можна поєднати такі види навчальної діяльності студентів під керівництвом викладача (див., наприклад, [15]):традиційні практичні заняття або семінари з відеоконференціями та вебінарами;традиційні заняття з наступним їх обговоренням у форумах, чатах або з використанням листування через електронну пошту;групову роботу над завданнями для самостійного виконання із подальшим його обговоренням в аудиторії;лекційні заняття в мережі Internet з практичними і лабораторними заняттями в аудиторії;лекційні заняття в аудиторії з консультаціями з викладачем через мережу Internet;виконання індивідуальних завдань і надсилання результатів їх виконання для перевірки викладачеві, використовуючи сервіси мережі Internet;реалізація рольових ігор та дослідницьких проектів у віртуальному середовищі у позааудиторний час або під час аудиторних заняття;інші комбінації використання технологій дистанційного, електронного, мобільного навчання та традиційних форм, методів і засобів навчання.Як правило, комбіноване навчання з дисципліни складається з таких етапів:самостійне опрацювання студентами теоретичного матеріалу з використанням технологій електронного, дистанційного або мобільного навчання;засвоєння практичних вмінь і навичок у формі традиційних аудиторних занять з використаннях інноваційних педагогічних технологій;обговорення проблемних ситуацій в он-лайн і/або офф-лайн режимі з використанням технологій електронного, дистанційного або мобільного навчання;поточний та проміжний контроль і оцінювання навчальних досягнень студентів з використанням автоматизованих засобів контролю, зокрема комп’ютерного тестування;проведення підсумкового контролю з дисципліни (екзамену, заліку) і/або захисту курсової роботи у традиційній (очній) формі.Комбінована модель навчання – це модель використання розподілених інформаційно-освітніх ресурсів у традиційному навчанні із застосуванням елементів асинхронного й синхронного дистанційного і мобільного навчання. У ВНЗ комбіноване навчання рекомендується як складова традиційного навчання при проведенні як аудиторних занять, так і організації самостійної роботи студентів. Основне завдання комбінованого навчання: успадкувати переваги як традиційного, так і дистанційного навчання й зменшити їх недоліки.Основна проблема при впровадженні комбінованого навчання у ВНЗ, полягає в тому, що таке навчання вимагає високого ступеня самоорганізації та особистого контролю тих, хто навчається, і якщо цей ступінь не досить високий, то навчальний матеріал може залишитися незасвоєним або неправильно зрозумілим, що вплине на якість навчання. Тому цілеспрямована робота з формування у студентів уміння самостійно навчатися і здобувати знання, бути комунікабельним і вміти працювати у команді є, на думку авторів, не менш важлива ніж формування в них ІКТ-компетентностей.В Черкаському державному технологічному університеті створено систему електронного навчання (СЕН) на базі Moodle [20], яка призначена для підтримки навчального процесу студентів різних форм навчання (денної, заочної, дистанційної), організації їх самостійної роботи, а також для проведення різних видів контролю та оцінювання навчальних досягнень студентів у автоматизованому режимі. СЕН ЧДТУ доступна в мережі Internet керівництву університету, викладачам і студентам у відповідності до прав доступу до інформаційних ресурсів і підсистем цієї системи [21].Для організації комбінованого навчання, контролю і оцінювання навчальної діяльності студентів у середовищі системи електронного навчання ЧДТУ створено загальну структуру електронного навчального курсу (ЕНК), а також його структурних елементів: структура курсу, календарний
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Смірнова, Н. Р. "Муніципальні веб-сайти як інструмент сучасного урядування". Актуальні проблеми політики, № 66 (18 січня 2021): 30–35. http://dx.doi.org/10.32837/app.v0i66.704.

