Статті в журналах з теми "Система захисту від витку даних"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Система захисту від витку даних.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-16 статей у журналах для дослідження на тему "Система захисту від витку даних".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

БЄЛОВА, ЮЛІЯ. "Система спеціальних цивільно-правових способів захисту права на персональні дані". Право України, № 1/2019 (2019): 314. http://dx.doi.org/10.33498/louu-2019-01-314.

Повний текст джерела
Анотація:
Сучасний розвиток інформаційних технологій зумовив те, що такі інформаційні об’єкти, як персональні дані, дедалі частіше стають об’єктом протиправних посягань та, відповідно, потребують правового захисту, насамперед цивільно-правового, з урахуванням його превентивно-присікального та відновлювально-компенсаційного спрямування. Метою статті є визначення системи спеціальних цивільно-правових способів захисту права на персональні дані. Визначено, що система спеціальних цивільно-правових способів захисту права на персональні дані включає в себе: 1) звернення до володільця та (або) розпорядника персональних даних (неюрисдикційна форма) з вмотивованою вимогою (із запереченням проти обробки персональних даних; про зміну персональних даних; про знищення персональних даних; про припинення будь-яких інших порушень законодавства про захист персональних даних; 2) оскарження до Уповноваженого Верховної Ради України з прав людини діяльності володільця, розпорядника, третіх осіб щодо обробки персональних даних (рішення про відстрочення або відмову в доступі до персональних даних; рішення про відмову в задоволенні вмотивованої вимоги суб’єкта персональних даних щодо заперечення проти обробки персональних даних, а також їх зміни та (або) знищення; будь-якого іншого рішення, дії чи бездіяльності, якими порушується законодавство про захист персональних даних; 3) звернення до суду з позовом (зобов’язати володільця та (або) розпорядника персональних даних надати доступ до персональних даних; зобов’язати володільця та (або) розпорядника персональних даних припинити обробку персональних даних, змінити персональні дані, знищити персональні дані; щодо застосування інших цивільно-правових способів для захисту своїх персональних даних від незаконної обробки та випадкової втрати, знищення, пошкодження у зв’язку з умисним приховуванням, ненаданням чи несвоєчасним їх наданням, а також на захист від надання відомостей, що є недостовірними чи ганьблять честь, гідність та ділову репутацію фізичної особи.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Tsmots, I. G., Yu V. Tsymbal, V. I. Roman та R. V. Sydorenko. "ЗАСОБИ ЗБЕРЕЖЕННЯ, ОПРАЦЮВАННЯ ТА ЗАХИСТУ ДАНИХ БАГАТОРІВНЕВОЇ СИСТЕМИ УПРАВЛІННЯ ЕНЕРГОЕФЕКТИВНІСТЮ РЕГІОНУ". Scientific Bulletin of UNFU 28, № 2 (29 березня 2018): 137–43. http://dx.doi.org/10.15421/40280226.

Повний текст джерела
Анотація:
Визначено, що для ефективного управління енергоефективністю багаторівнева система управління повинна забезпечувати збір енергетичних даних у реальному часі, створення єдиного інформаційного простору з достовірною, повною та оперативною інформацією, захист даних від несанкціонованого доступу, зберігання, опрацювання, аналіз накопичених даних, прогнозування енергоефективності, визначення шляхів зменшення технологічних і невиробничих втрат енергоресурсів. Розроблено структуру засобів збереження трирівневої системи управління енергоефективністю, у якій перший рівень використовують для збереження енергетичних даних від підприємств регіону, а другий та третій рівні – зберігають інформацію відповідно економічно-виробничого та технологічного характеру про діяльність підприємства. Розроблено структуру інформаційно-аналітичної системи, основними компонентами якої є засоби: ETL, збереження та захисту даних, аналітичного опрацювання, набування знань, інтелектуального аналізу даних, прогнозування енергоефективності, підтримки прийняття рішень і візуалізації. Вибрано підходи в інтеграції та консолідації даних і сформовано перелік задач для засобів опрацювання даних. Розроблено засоби захисту даних у сховищі від несанкціонованого доступу на базі нейромережевих технологій.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Піткевич, П. "Принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 44 (30 жовтня 2021): 120–26. http://dx.doi.org/10.36910/6775-2524-0560-2021-44-19.

Повний текст джерела
Анотація:
У статті розкрито принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень. Наголошено, що продуктивність є важливим фактором для розгляду системи хмарних обчислень. Доступ до загальнодоступних хмар здійснюється через Інтернет і стикається з обмеженнями смуги пропускання, наданими їх відповідними постачальниками інтернет-послуг. Підкреслено, що масштабування до більшої пропускної здатності Інтернету може значно збільшити загальну вартість володіння хмарними рішеннями. Розглянута архітектура модулю контролю доступу, щодо забезпечення захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень, а також запропонована концептуальна схема реалізації процесів автентифікації та авторизації за допомогою модулю контролю доступу, яка відрізняється від існуючих комплексним підходом до класифікації облікових даних користувача і засобів, методів захисту, і може бути застосована до всіх інформаційних систем. Визначено основні архітектурні рішення побудови архітектури модулю контролю доступу, виявлено її переваги та недоліки з точки зору інформаційної безпеки, визначено основні моделі обслуговування хмарних обчислень, описана еталонна архітектура хмарних обчислень з точки зору захисту даних і моделі безпеки. Підкреслено, що архітектура контролю доступу має три основні частини, які працюють разом для обробки запитів доступу: модуль контролю доступу, який приймає/відхиляє/перенаправляє запити на доступ, віртуальна розподілена мережа, яка розгортає та контролює ресурси та послуги, а також централізована глобальна система управління ресурсами, яка обробляє переміщення запитів до інших хмар для віддаленого використання послуг/ресурсів. Наголошено, що глобальна система управління ресурсами діє як бар'єр між різними хмарними службами на одному рівні або різних шарах, а використання однієї централізованої глобальної системи управління ресурсами у запропонованій архітектурі ґрунтується на тому, щоб уникнути використання угоди про рівень послуг для кожного рівня обслуговування.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Шпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Повний текст джерела
Анотація:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Bondarenko, Olena. "Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни". Міжнародні відносини, суспільні комунікації та регіональні студії, № 2 (6) (31 жовтня 2019): 39–48. http://dx.doi.org/10.29038/2524-2679-2019-02-39-48.

Повний текст джерела
Анотація:
У статті здійснено когнітивне моделювання розвитку загроз приватності особистості та безпеці країни. Для моделювання обрано такі фактори: «Приватність особистості», «Безпека розвитку країни», «Розробка систем захисту», «Онлайн-присутність», «Кібер-атаки», «Втрати від кіберзлочинів», «Витрати на захист», «Сталий розвиток». Результати показали, що всі фактори в системі є дестабілізаційними й чутливими до змін. Найбільш чутливим є фактор «Онлайн-присутність». Такий характер системи свідчить про те, що будь-які зміни можуть дестабілізувати систему, привести до змін усі інші фактори. При цьому система сама сприятиме таким змінам, оскільки є нестійкою. Отже, уся система забезпечення захисту приватності особистості та безпеки країни потребує постійної уваги й моніторингу змін усіх факторів. Фактори «Приватність особистості» та «Безпека розвитку країни» є взаємозалежними, оскільки демонструють майже однаковий вплив на них усіх інших факторів системи. Так, ці фактори підсилюватимуться при зростанні факторів «Розробка систем захисту», «Онлайн-присутність», «Витрати на захист» і «Сталий розвиток». Зростання рівня захисту приватності особистості сприятиме зростанню рівня безпеки країни й навпаки. При цьому «Приватність особистості» сильніше впливає на зміцнення рівня безпеки країни, порівняно з впливом безпеки держави на захист приватності особистості при її присутності в мережі Інтернет. Лише два фактори – «Кібератаки» та «Втрати від кіберзлочинів» зменшуватимуть рівень захисту приватностій безпеки країни при їх зростанні. Рівень захисту приватності є більш чутливим до впливу на неї з боку кібератак, порівняно з чутливістю рівня безпеки країни. На рівень безпеки розвитку держави найбільше впливає рівень захисту приватності особистості, і цей вплив на 14 % більш потужний, порівняно з протилежним впливом факторів. Аналіз засвідчив, що основним пріоритетом під час розвитку мережевих технологій, упровадженні ІКТ у всі сфери суспільного життя та розвитку інформаційної економіки повинно бути забезпечення захисту приватності особистості, її персональних даних. Забезпечення безпеки розвитку країни потребуватиме більшого рівня розвитку систем захисту, порівняно із захистом приватності особистості, при цьому на 4 % менше впливатиме на сталий розвиток.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Хижняк, А. "НАЛЕЖНЕ ВИКОНАННЯ ЦИВІЛЬНОГО ОБОВ’ЯЗКУ ДОТРИМАННЯ БАНКІВСЬКОЇ ТАЄМНИЦІ". Юридичний вісник, № 4 (6 жовтня 2021): 169–75. http://dx.doi.org/10.32837/yuv.v0i4.2230.

Повний текст джерела
Анотація:
Статтю присвячено окре-мим питанням належного здійс-нення цивільно-правового обов’язкудотримання банківської таєм-ниці. Визначено, що вирішенняпитання належного виконанняцього обов’язку лежить у площинівизначення обсягу змісту такогообов’язку, диференціації належнихносіїв та особливостей їх приватно-правового та публічно-правовогостатусу. Доведено необхідністьвиокремлення умов належногоздійснення відповідного обов’язку,процедурних моментів здійсненняі можливих ситуацій потенцій-ного зловживання недосконалістюзаконодавства та відсутністюефективної правозастосовної прак-тики. Наголошено на актуалізаціїпитань термінологічних меж діїбанківської таємниці з огляду намасовість випадків витоку інфор-мації від ліквідованих банків.Удосконалено перелік проблем-них моментів захисту інформаціїу банківській сфері, запропоно-вано додати до переліку проблемтакі проблеми: відсутність тех-нологічних рішень фіксації витокуінформації, що містить банківськутаємницю, з метою подальшогопритягнення до відповідальності;складність доказування у справахщодо розголошення банківськоїтаємниці; практична складністьдоказування отриманих збитків;низький рівень розвитку правоза-стосовної практики та залученнякомпетентних органів задля фікса-ції і притягнення до відповідально-сті порушників у сфері розкриттябанківської таємниці.В якості прикладів потенційноненалежного виконання обов’язкузбереження банківської таємницірозглянуто складання кредитнихісторій, реєстрів платоспроможно-сті, інших офіційних та неофіцій-них баз даних клієнтів фінансовихустанов, які надалі використову-ються як самими банками, так ітретіми особами для маркетинго-вих досліджень, рекламних кампа-ній, перевірки потенційних контра-гентів, формування статистичноїзвітності та незалежного аудиту.Доведено, що перелік суб’єктів,які можуть отримати доступ добанківської таємниці, не обмежу-ється суб’єктами, переліченими вп.п. 2–6 ч. 1 ст. 62 Закону «Пробанки і банківську діяльність», абюро кредитних історій у випадкуотримання даних, що становлятьбанківську таємницю, повиннівизнаватися утримувачами банків-ської таємниці. Формування будь-яких інших баз даних, що перед-бачають включення інформації,віднесеної законом до банківськоїтаємниці, є незаконним. Наданнядоступу компетентними суб’єк-тами до таких даних є прикладомненалежного здійснення обов’язкудотримання банківської таємниці.Ліквідація банку, відкликанняліцензії, інші юридичні факти, щонівелюють спеціальний статусюридичної особи як суб’єкта бан-ківської системи, не призводятьдо втрати обов’язку дотриманнябанківської таємниці відповіднимисуб’єктами.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Плотніков, В. М., та Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ". Automation of technological and business processes 13, № 2 (2 серпня 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.

Повний текст джерела
Анотація:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключів, так званий алгоритм Діффі-Хеллмана. Рекурентні відношення, що становлять основу множини Мандельброта, забезпечують хаотичну поведінку та суттєву залежність процесу від початкових умов. Ці властивості дозволяють створити криптографічну систему, що здатна використовувати їх для вирішення поставлених задач. Спроектована криптографічна система повінна поєднувати в собі засоби створення ключів, шифрування текстових повідомлень та генерації цифрового підпису. Протокол обміну ключами передбачає встановлення між учасниками спільного секретного ключа, який у подальшому можна використовувати для шифрування повідомлень тексту або зображень цифровим підписом. Проаналізовано інструментальні засоби, за допомогою яких можна вирішити і реалізувати систему фрактальних алгоритмів для захисту інформації. В ході дослідження реалізовано програмний продукт мовою програмування C# у середовищі Visual Studio 2010. Система спроектована у рамках об'єктно-орієнтованого підходу до розробки програмних продуктів, тому вона використовує програмні класи для розподілення функціональності. Реалізований алгоритм має більшу кількість можливих ключів у порівнянні з поширеною на сьогодні схемою обміну ключами Діффі-Хеллмана. Великий розмір простору ключів робить важкими для реалізації атаки перебором, також відомі як метод «грубої сили». Хаотичні властивості фрактального алгоритму не вимагають використання чисел великої розрядності, проте забезпечують високу якість шифрування. Економія часу на розрахунках дозволяє зменшити затрати ресурсів та підвищити продуктивність системи в цілому.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Proshchaiev, V. V. "Законодавство Росії та України у сфері розвідувальної діяльності: порівняльно-правовий аспект". Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, № 2 (25 квітня 2019): 74–81. http://dx.doi.org/10.32886/instzak.2019.02.08.

Повний текст джерела
Анотація:
Метою дослідження є розкриття особливостей законодавчого регулювання правових засад організації та діяльності органів зовнішньої розвідки України на основі порівняльного аналізу із законодавчим забезпеченням функціонування розвідувальних органів Російської Федерації. Наукова новизна полягає у тому, що вперше на основі юридичної компаративістики проаналізовано правове регулювання організації та діяльності органів зовнішньої розвідки України та РФ. Досліджено чинники, що спонукали законодавців зазначених країн прийняти законодавчі акти у сфері розвідувальної діяльності. Показано відмінності у правових приписах стосовно діяльності розвідок двох держав за цілями, завданнями, сферами застосування методів, сил і засобів. Визначено, які положення законодавства РФ про зовнішню розвідку можна врахувати для удосконалення вітчизняного законодавства. Висновки. За результатами дослідження виділено основні позитивні моменти у національному законодавстві, а саме: наявність двох фундаментальних законодавчих актів, що регулюють діяльність розвідувальних органів. Це Закони України «Про розвідувальні органи України» та «Про Службу зовнішньої розвідки України». Російський законодавець обмежився прийняттям лише одного Закону «Про зовнішню розвідку», фактично залишивши без правового регулювання за багатьма аспектами діяльність окремого незалежного розвідувального органу, яким є СЗР РФ; визначення правовими приписами основних категорій розвідувальної діяльності (розвідувальна діяльність, розвідувальна інформація, розвідувальні органи, спеціальна розвідка), чого немає у російському законодавстві; визначення для розвідувальних органів широкого кола завдань, у тому числі з правоохоронною спрямованістю. Натомість у Законі РФ «Про зовнішню розвідку» немає завдань щодо участі розвідки у боротьбі з тероризмом, міжнародною організованою злочинністю, незаконним обігом наркотиків, незаконним обігом зброї та технології її виробництва, нелегальною міграцією тощо; надання права на використання методів і засобів оперативно-розшукової діяльності для отримання розвідувальної інформації. Відповідно до російського законодавства оперативно-розшукові заходи здійснюються виключно для забезпечення власної безпеки. До основних позитивних моментів російського законодавства можна віднести: надання зовнішній розвідці при власному ліцензуванні і сертифікації права на придбання, розроблення (за виключенням криптографічних засобів захисту), створення, експлуатацію інформаційних систем, систем зв’язку та систем передачі даних, а також засобів захисту інформації від витоку по технічних каналах; визначення правовим приписом положення про те, що співробітники розвідки не можуть мати подвійного громадянства (підданства) і підлягають обов’язковій державній дактилоскопічній реєстрації; наявність правового положення про те, що особа, яка надає конфіденційну допомогу органу зовнішньої розвідки РФ і не є громадянином РФ, може бути прийнята, за її бажанням та клопотанням, до громадянства РФ у порядку, який визначений федеральними законами. У законодавстві обох держав, окрім позитивних моментів, також є й спірні законодавчі положення, виявлення і дослідження яких, а також удосконалення у подальшій законотворчій діяльності значно покращить функціонування всієї розвідувальної спільноти в Україні.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Shapoval, S. D., О. V. Тrybushnyi та І. L. Savon. "СЕПСИС У ХВОРИХ ЗА УСКЛАДНЕНОГО СИНДРОМУ ДІАБЕТИЧНОЇ СТОПИ – ОКСИДАНТНИЙ СТРЕС ОРГАНІЗМУ". Klinicheskaia khirurgiia, № 10 (24 листопада 2017): 41. http://dx.doi.org/10.26779/2522-1396.2017.10.41.

Повний текст джерела
Анотація:
Вступ. Гнійні захворювання відзначають більш ніж у 35% пацієнтів хірургічних стаціонарів, з яких особливою групою є пацієнти з сепсисом на тлі ускладненого синдрому діабетичної стопи (СДС). Реакція організму на септичний процес проявляється змінами метаболічних процесів, у регуляції яких важливу роль відіграють перекисне окиснення ліпідів (ПОЛ) та система антиоксидантного захисту (АОЗ). Матеріали і методи. Обстежені в динаміці 724 хворих з приводу ускладненого СДС. Стан ПОЛ оцінювали на основі аналізу його первинних та вторинних продуктів – дієнових кон’югат (ДК), малонового діальдегіду (МДА), шифових основ (ШО). Результати. Встановлено, що у хворих як за ускладненого СДС, так і сепсису, зміни вмісту продуктів ПОЛ в сироватці крові при госпіталізації були достовірними (р < 0,05), при сепсисі, більш вираженими, ніж за ускладненого СДС без сепсису. Обговорення. Аналіз отриманих даних свідчить, що тяжкість перебігу сепсису у хворих за ускладненого СДС залежить від стану вільнорадикального окиснення ліпідів. За результатами дослідження, первинні й вторинні продукти ПОЛ є об’єктивними маркерами тяжкості ендогенної інтоксикації, визначають оксидантний стрес організму. В системі комплексної терапії таких хворих слід застосовувати антиоксиданти як один з варіантів патогенетично обгрунтованої інтенсивної терапії.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Петросян, К. Є., та Л. В. Котова. "РЕАЛІЗАЦІЯ ПРАВА НА СОЦІАЛЬНИЙ ЗАХИСТ ВНУТРІШНЬО ПЕРЕМІЩЕНИМИ ОСОБАМИ: В АСПЕКТІ ЗАБЕЗПЕЧЕННЯ ПРИНЦИПУ ВЕРХОВЕНСТВА ПРАВА". Актуальні проблеми права: теорія і практика, № 1 (41) (20 травня 2021): 86–97. http://dx.doi.org/10.33216/2218-5461-2021-41-1-86-97.

Повний текст джерела
Анотація:
У статті здійснено аналіз міжнародних та національних нормативно-правових актів, а також даних, зокрема статистичних, щодо окремих аспектів реалізації права на соціальний захист, у тому числі щодо правового забезпечення захисту внутрішньо переміщених осіб (далі – ВПО). Відзначено, що з початком збройної агресії Російської Федерації у 2014 році в Україні з’явилися особи, які з метою уникнення негативних наслідків збройного конфлікту були вимушені залишити місця свого постійного проживання та переселитися в інші регіони держави. Офіційна статистика щодо кількості взятих на облік ВПО з тимчасово окупованих територій Донецької та Луганської областей та АР Крим, та частки серед них осіб пенсійного віку в черговий раз підкреслює необхідність дослідження питання забезпечення прав внутрішньо переміщених осіб на соціальний захист та розробки ефективних механізмів вдосконалення законодавчої бази, що закріплює права і свободи внутрішньо переміщених осіб в аспекті забезпечення принципу верховенства права. Констатовано, що в аспекті забезпечення принципу верховенства права, право на соціальний захист має природно-правовий характер, тобто належить особі з моменту народження, а тому має визнаватись і гарантуватись державою. Підкреслюється неподільність принципу верховенства права з такими поняттями як демократія та права людини, в тому числі права у сфері соціального захисту. Авторами з’ясовані важливі моменти визначення понять «соціальний захист» й «соціальне забезпечення» та виокремлені три головні складові системи соціального захисту. Авторами зазначено, що існує ряд особливостей в реалізації права на соціальний захист в умовах збройного конфлікту в Україні внутрішньо переміщеними особами, зокрема: по-перше, констатовано, що право на соціальний захист внутрішньо переміщеної особи поставлено у залежність від наявності у такої особи довідки на підтвердження цього статусу; по-друге, підкреслюється, що з метою реалізації свого конституційного права особа повинна відкрити рахунок виключно в Ощадбанку; по-трете, встановлюється, що діюче законодавство передбачає обов’язок внутрішньо переміщеної особи періодично проходити фізичну ідентифікацію в установі банку; по-четверте, у разі недотримання встановлених умов особа зазнає обмеження у реалізації свого права на соціальний захист шляхом зупинення соціальних виплат, що порушує забезпечення принципу верховенства права. Ключові слова: соціальний захист, соціальне забезпечення, система соціального захисту, реалізації права на соціальний захист, принцип верховенства права.
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Волотовська, Н. В. "ОСОБЛИВОСТІ ДИНАМІКИ АКТИВНОСТІ КАТАЛАЗИ ЛЕГЕНЬ У ПІСЛЯТРАВМАТИЧНОМУ ПЕРІОДІ НА ТЛІ ЕКСПЕРИМЕНТАЛЬНОЇ ІШЕМІЇ-РЕПЕРФУЗІЇ КІНЦІВКИ". Вісник медичних і біологічних досліджень, № 1 (22 травня 2021): 29–36. http://dx.doi.org/10.11603/bmbr.2706-6290.2021.1.12083.

Повний текст джерела
Анотація:
Резюме. Система антиоксидного захисту є і чутливим індикатором підвищення активних форм кисню, і первинним фронтом протидії пероксидного оксинення. Ішемічно-реперфузійний синдром (ІРС), який виникає в органі, що зазнав тимчасової ішемії, вивчається дуже активно, проте системні наслідки в органах, віддалених від локалізованої ішемії, не менш важливі. Встановлення стану активності тканинної каталази на різних етапах реперфузійного періоду є важливим для розуміння механізмів подальшої лікувальної тактики при ішемії-реперфузії кінцівки, поєднаної з масивною крововтратою. Мета дослідження – вивчити активність каталази в 10 % гомогенаті легень у різні періоди розвитку ішемічно-реперфузійного синдрому (ІРС) кінцівки. Матеріали і методи. Для дослідження використано 260 білих статевозрілих щурів-самців (200–250 г), яких поділили на 6 груп: контрольна, ЕГ1 – моделювання ізольованої ішемії-реперфузії (ІР) кінцівки, ЕГ2 – моделювання ізольованої об’ємної крововтрати, ЕГ3 – поєднання ІР кінцівки з крововтратою, ЕГ4 – моделювання ізольованї скелетної травми стегна, ЕГ5 – поєднання ІР кінцівки та скелетної травми. У 10 % гомогенаті легень встановлювали активність катазали. Результати. При порівнянні ступеня пригнічення каталазної активності між групами з модифікаціями експериментального втручання встановлено, що наявність ІР погіршувала перебіг як ізольованої крововтрати, так й ізольованої скелетної травми кінцівки. Так, через 1 год у ЕГ3 активність каталази була нижчою, порівняно з ЕГ1, в 3,5 раза, а порівняно з ЕГ2, – на 29,2 %. На 1 добу в ЕГ3 активність каталази була нижчою порівняно з ЕГ1 і ЕГ2 в 6,4 раза і на 38,5 % відповідно. На 3 добу, яка виявилася критичною за ступенем депресії в ЕГ3, показник активності ферменту виявився нижчим за дані ЕГ1 і ЕГ2 в 9 разів і на 24,6 % відповідно. Виражене пригнічення відзначено і в наступні періоди, коли на 7 добу показник ЕГ3 був нижчим за дані ЕГ1 і ЕГ2 в 7,4 раза і на 32,4 %, а на 14 добу залишався ничжим, порівняно з ЕГ1 і ЕГ2, в 6 разів і на 43,1 % відповідно. Що стосується впливу ІР на наслідки скелетної травми, яка сама по собі теж знижувала ктивність каталази легень, то на 3 добу показник ЕГ5 був нижчим від даних ЕГ1 і ЕГ4 в 3,4 раза і на 22,3 % відповідно, тоді як на 14 добу залишався зниженим, порівняно з даними ЕГ1 і ЕГ4, в 2,9 раза і на 30,3 % відповідно. Висновки. В експериментальному дослідженні підтверджено, що ішемія-реперфузія кінцівки, окрім місцевого впливу на неї, здійснює системний патогенний вплив на організм, що є особливо небезпечно в умовах масивної крововтрати з магістральної судини кінцівки, а також при поєднанні зі скелетною травмою. При цьому, якщо ізольована ішемія-реперфузія стимулювала каталазну активність легень, то поєднання ІР з гемічною гіпоксією чи травмою призводило до суттєвої депресії у системі антиоксидного захисту дослідного органа.
Стилі APA, Harvard, Vancouver, ISO та ін.
12

ГРИСЬ, Антоніна. "СОЦІАЛЬНО-ПСИХОЛОГІЧНА АДАПТАЦІЯ СТУДЕНТІВ-ПСИХОЛОГІВ ЯК УМОВА ЇХ УСПІШНОЇ ПРОФЕСІЙНОЇ СОЦІАЛІЗАЦІЇ". Психологічне здоров’я, № 2 (28 квітня 2021): 24–34. http://dx.doi.org/10.32689/2663-0672-2021-2-3.

Повний текст джерела
Анотація:
Постановка проблеми. Соціально-психологічна адаптація підвищує адап- тивність особистості, тобто міру її пристосованості до життя в соціумі. Варіант соці- ально-психологічної адаптації, при якому особистість може частково змінюватися в ото- ченні та водночас залишатися сама собою, що забезпечує конгруентність і комфортність психологічної рівноваги особистості, є оптимальним для успішної професійної соціалізації майбутнього фахівця, зокрема психолога. Аналіз останніх досліджень і публікацій. Здат- ність особистості долучатися до адаптивної соціальної поведінки, розуміти інших людей та керувати їх поведінкою, пов’язана із соціальним інтелектом. Для розвитку теорії соці- ально-психологічної адаптації особистості важливість має вивчення Я-концепції особисто- сті. З соціальним інтелектом майбутнього фахівця співвідносяться всі види професійної компетентності. Формулювання мети статті. Мета – розкрити особливості соціаль- но-психологічної адаптації студентів-психологів у процесі їх професійної соціалізації. Виклад основного матеріалу. Соціальний інтелект, як інтегральна інтелектуальна здатність, що визначає успішність спілкування та соціальної адаптації, об’єднує і регулює пізнавальні процеси, пов’язані з відображенням людини як партнера по спілкуванню або групи людей, діагностувався тестом соціального інтелекту Дж. Гілфорда і М. О’Саллівена. Експеримен- тальна група досліджуваних складалася з двох груп, у яких реалізовано формувальні впливи (по 24 особи у кожній), та двох контрольних груп, – загалом 96 осіб. Із демографічних показ- ників, бралися до уваги стать та вік випробуваних. Статистична обробка отриманих ре- зультатів здійснювалася за допомогою методів математичної статистики в програмах Excel та SPSS – 17. Для статистичного аналізу використовувалися U-критерій Манна-Уіт- ні для незалежних і W-критерій Уілкоксона для залежних вибірок. Навчання проводилося в форматі аудиторних занять (лекційних чи лабораторних) за програмою, теоретична основа якої – інтерактивні технології та методи, що реалізують принципи навчання дорослих та акцентовані на розвиток соціального інтелекту. Відбір методів, реалізованих у даній про- грамі, здійснювався на основі: сучасних досліджень у галузі загальної, вікової та педагогічної психології; концепції саморегуляції діяльності та активності суб’єкта; теорій психологічної травми, механізмів психологічного захисту, сучасних теоретичних і емпіричних досліджень соціального та емоційного інтелекту; положень суб’єктного підходу; методологічних і ме- тодичних аспектів реалізації спецкурсів для студентів старших курсів та організації соці- ально-психологічного тренінгу. Висновки та перспективи подальших досліджень. Таким чином, розвиток соціального інтелекту студентів ефективно здійснювати через створення сприятливого освітньо-культурного середовища з урахуванням особистісних характерис- тик майбутнього фахівця, передусім таких як: попередній соціокультурний досвід, ціннісні орієнтації та смисложиттєві орієнтири студентів, мотиваційні чинники, які є основою роз- витку здатностей до соціально-психологічної адаптації, в основі якої показники соціального інтелекту. Зазначені показники забезпечують адаптацію незалежно від типу соціальної ор- ганізації, в якій доведеться працювати майбутнім психологам, оскільки вони є універсальни- ми. Відповідно, виходячи з отриманих даних, варто конструювати зміст освітніх програм підготовки фахівців таким чином, щоб вони сприяли передусім розвитку їх адаптивних здат- ностей, бо вони є оновою опанування на практиці професійних компетентностей: комуніка- тивних, особистісних, технологічних.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Вовк, Анатолій Іванович, та Юрій Якович Рубан. "Розробка системи тестування спеціалістів будівельної галузі з використанням web-технологій". Theory and methods of e-learning 3 (5 лютого 2014): 60–63. http://dx.doi.org/10.55056/e-learn.v3i1.317.

Повний текст джерела
Анотація:
ВступДержавний науково-дослідний інститут автоматизованих систем в будівництві на протязі останніх років проводить атестацію інженерних кадрів будівельної галузі. Тисячі інженерів технічного нагляду вже пройшли атестацію, наразі проходять атестацію інженери-проектувальники. В планах – атестація виконробів. На нашу думку, потрібно також атестувати інженерів-технологів будівельного виробництва. Однією із обов’язкових умов оцінки знань є проходження спеціальних тестів. Використовуючи звичайні схеми тестових завдань, наприклад, вибір однієї або декількох правильних відповідей із заданого переліку запропонованих, не завжди вдається ефективно розв’язати задачу оцінки знань суб’єктів тестування. Нижче розглядаються різноманітні типи тестових завдань, які дають змогу в повній мірі охопити структуру задачі підвищення кваліфікації в будівельній галузі.Види тестових завданьСпочатку розглянемо традиційні варіанти тестового завдання, які представлені на рис. 1, 2. При такому підході до тестування учасник тестування отримує деяку долю підказки, оскільки один з запропонованих варіантів відповідей – правильний. Наприклад, в першому завданні відсоток підказки складає 50%.Тепер розглянемо більш складне завдання, представлене на рис. 3.В цьому випадку для знаходження відповіді необхідно знати або саму формулу, або ж мати уявлення про підрахунок розмірностей. Для введення, коригування і перевірки правильності відповіді створений плагін, в основі якого використовується нотація редактора математичних формул MathTextView ([1], [2], [3], [4], [5]), яка зберігає семантику формули. Стосовно застосування нотації редактора математичних формул MathTextView в системах тестування математичних текстів досить детально розглянуто в статті [6].Крім розглянутих вище видів тестування? пропонується також вид тестування, де завдання задається у вигляді звукового файлу. Рис. 1Рис. 2 Рис. 3.Як і будь-яка система тестування, система тестування http://bil.gov.uaмає такі традиційні розділи, як система вводу тестових завдань в базу даних, пошукова система, розклад занять, розклад проходження тестування, реєстрація учасників тестування, учбові матеріали для підвищення кваліфікації, форум. Останні два розділи системи тестування активно використовують нотацію редактора математичних формул MathTextView, що дає змогу оперативно готовити учбові матеріали та вільно проводити віддалені консультаційні сесії з технічних та економічних дисциплін.Крім того, в системі ведеться реєстр інженерів будівельної галузі, які пройшли успішно тестування, а також автоматизовано видачу відповідних сертифікатів.Програмні аспекти розробки системи тестуванняСистема тестування, яка реалізує запропоновані методи, побудована в форматі IMS QTI (Instructional Management Systems Question and Test Interoperability) на мові XML і основана на IMS, одним із ключових галузевих стандартів в області e-Learning, який підтримується IMS Global Learning Consortium [7].Плагін для тестування з використанням математичних формул має наступну структуру вхідних параметрів.<OBJECT classid="clsid:459E7323-B9AB-4887-8A6E-6318AE4F3C07"><param NAME="TextWIDTH" VALUE="254"><param NAME="TextHEIGHT" VALUE="157"><param NAME="TestNum" VALUE="6"><param NAME="Answer" VALUE="Л(_кбуд)=F(_С)/V(_h) "><param NAME="CorrectAnswer" VALUE="aЛ1(2_3к4б5у6д7)8=9F1(2_3С4)5/6V7(8_9h1)" ></OBJECT>Відмітимо, що тут представлено «миттєвий знімок» HTML-коду, оскільки значення параметрів TestNum, Answer і CorrectAnswer формуються «на льоту» за допомогою програмного забезпечення, розташованого на сервері. Крім цього, цей плагін має ще одну можливість – він відсилає варіант відповіді на сервер. Значення параметра CorrectAnswer закодовано, щоб не було «підглядування» правильної відповіді. Звичайно, тут необхідно додатково також використовувати системні методи захисту HTML-коду від читання. Значення параметра Answer необхідно для представлення можливості коригування відповіді, якщо є резерв відпущеного часу. Параметри TextWIDTH и TextHEIGHT задають відповідно ширину і висоту форми, яка є контейнером плагіну.ВисновокВ статті розглянуті питання розробки системи тестування спеціалістів будівельної галузі з використанням WEB-технологій. Розглянуто ряд типів тестових завдань, як простих, так і більш складних.
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Кіяновська, Наталія Михайлівна. "Модель використання інформаційно-комунікаційних технологій навчання у фундаментальній підготовці майбутніх інженерів: досвід США". Theory and methods of e-learning 4 (28 лютого 2014): 122–33. http://dx.doi.org/10.55056/e-learn.v4i1.380.

Повний текст джерела
Анотація:
Одним із перспективних підходів до організації навчального процесу є модель інтеграції технологій навчання: традиційного та дистанційного, електронного, мобільного. Інтеграція аудиторної та позааудиторної роботи в процесі навчання можлива за рахунок використання педагогічних технологій та сучасних ІКТ, зокрема, засобів електронного, дистанційного, мобільного навчання. Для того, щоб процес інтеграції був найефективнішим, викладачу необхідно управляти, регулювати та контролювати діяльність студентів [1].З практичної точки зору класичний підхід до ІКТ в освіті включає «політику / стратегію – вклад – процес – продукт / результати». Для того, щоб інтеграція ІКТ в національні системи освіти стала ефективною, потрібно відповідне поєднання наступних політичних і практичних чинників [2]: 1) чіткі цілі та створення національної програми по підтримці використання ІКТ в освіті; 2) допомога та стимулювання як державних, так і приватних навчальних закладів до придбання обладнання ІКТ (наприклад, шляхом цільового державного фінансування, включаючи кошти на технічне обслуговування; податкових знижок на обладнання ІКТ та програмне забезпечення для навчальних закладів; інвестицій або спонсорства досліджень з розвитку недорогого обладнання та програмного забезпечення ІКТ, тощо); 3) пристосування навчальних програм до впровадження ІКТ, розвиток і придбання стандартних якісних електронних навчальних посібників та програмного забезпечення; 4) розробка програм масової підготовки викладачів до використання ІКТ; 5) умотивованість викладачів та студентів організовувати процес навчання із залученням ІКТ; 6) адекватний рівень національного моніторингу та система оцінки, що дозволяють регулярно визначати результати та дієвість, а також заздалегідь виявляти недоліки з метою підвищення ефективності стратегії.Виданий Департаментом освіти США Національний план освітніх ІКТ у 2010 році являє собою модель навчання, що базується на використанні ІКТ та включає в себе цілі і рекомендації в п’яти основних областях: навчання, оцінювання, викладацька діяльність, засоби і продуктивність [3]. Розглянемо, як інтерпретується кожна із зазначених областей.Навчання. Викладачі мають підготувати студентів до навчання впродовж всього життя за межами аудиторії, тому необхідно змінити зміст та засоби навчання для того, щоб відповідати тому, що людина повинна знати, як вона набуває знання, де і коли вона навчається, і змінити уявлення про те, хто повинен навчатися. В XXI столітті необхідно використовувати доступні ІКТ навчання для мотивації й натхнення студентів різного віку.Складні і швидко змінні потреби світової економіки говорять про необхідний зміст навчання і про тих, кого потрібно навчати. Використання ІКТ дозволяє впливати на знання і розуміння навчального матеріалу.На рис. 1 показана модель навчання, що базується на використанні ІКТ. На відміну від традиційного навчання в аудиторії, де найчастіше один викладач передає один і той же навчальний матеріал всім студентам однаково, модель навчання із використанням ІКТ ставить студента у центр і дає йому можливість взяти під контроль своє індивідуальне навчання, забезпечуючи гнучкість у кількох вимірах. Основний набір стандартних знань, вмінь та навичок утворюють основу того, що всі студенти повинні вивчати, але, крім того, студенти та викладачі мають можливість вибору у навчанні: великі групи чи малі групи, діяльність у відповідності з індивідуальними цілями, потребами та інтересами.В цій моделі навчання підтримується ІКТ, надаючи зручні середовища та інструменти для розуміння і запам’ятовування змісту навчання. Залучення ІКТ навчання забезпечує доступ до більш широкого і більш гнучкого набору навчальних ресурсів, ніж є в аудиторіях, підключення до ширшої і більш гнучкої кількості «викладачів», включаючи викладачів ВНЗ, батьків, експертів і наставників за межами аудиторії. Досвід ефективного навчання може бути індивідуальним або диференційованим для окремих однолітків, персональних навчальних мереж, онлайн навчання та керованих курсів, експертизи та авторитетних джерел, однолітків із подібними інтересами, даними та ресурсами, навчальних спільнот, засобів навчання, управління інформацією та засобів зв’язку, викладачів, батьків, тренерів та інструкторів і студентів.Для конкретних дисциплін, хоча і існують стандарти змісту навчання, модель навчання із використанням ІКТ дає зрозуміти, яким чином можна проводити навчання. Серед всіх можливих варіантів будується власний проект навчання, що розв’язує проблеми реальної значимості. Добре продумані плани індивідуального навчання допомагають студентам отримати знання з конкретних дисциплін, а також підтримують розробку спеціалізованого адаптивного досвіду, що може бути застосований і в інших дисциплінах. Рис. 1. Модель навчання із використанням ІКТ у США [3] Згідно з Національним планом освітніх ІКТ Департаменту освіти США індивідуалізація, диференціація і персоналізація стали ключовими поняттями у сфері освіти [3]. Індивідуалізація розглядається як підхід, що визначає потрібний темп у навчанні різних студентів. При цьому навчальні цілі однакові для всіх студентів, але студенти можуть вивчати матеріал з різною швидкістю в залежності від їх потреб у навчанні. Диференціація розглядається як підхід, що ураховує переваги різних студентів. Цілі навчання однакові для всіх студентів, але методи навчання варіюються в залежності від уподобань кожного студента або потреб студентів. Персоналізація розглядається як підхід, за якого вивчаються навчальні потреби студентів із урахуванням навчальних переваг та конкретних інтересів різних студентів. Персоналізація включає в себе диференціацію та індивідуалізацію.Викладачі постійно мають визначати необхідний рівень знань та вмінь студентів. На сучасному етапі в навчанні, крім знань з конкретних дисциплін, студент має володіти критичним мисленням, умінням комплексно вирішувати проблеми, бути готовим до співпраці. Крім того, студент має відповідати таким категоріям: інформаційна грамотність (здатність ідентифікувати, знаходити, оцінювати та використовувати дані для різних цілей); медіаграмотність (здатність до використання і розуміння засобів масової інформації, а також ефективного спілкування, використовуючи різні типи носіїв); можливість оцінювати і використовувати інформаційно-комунікаційні технології, відповідно вести себе в соціально прийнятних Інтернет-спільнотах, а також розумітися в питанні навколишньої конфіденційності та безпеки. Все це вимагає базового розуміння самих ІКТ і здатності використовувати їх в повсякденному житті.Навчаючи, викладачі мають враховувати те, що студенти не можуть вивчити все, що їм потрібно знати в житті, і економічна реальність така, що більшість людей будуть змінювати місце роботи протягом всього життя. Тому необхідно привити адаптивні навички навчання, що поєднують зміст знань із можливістю дізнатися щось нове.Найчастіше у навчанні прийнято використовувати такі веб-ресурси і технології, як вікі, блоги та інший вміст, що створюють користувачі для дослідження та підтримки співпраці і спілкування у роботі. Для студентів ці інструменти створюють нові навчальні можливості, що дозволяють їм подолати реальні проблеми, розробити стратегії пошуку, оцінити довіру і авторитет веб-сайтів і авторів, а також створювати і спілкуватися за допомогою мультимедіа. Так, при вивченні вищої математики, інтерактивні графіки та статистичні програми роблять складні теми більш доступним для всіх студентів і допомагають їм підключатися до навчального матеріалу, що має відношення до їх спеціальності.ІКТ можуть бути використані для забезпечення більших можливостей у навчанні у поєднанні з традиційним методам навчання. Із використанням ІКТ можна подавати навчальні матеріали, вибираючи різні типи носіїв, та сприяти засвоєнню знань, вибираючи інтерактивні інструменти, до яких відносяться інтерактивні тематичні карти, хронології, що забезпечують візуальний зв’язок між наявними знаннями і новими ідеями.Із використанням ІКТ розширюються засоби навчання студентів: 1) забезпечується допомога студентам у процесі навчання; 2) надаються інструменти для спілкування у процесі навчання (це можна зробити через веб-інтерфейс мультимедіа, мультимедійні презентації, тощо); 3) сприяють виникненню Інтернет-спільнот, де студенти можуть підтримувати один одного у дослідженнях та розвивати більш глибоке розуміння нових понять, обмінюватися ресурсами, працювати разом поза ВНЗ і отримувати можливості експертизи, керівництва та підтримки.Для стимулювання мотивації до взаємодії із використанням ІКТ можна: 1) підвищувати інтерес та увагу студентів; 2) підтримувати зусилля та академічну мотивацію; 3) розробляти позитивний імідж студента, який постійно навчається.Оскільки людині впродовж всього життя доводиться навчатися, то ключовим фактором постійного і безперервного навчання є розуміння можливостей ІКТ. Використання ІКТ в навчанні надає студентам прямий доступ до навчальних матеріалів та надає можливості будувати свої знання організовано і доступно. Це дає можливість студентам взяти під контроль і персоналізувати їх навчання.Оцінювання. В системі освіти на всіх рівнях планується використовувати можливості ІКТ для планування змісту навчального матеріалу, що є актуальним на момент навчання, і використовувати ці дані для безперервного вдосконалення навчальних програм. Оцінювання, що проводиться сьогодні в ВНЗ, спрямоване показувати кінцевий результат процесу навчання. При цьому не відбувається оцінка мислення студента в процесі навчання, а це могло б допомогти їм навчитися краще.У процес оцінювання необхідно уводити поліпшення, що включають в себе пошук нових та більш ефективних способів оцінювання. Необхідно проводити оцінювання в ході навчання таким чином, щоб мати змогу поліпшити успішність студентів в процесі навчання, залучати зацікавлені сторони (роботодавців) у процес розробки, проведення та використання оцінок студентів.Існує багато прикладів використання ІКТ для комплексного оцінювання знань студентів. Ці приклади ілюструють, як використання ІКТ змінило характер опитування студентів, воно залежить від характеру викладання та апробації теоретичного матеріалу. Впровадження ІКТ дозволяє представити дисципліни, системи, моделі і дані різними способами, що раніше були недоступними. Із залученням ІКТ у процес навчання можна демонструвати динамічні моделі систем; оцінювати студентів, запропонувавши їм проводити експерименти із маніпулюванням параметрів, записом даних та графіків і описом їх результатів.Ще однією перевагою використання ІКТ для оцінювання є те, що з їх допомогою можна оцінити навчальні досягнення студента в аудиторії та за її межами.В рамках проекту «Національна оцінка освітніх досягнень» (The National Assessment of Educational Progress – NAEP) розроблено і представлено навчальні середовища, що надають можливість проводити оцінювання студентів при виконанні ними складних завдань і вирішенні проблемних ситуацій. Використання ІКТ для проведення оцінювання сприяє поліпшенню якості навчання. На відміну від проведення підсумкового оцінювання, використання корекційного оцінювання (тобто оцінювання, що дозволяє студенту побачити та виправити свої помилки в процесі виконання запропонованих завдань, наприклад, тестування з фізики, запропоноване Дж. Р. Мінстрелом (J. R. Minstrell) – www.diagnoser.com), може допомогти підвищити рівень знань студентів.Під час аудиторних занять викладачі регулярно намагаються з’ясувати рівень знань студентів, проводячи опитування. Але це надає можливість оцінити лише незначну кількість студентів, нічого не говорячи про знання та розуміння навчального матеріалу іншими студентами. Для вирішення цієї проблеми вивчається можливість використання різних технологій на аудиторних заняттях в якості «інструменту» для оцінювання. Одним із прикладів є використання тестових програм, що пропонують декілька варіантів відповідей на питання, до складу яких включено як істинні так і неправдиві відповіді. Студенти можуть отримати корисні відомості із запропонованих відповідей на подібні питання, якщо вони ретельно розроблені.При навчанні студентів із використанням засобів Інтернет існують різні варіанти використання доступних Інтернет-технологій для проведення формуючого оцінювання. Використовуючи онлайн програми, можна отримати детальні дані про рівень досягнень студентів, що не завжди можливо в рамках традиційних методів навчання. При виконанні завдань студентами програмно можна з’ясувати час, що витрачають студенти на виконання завдань, кількість спроб на розв’язання завдань, кількість підказок даних студенту, розподіл часу в різних частинах даного завдання.У моделі навчання, де студенти самі обирають доступні засоби навчання, оцінювання виступає в новій ролі – визначення рівня знань студента з метою розробки подальшого унікального плану навчання для конкретного студента. Із використанням такого адаптивного оцінювання забезпечується диференціація навчання.В системі освіти в США на всіх рівнях застосовуються можливості Інтернет-технологій для вимірювання знань студентів, що надає можливість використовувати дані оцінки для безперервного вдосконалення процесу навчання.Для проведення вдосконалення процесу навчання необхідні наступні дії [3]:1) на рівні держави, районів необхідно проектувати, розробляти і здійснювати оцінювання, що дає студентам, викладачам та іншим зацікавленим сторонам своєчасні та актуальні дані про навчальні досягнення студентів для підвищення рівня та навчальної практики студентів;2) науковий потенціал викладачів освітніх установ, а також розробників Інтернет-технологій використовувати для поліпшення оцінювання в процесі навчання. Із використанням Інтернет-технологій можна проводити вимірювання ефективності навчання, забезпечуючи систему освіти можливостями проектування, розробки та перевірки нових і більш ефективних методів оцінювання;3) проведення наукових досліджень для з’ясування того, як із використанням технологій, таких як моделювання, навчальні середовища, віртуальні світи, інтерактивні ігри та навчальні програми, можна заохочувати та підвищувати мотивацію студентів при оцінці складних навичок;4) проведення наукових досліджень і розробок із проведення об’єктивного оцінювання (без оцінювання сторонніх здібностей студента). Для того, щоб оцінки були об’єктивними, вони повинні вимірювати потрібні якості та не повинні залежати від зовнішніх факторів;5) перегляд практики, стратегії і правил забезпечення конфіденційності та захисту даних про одержані оцінки студентів, при одночасному забезпеченні моделі оцінок, що включає в себе постійний збір і обмін даними для безперервного вдосконалення процесу оцінювання.Всі студенти повинні мати право на доступ до даних про власні оцінки у вигляді електронних записів, дізнаючись таким чином рівень своїх знань. У той же час, дані по студентам повинні бути відкритими і для інших студентів.Викладацька діяльність. Викладачі можуть індивідуально або колективно підвищувати свій професійний рівень, використовуючи всі доступні технології. Вони можуть отримати доступ до даних, змісту, ресурсів, відомостей і передового досвіду навчання, що сприяє розширенню можливостей викладачів і надихає їх на забезпечення більш ефективного навчання студентів.Багато викладачів працюють поодинці, не спілкуючись з колегами або викладачами з інших ВНЗ. Професійний розвиток зазвичай проводиться на короткому, фрагментарному і епізодичному семінарі, що пропонує мало можливостей для використання отриманих матеріалів на практиці. Основна аудиторна робота викладача на практиці зводиться до перевірки набутих знань студентами. Багато викладачів не мають відомостей, часу, або стимулу для постійного підвищення свого професійного рівня щороку. Так само, як використання ІКТ може допомогти поліпшити процес навчання та оцінювання, використання ІКТ може допомогти краще підготуватися до ефективного викладання, підвищити професійний рівень. Використання ІКТ дозволяє зробити перехід до нової моделі зв’язаного навчання.У зв’язаному навчанні викладачі мають отримувати повний доступ до даних про процес навчання студентів та аналітичні інструменти для обробки цих даних. Їм необхідно забезпечити комунікацію зі своїми студентами, доступ до даних, ресурсів і систем підтримки навчання, що дозволить їм створювати, управляти і оцінювати досягнення навчання студентів в позааудиторний час. Викладачі також можуть отримати доступ до ресурсів, що надають можливість підвищити свій професійний рівень (рис. 2). Рис. 2. Модель зв’язаного навчання викладачів Оскільки середовище навчання постійно ускладнюється, у зв’язаному навчанні забезпечу
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Злобін, Григорій Григорович. "Порівняльний аналіз використання вільного програмного забезпечення у вищих навчальних закладах Білорусі, Російської Федерації та України". Theory and methods of e-learning 4 (28 лютого 2014): 101–8. http://dx.doi.org/10.55056/e-learn.v4i1.377.

Повний текст джерела
Анотація:
Створення в 1981 р. фірмою IBM персональної ЕОМ IBM PC з відкритою архітектурою призвело до появи IBM-подібних ПЕОМ, які вироблялись в багатьох країнах світу. Не відстали від цих країн СРСР і країни ради економічної взаємодопомоги, які почали випускати цілий спектр таких ПЕОМ: ЕС-1840, ЕС-1841, Искра-1030, Нейрон (СРСР); ЕС-1834, ЕС-1835 (НДР); ЕС-1839 (НРБ).Для ПЕОМ радянського виробництва були створені російськомовна операційна система АльфаДОС, текстовий редактор Лексикон, текстовий редактор Text tip (Болгарія), текстовий процесор Нейрон-текст, табличний процесор Нейрон-счет, СУБД Нейрон-база. Важко визначити, наскільки ліцензійно чистими були АльфаДОС, Нейрон-текст, Нейрон-счет, Нейрон-база, адже завдяки «залізній завісі» застосувати до СРСР санкції з приводу порушень авторських прав власників програм було непросто. Невдовзі після розпаду СРСР у багатьох країнах СНД розпочали збирання IBM-подібних ПЕОМ з комплектуючих, які ввозили переважно з країн Південно-Східної Азії. На ці ПЕОМ зазвичай встановлювали піратські версії як системного, так і прикладного програмного забезпечення (ПЗ). Очевидно, що коштували ці ПЕОМ значно дешевше аналогічних ПЕОМ європейського та американського виробництва, не кажучи вже про ПЕОМ фірми Apple. Через це операційна система MS DOS та офісний пакет Microsoft Office стали стандартом де-факто у ВНЗ країн СНД.Чи сприяла поширенню піратського ПЗ у ВНЗ відсутність законодавства про захист авторських прав власників програм, зараз сказати важко, проте майже десять років ми без обмежень копіювали і встановлювали піратські копії пропрієтарного ПЗ. В Білорусі, Російській Федерації та Україні закони про захист авторських прав власників програм прийняті в період з 1996 р. (Білорусь) по 2001 р. (Україна). У Російській Федерації в 1993 р. вступив в силу закон про авторське право і суміжні права, який втратив силу з 1.01.2008 р. у зв’язку з прийняттям четвертої частини Громадянського кодексу РФ. Однак це мало вплинуло на ситуацію з піратським ПЗ у ВНЗ цих країн. Випадки переслідувань ВНЗ за порушення авторських прав у галузі ПЗ були нечисленними і не завжди їх проводили з метою захисту авторських прав власників програм.А от застосування законів про захист авторських прав власників програм до суб’єктів господарської діяльності стало створювати тиск на ВНЗ – «вчіть своїх випускників того, з чим вони будуть працювати на наших робочих місцях». Адже багато фірм стало переходити на вільне ПЗ (ВПЗ) з метою зменшення ліцензійних виплат власникам пропрієтарного ПЗ. Ще одним аргументом на користь перелому у використанні ВПЗ у ВНЗ Білорусі, Російської Федерації і України став початок ери мобільних робочих місць – важко передбачити, яка ОС і яке прикладне ПЗ буде розгорнуто на нетбуці, планшеті чи смартфоні співробітника фірми. Поява мобільних робочих місць і швидка зміна версій системного і прикладного ПЗ спонукає ВНЗ до відмови від технологічної спрямованості лекційних курсі з комп’ютерних технологій на користь фундаментальної складової. А це призводить до появи міркувань на кшталт «якщо ми повинні навчити студентів основ роботи з графічним інтерфейсом в будь-якій ОС, то чому це має бути дорога Microsoft Windows? Може доцільніше робити це у вільній і безоплатній GNU/Linux?». Однак відмова від наробок методичного забезпечення для викладачів ВНЗ виявилась доволі непростим процесом, особливо в умовах безкарності за використання піратського ПЗ. За час від підписання Біловежської угоди про припинення існування СРСР Білорусь, Російська Федерація и Україна пройшли кожна свій шлях розвитку і було би цікаво порівняти стан з використанням ВПЗ у ВНЗ цих країн.І. Використання ВПЗ у ВНЗ БілорусіСьогодні ринок праці Білорусі вимагає знання багатьох пропрієтарних програм, починаючи з Microsoft Windows і закінчуючи спеціалізованими CAD/CAM-системами. До останнього часу ризик використання неліцензійного ПЗ був мінімальним, що не сприяло поширенню ВПЗ. Після створення в 2010 р. білоруського представництва Microsoft почалась робота з переслідування порушників авторських прав Microsoft [8]. Насамперед проводиться роз’яснювальна робота з компаніями і приватними особами, які порушують авторські права. Якщо вона не дає результату, то в цьому випадку білоруське представництво Microsoft звертається у правоохоронні органи і суди. Сьогодні в роботі перебуває біля десятка справ по відношенню до організацій, по деяких організаціях розглядаються справи про адміністративні правопорушення, по інших – питання про подання цивільних позовів.Частка легального ПЗ зросла в останні роки завдяки спеціальним знижкам постачальників і високим економічним показникам у 2011 р. Але економічний фактор поки що не є вирішальними для вибору ВПЗ. Тому використання ВПЗ у ВНЗ зазвичай зумовлено його технічними перевагами у порівнянні з пропрієтарними аналогами або вимогами ринку праці. Вибір ПЗ сервера можна розглядати як винятковий, оскільки він сильно залежить від особистих смаків системних адміністраторів.В останні роки спостерігається зростання інтересу корпоративних працедавців до GNU/Linux, переважно для убудовуваних і серверних систем.Використання ВПЗ у ВНЗ Білорусі можна розділити на три напрямки:1) ПЗ підтримки навчального процесу (переважно системне ПЗ на серверах і робочих станціях). В основному системне ВПЗ на робочих станціях представлено GNU/Linux у режимі подвійного завантаження як альтернативної ОС в комп’ютерних класах кафедр, які проводять навчання програмуванню студентів інженерних спеціалізацій. У педагогічних ВНЗ Linux на настільних комп’ютерах використовують рідко через недостатню поширеність GNU/Linux в школах Білорусі. В той же час в деяких університетах спостерігається використання Linux в тонких клієнтах з термінальним Windows-сервером (наприклад, Гродненьский державний університет імені Янки Купали);2) додаткове ПЗ, використовуване студентами в самостійній роботі. До цієї групи ПЗ можна зарахувати офісний пакет OpenOffice.org і веб-переглядач Firefox;3) ПЗ для використання навчальних курсах. У цьому напрямку ВПЗ переважно використовують в інженерних ВНЗ, особливо тих, які здійснюють навчання ІТ-спеціалістів, а саме: ВПЗ для навчання програмуванню мовами Асемблер, Java і PHP, SciLab для виконання математичних розрахунків, QCAD/LibreCAD, Blender, Circuit CAD для вивчення систем автоматизованого проектування, використання вільних систем віртуалізації VirtualBox і KVM для вивчення операційних систем, застосування Moodle і iTest для тестової перевірки знань студентів.Окремо слід наголосити на використанні ВПЗ для кластерів і національної GRID-системи Білорусі, до якої залучені ресурси провідних університетів (Білоруський державний університет, Гродненський державний університет імені Янки Купали, Білоруський державний університет інформатики і радіоелектроніки, Білоруський національний технічний університет), наукових установ і підприємств країни в межах спільної російсько-білоруської програми СКІФ-ГРІД.На рис. 1 відображено використання ВПЗ у ВНЗ Білорусі.ІІ. Використання ВПЗ у ВНЗ Російської ФедераціїНа відміну від Білорусі в Російській Федерації в 2008 р. була прийнята концепція розвитку розробки та використання ВПЗ. В межах цієї концепції в 2008–2010 рр. реалізована програма використання ВПЗ в школах Російської Федерації (в 35% шкіл ВПЗ встановлено на більш ніж 50% комп’ютерів).Рис. 1. Використання ВПЗ у ВНЗ Білорусі Слід зауважити, що, на відміну від Білорусі та України, в Російській Федерації прослідковується значна активність контрольних органів з приводу ліцензійності ПЗ. Як випливає з огляду судових справ [10] в Російській Федерації винесені присуди: в 2012 р. 30 присудів; в 2011 р. 43 присуди; в 2010 р. 70 присудів; в 2009 р. 92 присуди; в 2008 р. 127 присудів. Найбільш резонансною була справа О. М. Поносова, яка і призвела до створення в 2008 р. громадської організації «Центр свободных технологий».Як випливає з [1-3], у більшості ВНЗ Російської Федерації використовують як Microsft Windows, так і GNU/Linux. Лише в деяких ВНЗ адміністрація прийняла рішення про повний перехід на ВПЗ (Санкт-Петербурзький торгово-економічний університет, Томський державний педагогічний університет, Нижньо-Новгородський радіотехнічний коледж). Як і в Білорусі, використання ВПЗ у ВНЗ Російської Федерації можна розділити на три напрямки [3-5]:1) ПЗ підтримки навчального процесу (переважно системне ПЗ на серверах і робочих станціях). В основному системне ВПЗ на робочих станціях представлено GNU/Linux в режимі подвійного завантаження як альтернативної ОС в комп’ютерних класах кафедр;2) додаткове ПЗ, використовуване студентами в самостійній роботі;3) ПЗ для використання в навчальних курсах. В цьому напрямку спектр ВПЗ значно ширший, ніж в Білорусі. Варто вказати на використання ВПЗ для вивчення програмування мовами С/C++, Pascal (Free Pascal, Lazarus), Java, Haskell, Пролог; SciLab, Octave, Sage для виконання математичних розрахунків; організації систем дистанційного навчання; використання вільних систем віртуалізації для вивчення операційних систем; інструментарій для філологічного аналізу текстів; використання інструментарію верифікації ПЗ в навчання магістрів; створення електронних освітніх ресурсів підтримки навчального процесу для заочної форми навчання (напевно, реальний список використовуваного ВПЗ значно ширший, але у відкритому доступі даних про це поки що немає).У ВНЗ Російської Федерації активно експлуатуються обчислювальні кластери з ВПЗ. За ініціативою ректорів Московського державного університету імені М. В. Ломоносова, Нижньо-Новгородського університету імені М. І. Лобачевського, Томського державного університету, Південноуральського державного університету створений «Суперкомп’ютерний консорціум університетів Росії». В список TOP500 від грудня 2012 входить вісім російських суперкомп’ютерів (№ 26, 59, 155, 170, 222, 300, 303, 423).Рис. 2. Використання ВПЗ у ВНЗ Російської ФедераціїСлід наголосити, що в Російській Федерації накопичено значний досвід розробки ВПЗ, зокрема – дистрибутивів Linux: ALT Linux (http://altlinux.ru), Calculate Linux (http://www.calculate-linux.ru), ROSA (http://rosalab.ru). Наявність компаній, які ведуть розробку ВПЗ, дає змогу створювати спеціалізовані вільні програми та істотно спрощує реалізацію проектів з впровадження Linux в школі і вищі заклади освіти.III. Використання ВПЗ у ВНЗ УкраїниВ Україні «Державна цільова науково-технічна програма використання в органах влади ПЗ з відкритим кодом» затверджена у 2011 р., проте до реального її виконання поки що не дійшло.Як випливає з [9], в Україні, на відміну від Російської Федерації, випадки порушень авторських прав власників програм відповідні державні органи перевіряють в значно меншому обсязі і переважно в госпрозрахункових організаціях. Особливо активними були перевірки в 2006-2007 рр. В 2012 р. розпочалась друга хвиля перевірок ліцензійності ПЗ від Microsoft. В цьому році вперше керівники ВНЗ отримали офіційні листи з Microsoft з пропозиціями легалізувати використовувані у ВНЗ копії Microsoft Windows та Microsoft Office. В передноворічному інтерв’ю [7] генеральний директор Microsoft Ukraine Д. Шимків заявив про високу імовірність порушення декількох показових судових процесів в Україні в 2013 р.Після придбання ВНЗ ПЕОМ з переважно ліцензійними Microsoft Windows і Microsoft Office на них встановлюють велику кількість неліцензійного ПЗ, чим фактично змарновують великі витрати коштів на первинне придбання ПЗ (Львівський національний університет імені Івана Франка до економічної кризи 2008 р. кожен рік придбавав приблизно 1000 ПЕОМ. Сумарна вартість ліцензій лише на Microsoft Windows (ОЕМ-версія) і Microsoft Office складала майже 300000$ на рік – доволі велика сума, як для ВНЗ!). У більшості випадків вибір саме пропрієтарного ПЗ зумовлювався навіть не споживацькими якостями цих програм, а фактом поверхневого знайомства викладача з цією програмою або навіть наявністю у нього якої-небудь книжки з описом програми.Як і в Білорусі та Російській Федерації, використання ВПЗ у ВНЗ України можна розділити на три напрямки [1; 2]:1) ПЗ підтримки навчального процесу (переважно системне ПЗ на серверах і робочих станціях). В основному системне ВПЗ на робочих станціях представлено GNU/Linux в режимі подвійного завантаження як альтернативної ОС в комп’ютерних класах кафедр;2) додаткове ПЗ, використовуване студентами в самостійній роботі;3) ПЗ для використання в навчальних курсах. В цьому напрямку спектр ВПЗ є значно ширшим, ніж у Білорусі. Це використання систем комп’ютерної математики, організація систем дистанційного навчання, використання вільних систем віртуалізації для вивчення операційних систем, застосування ВПЗ для тестування апаратного забезпечення ПЕОМ; використання офісного пакету OpenOffice.org.ukr в курсі інформатики ВНЗ, використання відкритих засобів програмування для навчання і наукових досліджень.У ВНЗ України експлуатуються обчислювальні кластери з ВПЗ, поруч із спеціалізованими установками широко використовують розподілені кластерні системи та системи з виконанням обчислень на графічних процесорах.Враховуючи викладене, можна констатувати як широкий спектр використання ВПЗ в українських ВНЗ – від дистанційного навчання до розробки ПЗ, – так і широку географію використання ВПЗ від Луганська на сході до Львова на заході та від Чернігова на півночі до Одеси на півдні (рис. 3). Рис. 3. Використання ВПЗ у ВНЗ України
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Обидєннова, Тетяна, та Олександр Негіпа. "Вимоги до вибору керівника системи менеджменту інформаційної безпеки". Adaptive Management Theory and Practice Economics 9, № 18 (1 грудня 2020). http://dx.doi.org/10.33296/2707-0654-9(18)-09.

Повний текст джерела
Анотація:
Анотація. У статті розглянуто проблематику формування вимог до вибору керівника системи менеджменту інформаційної безпеки. Авторами зазначається, що протягом багатьох років проблемам управління інформаційною безпекою суб’єктів господарювання не приділялося достатньої уваги – вони ігнорувалися або повністю, або в достатній мірі. Однак, комплексно розглядаючи роботи українських науковців щодо питань управління інформаційною безпекою, авторами статті зроблено висновок, що ситуація щодо управління інформаційною безпекою поступово змінюється. Небезпека стороннього втручання із можливістю зловживання інформацією з обмеженим доступом є підґрунтям забезпечення захисту інформації – заходів і рішень, що зумовлюють повнофункціональну нормовану роботу суб’єктів господарювання в сучасних умовах. Авторами статті робиться акцент на тому, що ефективність функціонування системи інформаційної безпеки повністю залежить від прийнятих управлінських рішень в системі менеджменту інформаційної безпеки сучасних підприємств, якість і результативність яких повністю залежить від її керівника. Для забезпечення процесу вибору кандидатів на посаду керівника системи менеджменту інформаційної безпеки запропоновано розділити сам процес відбору на конкретні етапи та окреслити відповідні вимоги до результатів на кожному з етапів вибору. На першому етапі пропонується проведення тестування кандидатів, однак, авторами статті наголошено, що результати тестування не можуть бути головними при прийнятті рішення про те, чи підходить кандидат на дану вакансію, а являють собою допоміжні засоби для виявлення тих чи інших здібностей. Тому на другому етапі вибору вимог до вибору керівника системи менеджменту інформаційної безпеки пропонується отримання достовірних даних щодо наявності у кандидата сертифікатів в області інформаційної безпеки і інформаційних технологій. Авторами статті проаналізовано велику кількість вищезазначених сертифікатів, наявність яких у кандидата говорить про прагнення до самовдосконалення та підтримки професійних знань та навичок на високому рівні у відповідності до вимог сьогодення. Авторами статті нароблено висновок, що адекватні, доцільні і вчасні вимоги до вибору керівника системи менеджменту інформаційної безпеки сприятимуть обранню ефективного управлінця та професіонала в області інформаційної безпеки і інформаційних технологій. Саме такий підхід сьогодні забезпечить суб’єктам господарювання сталий розвиток та конкурентні переваги в умовах турбулентного середовища функціонування. Ключові слова: інформаційна безпека, система менеджменту інформаційної безпеки, вибір керівника, тестування, сертифікат.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії