Перегляд за Автор "Demydov, Z. G."
Зараз показуємо 1 - 20 з 23
Результатів на сторінці
Налаштування сортування
Документ Big data: застосування та можливості(Комп’ютерна інженерія і кібербезпека : досягнення та інновації : матеріали Всеукр. наук.-практ. конф. здобувачів вищої освіти й молодих учених (м. Кропивницький, 27–29 листоп. 2018 р.). - Кропивницький : ЦНТУ, 2018. - С. 225, 2018) Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047Розкривається поняття Big Дата, основна ідея цих інструментів. Формулюються принципи роботи з такими даними.Документ DDOS-атаки: аналіз першого кварталу поточного року та перспективи(Актуальні проблеми сучасної науки в дослідженнях молодих учених, курсантів та студентів в умовах воєнного стану : тези доп. Всеук. наук.-практ. конф. (м. Харків, 22 черв. 2022 р.). – Харків : ХНУВС, 2022. – С. 211-213, 2022) Коршенко, В. А.; Korshenko, V. A.; ORCID: http://orcid.org/0000-0002-9824-7102; Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047DDoS-атаки, як і раніше, займають значну частину загроз для безпеки в ІТ-сфері. На ландшафт цих атак у першому кварталі 2022 року суттєво вплинула агресія Росії у бік України.Документ Development of a method of completing emergency rescue units with emergency vehicles(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. – Kharkiv, Ukraine, 2019. – Vol 4, No 3 (100). – P. 54-62, 2019) Kovalenko, R. I.; Коваленко, Р. І.; ORCID: http://orcid.org/0000-0003-2083-7601; Kalynovskyi, A. Y.; Калиновський, А. Я.; ORCID: http://orcid.org/0000-0002-1021-5799; Nazarenko, S. Y.; Назаренко, С. Ю.; ORCID: http://orcid.org/0000-0003-0891-0335; Kryvoshei, B. I.; Кривошей, Б. І.; ORCID: http://orcid.org/0000-0002-2561-5568; Grinchenko, E. M.; Грінченко, Є. М.; ORCID: http://orcid.org/0000-0002-3973-9078; Demydov, Z. G.; Демидов, З. Г.; ORCID: http://orcid.org/0000-0003-2821-8047; Mordvyntsev, M. V.; Мордвинцев, М. В.; ORCID: http://orcid.org/0000-0002-7674-3164; Kaidalov, R. O.; Кайдалов, Р. О.; ORCID: http://orcid.org/0000-0002-5131-6246Проведено дослідження процесу реагування аварійно-рятувальних формувань на надзвичайні ситуації та небезпечні події, які виникають на території міста з населенням понад один мільйон осіб. Встановлено, що потік викликів, які надходять до підрозділів аварійно-рятувальних формувань, має певну структуру і їх чисельність корелює з показником загальної площі житлового фонду населеного пункту. Названа залежність була описана поліноміальною лінією тренду для якої було складено відповідне рівняння, яке дозволяє визначити чисельність викликів, які можуть надходити у майбутньому до підрозділів аварійно-рятувальних формувань. Ці дані можуть бути також використані для визначення чисельності оперативних транспортних засобів, якими повинні бути забезпечені підрозділи аварійно-рятувальних формувань для ефективного проведення ними дій за призначенням. Запропоновано метод комплектування підрозділів аварійно-рятувальних формувань оперативними транспортними засобами з урахуванням оперативної обстановки в їх районах виїзду, який полягає у виконанні чотирьох послідовних етапів. Перший етап передбачає проведення відбору необхідних показників на основі аналізу статистичних даних, які характеризують процес реагування підрозділів аварійно-рятувальних формувань на різного роду деструктивні події, та побудову прогнозної моделі. Другий етап передбачає проведення розрахунку показника приведеної чисельності автомобілів на виклик з урахуванням різних груп потоків викликів. Третій етап передбачає визначення загальної чисельності оперативних транспортних засобів для аварійно-рятувальних формувань населеного пункту. У зв’язку з тим, що на цьому етапі використовуються математичні моделі, які ґрунтуються на законі розподілу Пуассона, то існує обмеження при використанні запропонованого методу, яке полягає у тому, що потік викликів повинен бути пуассонівським. Четвертий етап розрахунків передбачає перерозподіл раніше визначеної загальної чисельності оперативних транспортних засобів по підрозділам аварійно-рятувальних формувань з урахуванням особливостей оперативної обстановки в їх районах виїзду.Документ Online-дневник(Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку: Міжнар. наук.-практ. конф. (м. Харків, 14-15 берез. 2018 р.). – Харків, 2018. – С. 83-84, 2018) Демидов, З. Г.; Demydov, Z. G.Обгрунтування заміни онлайн-щоденниками звичайних.Документ Деякі аспекти розробки інформаційної системи управління кадрового забезпечення підрозділів Національної поліції України(Застосування інформаційних технологій у діяльності НПУ : матеріали наук.-практ. семінару (м. Харків, 21 груд. 2018 р.). – Харків, 2018. – С. 50-52, 2018) Грінченко, Є. М.; Grinchenko, Ye. M.; Демидов, З. Г.; Demydov, Z. G.; Колмик, О. О.; Kolmyk, O. O.Розглядається варіант інформаційної системи управління персоналом для силових структур від науково-дослідної лабораторії захисту інформації та кібербезпеки.Документ Деякі способи захисту комп'ютерних пристроїв(Міжнародний науковий журнал "Інтернаука". – 2021. – № 6 (106), т. 1, 2021) Мордвинцев, М. В.; Mordvyntsev, M. V.; ORCID: https://orcid.org/0000-0002-7674-3164; Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047; Колмик, О. О.; Kolmyk, О. О.; ORCID: http://orcid.org/0000-0003-0401-9588На підставі аналізу темпів розвитку цифрових технологій і широкому їх впровадженні в сучасному інформаційному суспільстві робиться висновок про збільшення злочинів пов'язаних з використанням комп'ютерних технологій. Вироблені деякі рекомендації щодо захисту комп'ютерних пристроїв.Документ Методичні рекомендації з використання комп’ютерної програми «Система відбору кандидатів на навчання до закладів вищої освіти МВС України»(Харків : ХНУВС, 2021. – 24 с., 2021) Коршенко, В. А.; Korshenko, V. A.; ORCID: http://orcid.org/0000-0002-9824-7102; Пашнєв, Д. В.; Pashnev, D. V.; ORCID: http://orcid.org/0000-0001-8693-3802; Грінченко, Є. М.; Grinchenko, E. M.; ORCID: http://orcid.org/0000-0002-3973-9078; Мордвинцев, М. В.; Mordvyntsev, M. V.; ORCID: https://orcid.org/0000-0002-7674-3164; Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047; Колмик, О. О.; Kolmyk, О. О.; ORCID: http://orcid.org/0000-0003-0401-9588; Харківський національний університет внутрішніх справ; Kharkiv National University of Internal Affairs; Науково-дослідна лабораторія з проблем розвитку інформаційних технологій; ХНУВСМетодичні рекомендації створені як інструкція, щодо роботи з комп’ютерною програмою «Система відбору кандидатів на навчання до закладів вищої освіти МВС України», яка була розроблена на замовлення Департаменту кадрового забезпечення Національної поліції України і використовується для автоматизації процесу відбору кандидатів на навчання до закладів вищої освіти зі специфічними умовами навчання, які здійснюють підготовку поліцейських за кошти державного бюджету.Документ Методичні рекомендації щодо використання комп’ютерної програми «Навчальний ЄРДР» (для ролі «викладач»)(Харків: ХНУВС, 2019. - 13 с., 2019) Коршенко, В. А.; Korshenko, V. A.; ORCID: http://orcid.org/0000-0002-9824-7102; Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047; Колмик, О. О.; Kolmyk, О. О.; ORCID: http://orcid.org/0000-0003-0401-9588; Абламський, С. Є.; Ablamskyi, S. Ye.; ORCID: http://orcid.org/0000-0003-4716-3985; Науково-дослідна лабораторія з проблем розвитку інформаційних технологій; Кафедра кримінального процесу та організації досудового слідства факультету № 1У зв’язку з необхідністю набуття курсантами навичок практичної роботи з Єдиним реєстром досудових розслідувань, працівниками науково-дослідної лабораторії з проблем розвитку інформаційних технологій у співробітництві з факультетом № 1 було розроблено програмний продукт «Навчальний ЄРДР», який являє собою WEB-орієнтований програмний продукт, що зовнішньо імітує інтерфейс ЄРДР і надає можливість курсантам набути практичних навичок роботи з ЄРДР.Документ Методичні рекомендації щодо використання комп’ютерної програми «Навчальний ЄРДР» (для ролі «викладач») : [2-ге вид.](Харків: ХНУВС, 2020. - 18 с., 2020) Коршенко, В. А.; Korshenko, V. A.; ORCID: http://orcid.org/0000-0002-9824-7102; Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047; Колмик, О. О.; Kolmyk, О. О.; ORCID: http://orcid.org/0000-0003-0401-9588; Юхно, О. О.; Yukhno, O. O.; ORCID: http://orcid.org/0000-0002-4771-0531; Абламський, С. Є.; Ablamskyi, S. Ye.; ORCID: http://orcid.org/0000-0003-4716-3985; Мордвинцев, М. В.; Mordvyntsev, M. V.; ORCID: https://orcid.org/0000-0002-7674-3164; Нечаєва, І. О.; Nechaieva, I. O.; ORCID: http://orcid.org/0000-0001-8354-7594; Науково-дослідна лабораторія з проблем розвитку інформаційних технологій; Кафедра кримінального процесу та організації досудового слідства факультету № 1У зв’язку з необхідністю набуття курсантами навичок практичної роботи з Єдиним реєстром досудових розслідувань, працівниками науково-дослідної лабораторії з проблем розвитку інформаційних технологій у співробітництві з факультетом № 1 було розроблено програмний продукт «Навчальний ЄРДР», який являє собою WEB-орієнтований програмний продукт, що зовнішньо імітує інтерфейс ЄРДР і надає можливість курсантам набути практичних навичок роботи з ЄРДР.Документ Методичні рекомендації щодо використання комп’ютерної програми «Навчальний ЄРДР» (для ролі «курсант»)(Харків: ХНУВС, 2019. - 30 с., 2019) Коршенко, В. А.; Korshenko, V. A.; ORCID: http://orcid.org/0000-0002-9824-7102; Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047; Колмик, О. О.; Kolmyk, О. О.; ORCID: http://orcid.org/0000-0003-0401-9588; Абламський, С. Є.; Ablamskyi, S. Ye.; ORCID: http://orcid.org/0000-0003-4716-3985; Науково-дослідна лабораторія з проблем розвитку інформаційних технологій; Кафедра кримінального процесу та організації досудового слідства факультету № 1У зв’язку з необхідністю набуття курсантами навичок практичної роботи з Єдиним реєстром досудових розслідувань, працівниками науково-дослідної лабораторії з проблем розвитку інформаційних технологій у співробітництві з факультетом № 1 було розроблено програмний продукт «Навчальний ЄРДР», який являє собою WEB-орієнтований програмний продукт, що зовнішньо імітує інтерфейс ЄРДР і надає можливість курсантам набути практичних навичок роботи з ЄРДР.Документ Методичні рекомендації щодо використання комп’ютерної програми «Навчальний ЄРДР» (для ролі «курсант») : [2-ге вид.](Харків: ХНУВС, 2020. - 34 с., 2020) Коршенко, В. А.; Korshenko, V. A.; ORCID: http://orcid.org/0000-0002-9824-7102; Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047; Колмик, О. О.; Kolmyk, О. О; ORCID: http://orcid.org/0000-0003-0401-9588; Юхно, О. О.; Yukhno, O. O.; ORCID: http://orcid.org/0000-0002-4771-0531; Абламський, С. Є.; Ablamskyi, S. Ye.; ORCID: http://orcid.org/0000-0003-4716-3985; Мордвинцев, М. В.; Mordvyntsev, M. V.; ORCID: https://orcid.org/0000-0002-7674-3164; Нечаєва, І. О.; Nechaieva, I. O.; ; Науково-дослідна лабораторія з проблем розвитку інформаційних технологій; Кафедра кримінального процесу та організації досудового слідства факультету № 1У зв’язку з необхідністю набуття курсантами навичок практичної роботи з Єдиним реєстром досудових розслідувань, працівниками науково-дослідної лабораторії з проблем розвитку інформаційних технологій у співробітництві з факультетом № 1 було розроблено програмний продукт «Навчальний ЄРДР», який являє собою WEB-орієнтований програмний продукт, що зовнішньо імітує інтерфейс ЄРДР і надає можливість курсантам набути практичних навичок роботи з ЄРДР.Документ Найпоширеніші загрози безпеці вебдодатків у 2020 році(Застосування інформаційних технологій у діяльності правоохоронних органів : зб. матеріалів кругл. столу (м. Харків, 9 груд. 2020 р.) / МВС України, Харків. нац. ун-т внутр. справ. – Харків : ХНУВС, 2020. – С. 35-38., 2020) Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047; Колмик, О. О.; Kolmyk, O. O.; ORCID: http://orcid.org/0000-0003-0401-9588Розглянуто найпоширеніші загрози безпеці вебдодатків у 2020 році. Спеціалісти з’ясували, що до 20 % додатків містять у собі вразливості, які надають змогу зловмисникам отримати повний контроль над системою. А отримавши доступ до всієї системи, у тому числі і до серверу, зловмисники мають можливість розміщувати на атакованому сервері власний контент, атакувати його відвідувачів, заражаючи їх комп’ютери, а також використовувати його, як майданчик для кібератак на інші системи. Рассмотрены наиболее распространенные угрозы безопасности веб-приложений в 2020 году. Специалисты выяснили, что до 20% приложений включают в себя уязвимости, позволяющие злоумышленникам получить полный контроль над системой. А получив доступ ко всей системе, в том числе и к серверу, злоумышленники могут размещать на атакованном сервере собственный контент, атаковать его посетителей, заражая их компьютеры, а также использовать его, как площадку для кибератак на другие системы. The most common web application security threats in 2020 are considered. Experts have found that up to 20% of applications include vulnerabilities that allow attackers to gain complete control over the system. And having gained access to the entire system, including the server, attackers can place their own content on the attacked server, attack its visitors, infecting their computers, and also use it as a platform for cyberattacks on other systems.Документ Небезпечні загрози безпеці web-додатків у 2020 році(«ТАК» Телекомунікації, автоматизація, комп’ютерно-інтегровані та інформаційні технології : зб. доп. Всеукр. наук.-практ. конф. молодих учених, з нагоди 60-річчя каф. автоматики та телекомунікацій (м. Покровськ, 25-26 листоп. 2020 р.). – Покровськ: ДВНЗ «ДонНТУ», 2020. – С. 4-6, 2020) Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047; Колмик, О. О.; ORCID: http://orcid.org/0000-0003-0401-9588; ORCID: http://orcid.org/0000-0003-0401-9588Надано перелік небезпечних вразливостей для девайсів і ресурсів з невеликим описом не самих поширених з них. Згідно з даними досліджень, проведених експертами компаній, що займаються кібербезпекою, в 2020 році знизилася частка веб-додатків, які включають в собі уразливості високого ступеня ризику. Кількість вразливостей, яке в середньому припадає на один додаток, знизилося в порівнянні з минулим роком майже в півтора рази.Документ Основні види кибератак на WEB-сайти(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 131-134, 2017) Демидов, З. Г.; Demydov, Z. G.Розглядаються основні види атак на веб-ресурси, а також методи боротьби з ними.Документ Основні види кібератак на web-сайти(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 131 - 134., 2017) Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047Висвітлені основні види кібератак на web-сайти.Документ Прогноз у сфері конфедіційності(Actual problems of practice and science and methods of their solution : Abstracts of ІV International Scientific and Practical Conference (Milan, Italy, 31 January - 02 February 2022). – Milan, 2022. – P. 672-674, 2022) Мордвинцев, М. В.; Mordvyntsev, M. V.; ORCID: https://orcid.org/0000-0002-7674-3164; Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047; Колмик, О. О.; Kolmyk, О. О.; ORCID: http://orcid.org/0000-0003-0401-9588Розглядаються ймовірні тенденції в сфері захисту конфіденційності особистості. Передбачається, що результатом цієї дискусії стане більш прозоре, чесне та розумне використання персональних даних, і будуть знайдені відповіді на найгостріші юридичні, соціальні та технологічні питання, пов'язані із захистом конфіденційності.Документ Система відбору кадрів до Національної поліції України(Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку : зб. тез доп. міжнар. наук.-практ. конф. ( м. Харків, 15 берез. 2023 р.). – Харків, 2023. – С. 155, 2023) Пашнєв, Д. В.; Pashnev, D. V.; Коршенко, В. А.; Korshenko, V. A.; Грінченко, Є. М.; Grinchenko, Ye. M.; Колмик, О. О.; Kolmyk, О. О.; Демидов, З. Г.; Demydov, Z. G.Розроблена інформаційна система, що призначена для використання співробітниками секторів організації відбору в ході прийняття на службу на всі вакансії у всіх органах та підрозділах Національної поліції України, крім Патрульної поліції.Документ Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику: опис до патенту на корисну модель(https://sis.ukrpatent.org/uk/search/simple/, 2021-10-14) Мордвинцев, М. В.; Mordvyntsev, M. V.; ORCID: https://orcid.org/0000-0002-7674-3164; Коршенко, В. А.; Korshenko, V. A.; ORCID: http://orcid.org/0000-0002-9824-7102; Цукан, О. М.; Tsukan, O. M.; ORCID: http://orcid.org/0000-0003-4467-1028; Пашнєв, Д. В.; Pashnev, D. V.; ORCID: http://orcid.org/0000-0001-8693-3802; Грінченко, Є. М.; Grinchenko, Ye. M.; ORCID: http://orcid.org/0000-0002-3973-9078; Ницюк, С. П.; Nytsiuk, S. P.; ORCID: https://orcid.org/0000-0001-8251-642X; Хлєстков, О. В.; Khliestkov, O. V.; ORCID: https://orcid.org/0000-0001-8777-8269; Колмик, О. О.; Kolmyk, O. O.; ORCID: http://orcid.org/0000-0003-0401-9588; Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047; Харківський національний університет внутрішніх справ; Kharkiv National University of Internal AffairsСпосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику, де при здійсненні екстреного телефонного виклику пристрій управління завантажує просторові координати положення об'єкта і зони відеоспостереження відеокамер до пристрою порівняння координат, де виконується їх порівняння, визначається відеокамера, в зоні якої знаходиться об’єкт, і сигнал з неї передається до системи відображення відеоінформації й записується на сервер зберігання відеоінформації.Документ Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику: опис до патенту на корисну модель(Харківський національний університет внутрішніх справ, 2024-02-29) Мордвинцев, М. В.; Mordvyntsev, M. V.; Коршенко, В. А.; Korshenko, V. A.; Бурдін, М. Ю.; Burdin, M. Yu.; Наконєчний, В. С.; Nakoniechnyi, V. S.; Пашнєв, Д. В.; Pashnev, D. V.; Грінченко, Є. М.; Grinchenko, Ye. M.; Хлєстков, О. В.; Khliestkov, O. V.; Демидов, З. Г.; Demydov, Z. G.; Колмик, О. О.; Kolmyk, О. О.Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику, в якому пристрій управління створює сигнал, згідно з яким завантажують просторові координати положення об'єкта і зони відеоспостереження відеокамер до пристрою порівняння координат, де виконують їх порівняння, визначають відеокамеру, в зоні якої знаходиться об'єкт. При невходженні об'єкта в зону відеоспостереження жодної з камер здійснюють введення координат об'єкта в пристрій управління польотом квадрокоптера, який виконує автоматичний політ відповідно до введених координат у точку знаходження об'єкта та здійснює передачу сигналу з відеокамери квадрокоптера до центру безпеки, для трансляції сигналу відображення та запису відеоінформації.Документ Сценарій реагування на кіберзагрози та інциденти(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнар. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.). – Вінниця : ХНУВС, 2023. – С. 115-116, 2023) Демидов, З. Г.; Demydov, Z. G.Розглянуто сценарій реагування на кіберзагрози та інциденти, що можуть загрожувати економічній безпеці підприємства.