Повний текст джерела
Анотація:
Інформаційні та комунікаційні технології (ІКТ) та пов'язані з ними телекомунікації та цифрові-зовані джерела вважаються базою для побудови інформаційного суспільства. На стезі до побудови електронної демократії ІКТ виявляють себе як якісно новий фактор покращення існуючої практики урядування. У контексті розвитку інформаційних технологій відбуваються докорінні зміни в системі забезпечення функціонування систем управління, в тому числі зміни моделей урядування та розширення можливостей управління на основі набутого міжнародного досвіду. У сфері досліджень електронного урядування важливим є питання інструментальної бази та законодавчого врегулювання у сфері новітніх інформаційно-комунікаційних технологій. Дослідження, що нині існують, носять загальний характер, не акцентуючи уваги на окремих видах ІКТ, які по своїй природі є самостійними, вартими уваги об'єктами правового регулювання в мережі Інтернет або поза її межами. Крім того, швидкість розвитку ІКТ значно перевищує можливості законотворчого потенціалу України, що потребує теоретичного висвітлення проблем, виникаючих у суміжних сферах регулювання. Цю статтю присвячено дослідженню такого інструменту електронного урядування як веб-сторінки органів місцевого самоврядування та їх ролі при здійсненні управлінських функцій. Веб-сторінки органів місцевого самоврядування - це основа для адміністрування та залучення громадян до реалізації принципу G2C, грамотної побудови політики на початкових стадіях прийняття рішень. Органи місцевого самоврядування мають можливість покращити функціональність своїх офіційних веб-сторінок, підвищивши рівень довіри громадян до своєї діяльності. Веб-сторінки органів державного самоврядування мають бути захищені на відповідному рівні. Маніпуляції з даними недопустимі на сторінках державних структур, де, окрім персональних даних, міститься також інформація, що може мати елементи державної таємниці. Тому у статті досліджено проблеми захисту інформації, яка міститься на офіційних веб-сторінках, і можливість вирішення проблем, пов'язаних із захистом персональних даних користувачів сайту, надано базові рекомендації щодо покращення сервісної функції веб-сторінок органів місцевого самоврядування.
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Радченко, О. В., та Я. І. Чмир. "ГІБРИДНА ВІЙНА ЯК КЛЮЧОВА ЗАГРОЗА НАЦІОНАЛЬНОМУ СУВЕРЕНІТЕТУ УКРАЇНИ". Таврійський науковий вісник. Серія: Публічне управління та адміністрування, № 3 (18 лютого 2022): 100–108. http://dx.doi.org/10.32851/tnv-pub.2021.3.14.

Повний текст джерела
Анотація:
Стаття досліджує проблематику забезпечення національного суверенітету держави внаслідок розгортання гібридних воєн, насамперед у глобальному інформаційному просторі. Це зумовлює необхідність створення ефективної системи забезпечення інформаційної безпеки людини, суспільства та держави. Інформаційна безпека розглядається як система, що забезпечує необхідний рівень стабільності та захищеності політичної, соціально-економічної, військово-оборонної, духовно-культурної та інших сфер і галузей життєдіяльності суспільства від небезпечних, дестабілізуючих негативних деструктивних загроз, здатних завдати шкоду національним інтересам держави, сталому розвитку суспільства, благополуччю та здоров’ю кожного громадянина. Визначається, що гібридна війна становить якісно нову радикальну форму геополітичних і внутрішньополітичних конфліктів латентного й асиметричного характеру, універсальний засіб безкровного забезпечення інтересів суб’єктів ведення інформаційної війни, де основною зброєю виступає інформація, інтернет-мережа та канали масової комунікації, цілеспрямовані на бажану зміну суспільної свідомості, базових цінностей і політичних орієнтації громадян, політичної еліти та вищих керівних кадрів протиборствуючої держави та задля її інформаційного поневолення. З огляду на широкомасштабну гібридну війну проти України та неминучість подальшого зростання загроз у сфері інформаційної безпеки обґрунтовується комплексна модель системи забезпечення національної безпеки держави. Робиться висновок про необхідність активізації дій органів публічного врядування України у напрямку своєчасного виявлення й нейтралізації загроз і ризиків негативного впливу шкідливого контенту національного і світового інформаційного простору, забезпечення задоволення інформаційних потреб людини й суспільства, реалізації національних інтересів держави у глобальному інформаційному просторі та здійснення ефективного захисту інформаційного суверенітету держави.
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Штонда, Роман, Володимир Куцаєв, Олена Сівоха та Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Повний текст джерела
Анотація:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Bagmet, Mykhaylo, та Anna Harkusha. "Досвід країн ЄС відносно розроблення та реалізації моделей державної інформаційної політики". Public Administration and Regional Development, № 8 (30 червня 2020): 515–39. http://dx.doi.org/10.34132/pard2020.08.08.

Повний текст джерела
Анотація:
Стаття присвячена висвітленню досвіду Німеччини, Франції, Італії, Іспанії, Польщі, Нідерландів та інших країн, які входять до складу ЄС по впровадженню в практику інформаційно-комп’ютерних технологій в ході сучасного всесвітнього глобалізаційного процесу. Окремо зазначається і роль Великобританії, яка хоча і заявила про вихід із складу ЄС, але має значний доробок в розроблення головних політико-правових аспектів в ході реалізації державної інформаційної політики та інформаційної стратегії, створення громадсько-мережевих інформаційних центрів та освоєння інформаційно-комунікаційних технологій. Взагалі розроблення основних понять та категорій, всебічному обґрунтуванню європейської моделі реалізації державами ЄС інформаційної політики присвятили цілий ряд оригінальних праць як зарубіжних, так і вітчизняних вчених та практиків. Наразі в Україні тривають реформи, які впливають на формування та розвиток інформаційного простору країни, інформаційного суспільства. Нагального вирішення потребує проблема щодо створення оптимального законодавчого акту, який забезпечить ефективну роботу як державних, так і недержавних суб’єктів інформаційного сектору, а також полегшення доступу громадян до отримання послуг в режимі «онлайн», шляхом створення необхідної платформи і забезпечення захисту кіберпростору у мережі Інтернет. Усе це свідчить про великий перелік викликів та завдань, які необхідно вирішити задля досягнення важливої мети – створення конкурентоспроможної, інформаційно-розвиненої держави, яка реалізує ефективну державну інформаційну політику як всередині країни так і на міжнародній арені. При здійсненні державно-управлінських реформ, постало питання про застарілість та невідповідність сучасному стану технологічного розвитку законодавства щодо інформації та діяльності засобів масової інформації, з урахуванням безпекового фактору та національних інтересів держави. Допомогти у формуванні векторів та пріоритетів державної інформаційної політики здатне й врахування здобутків інформаційної політики країн Європи, Азії та Америки.
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Панченко, Олег Анатолійович, та Валерій Сергійович Гнатенко. "ЕКОНОМІЧНА КІБЕРБЕЗПЕКА В ДЕРЖАВНІЙ СИСТЕМІ НАЦІОНАЛЬНОЇ БЕЗПЕКИ". Public management 27, № 2 (11 жовтня 2021): 29–44. http://dx.doi.org/10.32689/2617-2224-2021-2(27)-3.

Повний текст джерела
Анотація:
Мета роботи – дослідити сутність понять «цифрова еконо- міка», «кіберпростір» та «кібербезпека» у контексті національної безпеки, виділити сучасні тренди економічних кіберзагроз та напрями удоскона- лення державного управління у сфері економічної кібербезпеки. Методологія. Безпека цифрової економіки у державній політиці потре- бує виокремлення проблемного поля у розрізі врахування загроз національ- ній безпеці та побудови відповідних механізмів їх протидії. Хоча державна політика у галузі кібербезпеки і має еволюційні тенденції, темпи її розвитку не відповідають сучасним вимогам. Отже, існує нагальна потреба в дослі- дженні напрямів покращення ситуації щодо питань кіберзахисту. У роботі визначені поняття «кіберпростір» та «кібербезпека» в економічній площині. Їх взаємозв’язок та роль у цифровізації економіки дали змогу відобразити модель системи національної безпеки у кіберекономічному розрізі. Високий рівень розвитку кіберпростору і організації кіберзагроз вка- зує на необхідність зміни парадигми стратегії кібербезпеки: вона повинна базуватися не на реагуванні за фактом, а бути побудованою за принципом прогнозування і планування захисту від майбутніх дій кіберзлочинців. Для цього потрібно постійно аналізувати сучасні тренди економічних кіберза- гроз. У роботі виділені найбільш актуальні з них на даний час. Наукова новизна. Акцентовано, що для успішного протистояння розгля- нутим викликам Україні потрібна нова кіберстратегія. Важливо, щоб шлях, яким рухається Україна у розбудові власної кібербезпеки, набув відповідних і невідкладних змін, а сам цей рух був доволі швидким. Виділено заходи, що мають знайти першочергове втілення у цьому напрямі. Висновки. Результати дослідження показують важливість усвідомлення серйозних проблем щодо забезпечення кібербезпеки, що вимагають роз- робки і впровадження більш ефективних механізмів функціонування і забез- печення роботи кіберпростору, підвищення надійності основних механізмів і компонентів глобальної інтернет-мережі та інших пристроїв ІКТ, враху- вання людського фактору, комплексного і системного підходу у визначенні методичних засад та інструментів формування державної політики з забез- печення кібербезпеки.
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Воробйов, В. А. "ПОЛІТИЧНЕ ПРЕДСТАВНИЦТВО ІЗ СОЦІАЛЬНОГО ХАОСУ: ПАРТІЇ МІЖ ОЛІГАРХІЄЮ ТА САМООРГАНІЗАЦІЄЮ". Актуальні проблеми філософії та соціології, № 33 (26 березня 2022): 88–92. http://dx.doi.org/10.32837/apfs.v0i33.1049.

Повний текст джерела
Анотація:
У статті досліджується процес політичного представництва у перехідному суспільстві. Наголос зроблено на визначенні специфіки партійної діяльності у процесі політичного представництва. Акцентовано увагу на дилемі політичного представництва в Україні: штучне конструювання політичних партій (олігархічних партійних проектів) за допомогою медіа-скандалів і політичних шоу у масмедіа vs. партії, які утворюються із «соціального хаосу» на основі соціальної самоорганізації та подальшої інституціоналізації. Визначено, що у вітчизняних реаліях переважає перший тип партій, а політичне представництво спотворюється монополією олігархічних груп і медіакратії, котрі підміняють суспільний інтерес вузькогруповими (егоїстичними) інтересами окремих акторів. Як ілюстрацію наведено дані соціологічних досліджень, відповідно до яких лише 3,5% українців є членами політичних партій. Також є вкрай низьким рівень довіри до партій.Констатовано, що політичні партії виступають одним із головних інститутів політичного представництва. У країнах консолідованих демократій партії створюють мережу горизонтальних і вертикальних комунікацій між соціальними групами та публічною владою, формують фракції у парламентах задля представництва інтересів реальних груп. У пострадянських (перехідних) суспільствах більшість політичних партій штучно конструюються олігархією, активно використовують масмедіа у виборчий період задля впливу на електорат. Вони відірвані від реальних інтересів соціальних груп, лише посилюють відчуження суспільства від влади, стрімко втрачають довіру після виборів тощо. Як альтернативну модель діяльності політичних партій задля забезпечення повноцінного демократичного представництва запропоновано самоорганізацію соціальних груп із подальшою політичною інституціоналізацію у вигляді партій. Теорія самоорганізації дозволяє визначити процес формування політичного представництва із соціального хаосу у перехідних суспільствах. Це передбачає такі етапи: 1) визначення реальної структури українського суспільства на основі класової теорії; 2) інституціоналізацію партій на основі захисту інтересів соціальних класів підприємців, інтелігенції та службовців, робітників, селян і фермерів; 3) парламентські дебати між фракцями задля визначення суспільного інтересу та напрямків подальшої його реалізації у публічній політиці.
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Гарапко, Віталія. "СУЧАСНА СИСТЕМА ЕЛЕКТРОНОГО ОЦІНЮВАННЯ ЗДОБУВАЧІВ ВИЩОЇ ОСВІТИ – TeSLA". ОСВІТА ДОРОСЛИХ: ТЕОРІЯ, ДОСВІД, ПЕРСПЕКТИВИ 20, № 2 (23 листопада 2021): 197–203. http://dx.doi.org/10.35387/od.2(20).2021.197-203.

Повний текст джерела
Анотація:
Автором оглядової статті наголошено на тому, що, незважаючи на важливість онлайн-освіти як елемента формального, неформального та інформального навчання, навчальні заклади все ще неохоче працюють над створенням системної онлайн-моделі навчання. Обґрунтовано, що існує певна залежність від особистої оцінки індивідуума, оскільки альтернативи онлайн оцінювання не мають очікуваного суспільного визнання та надійності. Наголошено, що створення системи електронного оцінювання, яка зможе забезпечити ефективне підтвердження особистості здобувача освіти, його авторство через інтеграцію сучасної технології у поточну навчальну діяльність у масштабованому та економічно ефективному порядку, є актуальним питанням. Зазначено, що система ідентифікації особи під час електронного оцінювання навчання (TeSLA – An Adaptive Trust-based e-assessment system for learning) дає можливість навчальним закладам забезпечити прозорий та зрозумілий користувачам процес електронного оцінювання у процесі онлайн-навчання та під час змішаного навчання на базі різних навчальних середовищ та платформ. Зазначена система забезпечує підтримку як поточного, так і семестрового оцінювання та покликана підвищити рівень довіри до такого типу оцінювання серед здобувачів освіти, викладачів і закладів освіти у цілому. Окрім того, використання інноваційних технологій у навчальному процесі дозволяє підвищити впевненість у собі, мотивацію до вивчення дисциплін та більш ефективної організації самостійної пізнавальної діяльності студентів, створити сприятливе освітнє середовище для дослідницької діяльності, спонукати до проведення дослідницької роботи. Автором наголошено, що якщо брати до уваги сучасну систему онлайн-освіти, яка забезпечується, переважно, віртуальним навчальним середовищем, то доступ до матеріалів в мережі може бути досить простим і здаватися надійним, але рівень захисту результатів оцінювання від шахрайства – ні. Підкреслено, що запобігаючи плагіату та шахрайству, система TeSLA сприяє впровадженню академічної доброчесності, розвиткові індивідуально орієнованого навчання, розширенню полікультурного європейського сектору вищої освіти, створюючи нові можливості для гнучкого навчання упродовж усього життя.Ключові слова: електронне/онлайн оцінювання; здобувач освіти; проєкти ЄС; ідентифікація авторства; плагіат; самоплагіат.
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Гончаренко, Євген, та Ірина Когут. "Сталий розвиток Спеціальних Олімпіад: стратегічний план розвитку". Теорія і методика фізичного виховання і спорту, № 4 (4 травня 2022): 59–64. http://dx.doi.org/10.32652/tmfvs.2021.4.59-64.

Повний текст джерела
Анотація:
Анотація. Нині у світі, в тому числі і в Україні, спостерігаються позитивні зміни у ставленні до осіб з інвалідністю, залучення їх до активного способу життя, реалізації інклюзивного підходу в освіті, спорті, культурі, інших сферах. Разом з тим однією з найменш захищених верств населення залишаються люди з відхиленнями розумового розвитку. Спорт та фізична культура стали доступними для людей цієї нозологічної групи з появою руху Спеціальних Олімпіад. Зародившись у 1960-х роках, сьогодні вони являють собою міжнародний спортивний феномен, який охоплює мільйони людей з відхиленнями розумового розвитку у понад 170 країнах. Мета. Виявлення перспективних напрямів діяльності Спеціальних Олімпіад у світі, що обумовлені реалізацією Глобального стратегічного плану у 2021–2024 рр. Методи. Аналіз і узагальнення спеціальної науково-методичної літератури, документальних матеріалів та матеріалів мережі Інтернет, синтез та узагальнення. Результати. Філософія Спеціальних Олімпіад полягає у формуванні світу без дискримінації, заснованого на принципах рівності та взаємоповаги. Протягом всієї історії діяльність Спеціальних Олімпіад була орієнтована на захист прав людей з відхиленнями розумового розвитку, пошук ефективних засобів соціальної інтеграції людей з інвалідністю через заняття спортом, розробку моделей інклюзивних тренувальних занять, вирішення медичних, освітніх та соціальних проблем. Саме тому у 2020 р. Спеціальна Олімпіада затвердила Глобальну стратегію розвитку на 2021–2024 рр., що розроблена на основі Цілей сталого розвитку ООН до 2030 р. У статті охарактеризовано Цілі сталого розвитку – підсумковий документ Саміту ООН зі сталого розвитку 2015 р., проаналізовано аспекти реалізації Цілей сталого розвитку ООН в межах спортивного руху Спеціальних Олімпіад, визначено фактори, які обумовлюють досягнення цілей, проаналізовані практичні кроки досягнення цілей у світі та в Україні. Ключові слова: цілі сталого розвитку, Спеціальна Олімпіада, особи з відхиленнями розумового розвитку.
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Білоусова, Людмила Іванівна, та Олександр Геннадійович Колгатін. "Напрями застосування комп’ютерно орієнтованого тестування навчальних досягнень". Theory and methods of e-learning 3 (27 листопада 2013): 09–14. http://dx.doi.org/10.55056/e-learn.v3i1.212.

Повний текст джерела
Анотація:
Комп’ютерно орієнтоване тестування навчальних досягнень застосовується в навчальному процесі для вирішення різноманітних дидактичних завдань, в кожному з яких проявляються усі дидактичні функції діагностики та контролю, але деякі з них є провідними. Традиційно тестування пов’язується з реалізацією контрольної функції при оцінюванні навчальних досягнень під час поточного, тематичного або підсумкового контролю. Комп’ютерно орієнтоване тестування є потужним методом самоконтролю (провідними є функція контролю й систематизуючо-регулятивна функція). Важливим напрямом застосування педагогічного тестування є діагностика студента з метою вибору варіанту реалізації технології навчання (провідні функції – реалізація механізму зворотного зв’язку, прогностична та систематизуючо-регулятивна). Комп’ютерно орієнтоване тестування з успіхом застосовується у навчальному процесі для актуалізації опорних знань (навчальна, стимулювально-мотиваційна функції та функція контролю), застосування завдань у тестовій формі для створення проблемної ситуації під час вивчення нового матеріалу (навчальна, розвивальна та стимулювально-мотиваційна функції), відпрацювання навичок за допомогою тестів-тренажерів (навчальна та стимулювально-мотиваційна функції), організація навчальних змагань, вікторин тощо (навчальна, виховна та стимулювально-мотиваційна функції). Окремо слід відзначити комп’ютерно орієнтоване тестування високої значимості (high stake assessment), коли за результатами вимірювання здійснюється розподіл студентів або школярів, наприклад, процедура відбору абітурієнтів до вищого навчального закладу (провідними є функція контролю та прогностична функція). Кожне дидактичне завдання висуває специфічні та суперечливі вимоги до відповідної автоматизованої системи тестування, що потребує спеціалізації таких систем.Метою даної роботи є обґрунтування специфічних вимог до автоматизованих систем педагогічного тестування у відповідності з їх дидактичним призначенням.Системи тематичного й підсумкового оцінювання мають забезпечити високу надійність тестових результатів, зручні та надійні засоби їх обліку результатів, захист даних від несанкціонованого використання та спотворення. Якщо оцінка виставляється в автоматичному режимі без втручання викладача, то особливої уваги потребує процедура формування оцінки за шкалою, яку затверджено в навчальному закладі або на рівні держави. Так у загальноосвітній школі за діючими критеріями оцінювання застосовується критеріально орієнтована 12-бальна шкала за рівнями навчальних досягнень. Для правильного оцінювання за такою шкалою завдання тесту мають бути класифіковані за рівнями навчальних досягнень і автоматизована система тестування має враховувати структуру бази завдань для визначення оцінки. У вищих навчальних закладах у разі використання рейтингових шкал оцінювання, наприклад ECTS, слід застосувати нормоорієнтовану інтерпретацію результатів. Для підсумкового оцінювання доцільно застосовувати стандартизовані тести.Для забезпечення надійності тестових результатів багатоваріантного тесту доцільно застосовувати адаптивне тестування на основі моделі Г. Раша. Але підготовка такого тесту потребує створення великої бази тестових завдань і ретельної їх апробації, що пов’язано зі значними витратами. Якщо така підготовка тесту неможлива, доцільно застосовувати тест з фіксованим переліком завдань для усіх тестованих, щоб виключити розбіжність трудності варіантів тесту та забезпечити справедливе оцінювання.Тести для поточного оцінювання часто створюються безпосередньо викладачем. На виконання таких тестів у навчальному процесі відводиться небагато часу, тому вони складаються з невеликої кількості завдань і не забезпечують надійність, достатню для автоматичного оцінювання. Викладач особисто виставляє оцінку з урахуванням кількості правильно виконаних завдань тесту та результатів інших видів контролю (співбесіда, опитування, участь студента у дискусії, виконання лабораторної роботи тощо). Головні вимоги до системи автоматизованого тестування, що застосовується для поточного оцінювання – це зручність і простота інтерфейсу, зокрема зручні засоби створення та редагування завдань і тесту, відсутність зайвих сервісів і налагоджувань, збереження усіх відповідей студента для аналізу (краще на сервері викладача), зручні засоби перевірки якості тестових завдань.Важливим напрямом застосування автоматизованих систем тестування навчальних досягнень є самоконтроль. Оскільки студент може виконувати тест багаторазово, має здійснюватися випадковий вибір завдань з досить великої бази. Щоб не перевантажувати слабких студенів складними завданнями та не втомлювати добре підготовлених студентів дуже простими завданнями, система має бути адаптивною. Доцільно зберігати детальну інформацію про перебіг тестування та його результати на сервері з метою аналізу якості тестових завдань і забезпечення студенту можливості побачити власні досягнення у порівнянні з результатами інших учасників тестування. Збереження результатів тестування на сервері в умовах позааудиторної роботи студента передбачає on-line тестування із застосуванням мережі Інтернет. Доцільно поєднувати самоконтроль з педагогічною діагностикою студента, у такому разі до системи автоматизованого тестування висуваються додаткові вимоги, які розглядатимуся далі.Головним завданням автоматизованого тестування в системі педагогічної діагностики є забезпечення високої інформативності тестових результатів, накопичення даних для формування педагогічного прогнозу. Система має накопичувати результати тестування в динаміці для педагогічного прогнозування та оперативного контролю якості бази тестових завдань. Обов’язковою умовою якісної діагностики є репрезентативність завдань відповідно до структури навчального матеріалу. За результатами діагностики обирається напрям подальшого навчання, при цьому деякі шляхи утворюють цикли – студент багаторазово виконує той самий тест і система тестування має забезпечити варіативність завдань. Паралельні варіанти тесту повинні мати однакову трудність і еквівалентно відображати зміст навчального матеріалу. Сполучення вимоги варіативності з необхідністю забезпечити репрезентативність і паралельність варіантів тесту чинить суттєві перепони розробникам програмного забезпечення. Успішні кроки в напряму вирішення цієї проблеми пов’язані з систематизацією випадкового вибору завдань з бази даних. Педагогічне прогнозування базується на особливостях засвоєння матеріалу за рівнями навчальних досягнень – тому система діагностики має забезпечити окреме опрацювання результатів за рівнями навчальних досягнень. Для прийняття рішень щодо вибору доцільного варіанту реалізації технології навчання важливо знати, які саме елементи навчального матеріалу слабко засвоєні – звідси випливає необхідність окремого опрацювання результатів за елементами навчального матеріалу. Система має бути адаптивною – складні завдання мають пропонуватися тільки тим студентам, які готові до їх сприйняття.Розглянемо відомі автоматизовані системи тестування навчальних досягнень з точки зору їх відповідності до специфічної системи вимог стосовно педагогічної діагностики.Як бачимо за результатами аналізу (табл. 1), кожна вимога виконується більшістю з розглянутих автоматизованих систем, але поєднання варіативності тесту з дотриманням стабільності його трудності та, одночасно, репрезентативності системи завдань відносно структури навчального матеріалу є актуальним напрямом розробки програмного забезпечення педагогічного тестування.Таблиця 1Автоматизовані системи тестування навчальних досягнень і вимоги до їх застосування з метою педагогічної діагностики Автоматизована системаВідповідність вимогамВаріативністьРепрезентативність щодо структури навчального матеріалуСтабільність трудності тестуОкреме опрацювання результатів за рівнями навчальних досягненьОкреме опрацювання результатів за елементами навчального матеріалуОперативність опрацювання результатів та їх інтерппретаціїНакопичування всіх відповідейРеалізація адаптивного алгоритмуКритеріально орієнтований підхід до інтерпретації тестових результатів«EXAMINER-II», 1993 [1]+––––+––+«OpenTest2», 2004 [2]++–––++–+«Експерт», 2003 [3] +++++++++“WEB-EXAMINER”, 2005 [4]+–+––++++“WebTutor”, 2008-2011 роки, [5]++––+++–+«Інформаційна система ВНЗ 2.0.1», 2008 [6]++–––++–+«Телетестинг», 1999 [7]+–+––++++Moodle [8]± ––++–+UniTest System, 2001-2006 [9]++–––++
Стилі APA, Harvard, Vancouver, ISO та ін.
32

Дячек, Ольга, Кристина Рябченко та Анна Доценко. "БЕЗПЕКА ДАНИХ В ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНОМУ СЕРЕДОВИЩІ ТА ЇЇ СКЛАДНІСТЬ ДЛЯ НОВИХ БІЗНЕС-МОДЕЛЕЙ". Економіка та суспільство, № 38 (26 квітня 2022). http://dx.doi.org/10.32782/2524-0072/2022-38-16.

Повний текст джерела
Анотація:
Данна стаття присвячена дослідженню безпеки даних в інтернеті та її впливу на бізнес середовище, а також визначенню кола проблем, що виникають із розвитком онлайн підприємництва. Використання передових інформаційних технологій і досягнень науково-технічного прогресу дало людям неабиякі можливості для спілкування, тому проблема кібербезпеки є дуже актуальною у наш час. Зростання кількості підключених пристроїв веде до збільшення ризиків безпеки: від заподіяння фізичної шкоди людям і пошкодження обладнання до кібератак в мережі. Однією з основних проблем цифровізації є забезпечення захищеності даних. Захист даних – це набір процесів і практик, призначених для захисту вашої екосистеми критичних інформаційних технологій.
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Ющенко, Надія. "ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ РОЗВИТКУ В УКРАЇНІ ПОМІРНО ЛІБЕРАЛІЗОВАНОГО РИНКУ ТЕПЛОВОЇ ЕНЕРГІЇ". Економіка та суспільство, № 23 (26 січня 2021). http://dx.doi.org/10.32782/2524-0072/2021-23-21.

Повний текст джерела
Анотація:
Громади, чиєю власністю є комунальні підприємства в Україні, потерпають від неякісних послуг та високих тарифів через її неефективне використання. Дана стаття присвячена аналізу динаміки тарифів підприємств, що виробляють, транспортують і постачають теплову енергію, надаючи послуги з опалення житлових будинків та гарячого водопостачання в Україні, та дослідженню функціонування моделі конкурентного ринку виробників теплової енергії в країнах ЄС і поширенню їх позитивного досвіду в Україні з метою захисту економічних інтересів споживачів, збереження системи теплопостачання, недопущення поділу теплової мережі на групи об’єктів, що опалюються окремими невеликими котельнями, шляхом забезпечення конкурентних тарифів порівняно з індивідуальними та автономними системами опалення. Було отримано, що для умов України може бути прийнятним помірно лібералізований ринок теплової енергії, який передбачає помірний захист основних виробників – комунальних підприємств теплопостачання та створює ринкові умови для незалежних виробників.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії