Перегляд за Автор "Kolisnyk, T. P."
Зараз показуємо 1 - 20 з 26
Результатів на сторінці
Налаштування сортування
Документ Hardware support procedures for asymmetric authentication of the Internet of Things(Сучасний стан наукових досліджень та технологій в промисловості. - 2021. - № 4 (18). - С. 31-39, 2021) Klimushyn, P. S.; Клімушин, П. С.; Solianyk , T. M.; Соляник, Т. М.; Mozhaiev , O. O.; Можаєв, О. О.; Nosov, V. V.; Носов, В. В.; Kolisnyk, T. P.; Колісник, Т. П.; Yanov, V. V.; Янов, В. В.Досліджено способи потенційного застосування криптографічних мікросхем для забезпечення безпечної автентентифікації вузлів Інтернет речей з використанням процедур асиметричної криптографії. Проаналізовано апаратні засоби підтримки технологій асиметричної криптографії Інтернет речей. Визначено безпечні процедури асиметричної автентифікації вузлів Інтернет речей та їх складових елементів: створення сертифікатів, верифікація відкритих та закритих ключів. Запропоновані структурно-функціональні схеми для реалізації процедур асиметричної автентифікації вузлів Інтернет речей з використанням криптографічних мікросхем надають користувачеві легку можливість реалізувати криптографію без експертних знань в цій галузі. У цих мікросхемах застосовується апаратний блок обчислення і перевірки цифрового підпису ECDSA з перевагами криптографії на еліптичних кривих, як перевірений і надійний алгоритм автентифікації, та блок генерування сеансових ключів симетричного шифрування ECDH. Надані схеми та процедури підтримують три складові інформаційної безпеки, а саме: конфіденційність, цілісність та автентичність даних.Документ Minimization of power losses by traction-transportation vehicles at motion over a bearing surface that undergoes deformation(Eastern-European Journal of Enterprise Technologies = Східно-Європейський журнал передових технологій. – 2019. – № 1 (97), Vol 1. – P. 69-74, 2019) Mozhaiev, O. O.; Можаєв, О. О.; ORCID: http://orcid.org/0000-0002-1412-2696; Kuchuk, H.; Кучук, Г. А.; Shvets, D. V.; Швець, Д. В.; ORCID: http://orcid.org/0000-0002-1999-9956; ResearcherID: B-9071-2018; Tretiak, V. M.; Третяк, В. М.; Tretiak, M. V.; Третяк, М. В.; Ostropilets, V. R.; Остропілець, В. Р.; Markov, V. V.; Марков, В. В.; ORCID: http://orcid.org/0000-0003-2024-657X; Mozhaiev, M. O.; Можаєв, М. О.; Kolisnyk, T. P.; Колісник, Т. П.; ORCID: http://orcid.org/0000-0002-7442-8136; Nechausov, A.; Нечаусов, А. С.Дослідження присвячено розробленню методу мінімізації втрат потужності тягово-транспортних засобів при русі по опорній поверхні з утворенням колії. Метою даного дослідження є підвищення тягового коефіцієнту корисної дії позашляхових тягово-транспортних засобів шляхом визначення та мінімізації втрат потужності на утворення колії на опорній поверхні під впливом ходових частин засобу. Підвищення коефіцієнту корисної дії тягово-транспортних засобів, котрий складає 55÷65 %, є пріоритетним напрямом розвитку механізації сільського господарства. Частина втрат, які залежать від конструкції засобу, в процесі експлуатації майже не контролюється. Але на суттєві втрати в ходових системах, які доходять до 20 %, можна впливати. Суть впливу полягає в узгоджені налаштування ходових систем тягово-транспортних засобів із станом опорної поверхні. Зокрема, в процесі даного дослідження був проведений аналіз величин потужностей, що витрачаються на переміщення елементів системи «остов машини – підвіска – ходова система – опорна поверхня, яка деформується» на підставі визначення силових та кінематичних факторів. На підставі прямих вимірювань визначаються втрати потужності ходовими системами на утворення колії на опорній поверхні та переміщення елементів ходової системи. Запропоновано визначати потужність, яка витрачається на утворення колії здійснювати шляхом множення частки сили ваги, яка припадає на відповідний рушій на швидкість руйнування опорної поверхні. На підставі отриманих результатів та аналізу експериментальних даних зроблено такий висновок. Запропонована методика визначення втрат потужності на утворення колії тягово-транспортними засобами на опорній поверхні дозволяє обґрунтовувати вибір параметрів ходових систем з метою підвищення тягового коефіцієнту корисної дії.Документ Modified algorithm for searching the roots of the error locators polynominal while decoding BCH codes(Radio Electronics, Computer Science, Control. – 2020. – № 3. – P. 150–157, 2020) Krylova, V. А.; Tverytnykova, Е. Е.; Vasylchenkov, O. G.; Kolisnyk, T. P.; Колісник, Т. П.;Актуальність. У телекомунікаційних та інформаційних системах зв’язку з підвищеною шумовою складової використовуються перешкодостійкі циклічні БЧХ та коди Ріда-Соломона. Коригування та виправлення помилок в повідомленні вимагає ефективних методів декодування. Одним з етапів процедури декодування РС і БЧХ кодів для визначення позицій спотворень є пошук коренів полінома локаторів помилок. Обчислення коренів многочлена, особливо у кодів зі значною коректує здатністю, є трудомісткою завданням, що вимагає високої обчислювальної складності. Тому удосконалення методів декодування БЧХ і РС кодів, що дозволяють зменшити складність обчислень, є актуальним завданням. Мета роботи. Дослідження і синтез прискореного алгоритму пошуку коренів полінома локаторів помилок, представленого у вигляді афінного многочлена з коефіцієнтами в кінцевих полях, який дозволяє прискорити процес декодування БЧХ і РС кодів. Метод. Класичний метод пошуку коренів на базі алгоритму Ченя виконується за допомогою арифметики кінцевих полів Галуа і трудомісткість розрахунків, в даному випадку, залежить від кількості операцій додавання і множення. Для линеаризиваних поліномів процедура пошуку коренів, заснована на двійковій арифметиці та здійснюється з урахуванням значень отриманих на попередніх етапах обчислення, що забезпечує мінімальне число арифметичних операцій. Результати. Розроблено прискорений алгоритм обчислення значень полінома локаторів помилок у всіх точках кінцевого поля GF (2m) для линеаризированих многочленів на базі методу Берлекемпа-Мессі. Алгоритм містить мінімальну кількість операцій додавань, за рахунок використання на кожному етапі обчислень, значень отриманих на попередньому кроці, а також виконання складання в кінцевому полі GF(2). Запропоновано модифікований метод пошуку коренів для афінних поліномів над кінцевими полями, що дозволяє визначити позиції помилок в кодовому слові під час декодування циклічних БЧХ і РС кодів. Висновки. Наукова новизна роботи полягає в удосконаленні алгоритму обчислення коренів многочлена локаторів помилок, коефіцієнти якого належать до елементів кінцевого поля. При цьому спрощується процедура декодування циклічних БЧХ і РС кодів, за рахунок зниження обчислювальної складності одного з етапів декодування – знаходження позицій помилок з використанням модифікованого алгоритму Берлекемпа-Мессі. Дані факти підтверджені результатами програмного моделювання алгоритму пошуку коренів полінома локаторів помилок. Показано, що застосування прискореного методу дозволяє досягти виграшу по швидкодії в 1,5 рази.Документ Potential application of hardware protected symmetric authentication microcircuits to ensure the security of Internet of things(Сучасні інформаційні системи. - 2021. - Т. 5, № 3. - С. 103-111, 2021) Klimushyn, P. S.; Клімушин, П. С.; Solianyk, T. M.; Соляник, Т. М.; Kolisnyk, T. P.; Колісник, Т. П.; Mozhaiev, O. O.; Можаєв, О. О.Визначено основні схеми та їх характеристики для убезпечення вузлів Інтернет речей з використанням криптографічних мікросхем симетричної автентифікації. Результатами роботи, що були отримані за допомогою методу структурно-функціонального проектування, є потенційно можливі варіанти застосування кріптомікросхем симетричної автентифікації для забезпечення захисту вузлів інтернет речей. Аналіз функціонування представлених схем дозволив сформувати наступні висновки. Схема автентифікації зі зберіганням таємного ключа на стороні хоста забезпечує швидкий процес симетричної автентифікації, але вимагає захищеного зберігання таємного ключа на стороні хоста. Найбільш проста схема автентифікації без зберігання таємного ключа на стороні хоста, яка не передбачає застосування криптографічної мікросхеми на стороні хоста, також забезпечує швидкий процес симетричної автентифікації, але має відносно невисоку криптостійкість, так як взаємодія в системі виконується без випадкової складової в криптографічних перетвореннях, що зумовлює незмінний характер запитів в системі, а отже можливість криптоаналізу повідомлень. Для підвищення криптостійкості цієї схеми доцільне введення в систему випадкової складової в криптографічних перетвореннях та використання додаткових процедур хешування з проміжним ключем, що приводить к ускладненню схеми за рахунок подвійного хешування, але значно підвищує рівень інформаційної безпеки вузлів IoT. Завантаження програмного забезпечення в системі реалізується за допомогою таємних ключів шифрування та автентифікації, які зберігаються постійно в захищеної енергонезалежної пам’яті криптографічних мікросхем вузлів IoT. При цьому сеансові ключі шифрування коду мікропрограми або її розшифрування формуються відповідно на стороні клієнта і хоста. Цей підхід дозволяє створювати унікальні завантаження оригіналу коду мікропрограм (додатку) шляхом недопущення отримання криптоаналітиками її образів і алгоритмів. Особливістю схеми обміну симетричними сеансовими ключами шифрування повідомлень є: використання таємного ключа, що зберігається на стороні хоста і клієнта; визначення сеансового ключа виконується як результат хешування випадкового числа з таємним ключем, тобто обмін сеансовим ключем виконується в зашифрованому безпечному вигляді.Документ Аналіз систем моделювання мікроконтролерів з додатковими модулями криптографічного захисту інформації(Вісник Національного технічного університету «ХПІ». Серія: Системний аналіз, управління та інформаційні технології. - 2020. - № 1 (3). - С. 79-84, 2020) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016; Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136; Можаєв, О. О.; Mozhaiev, O. O.; ORCID: http://orcid.org/0000-0002-1412-2696Сфера застосування захищених мікропроцесорних систем складається з забезпечення функції інформаційної безпеки: автентіфікації суб’єктів і об’єктів інформаційної взаємодії, шифрування інформації, контроля цілісності, управління доступом, управління ключами. Сьогодні актуальним завданням є визначення захищеності мікропроцесорних систем з допомогою використання різних програмних середовищ комп’ютерного моделювання. В роботі проаналізовано найбільш ефективні та доступні програми комп’ютерного моделювання мікропроцесорних систем та надано практичні рекомендації щодо їх використання. Показано,що найбільш потужною системою автоматизованого проектування вважається програмний пакет Proteus, який дозволяє віртуально змоделювати роботу різних мікропроцесорних пристроїв з підтримкою декількох сімейств мікроконтролерів від різних виробників. До основних переваг відносяться: виконання всіх етапів розробки в єдиному середовищі; можливість написання, налагодження і тестування мікропрограмного забезпечення, генерування діагностичних повідомлень з пошуку помилки програмування; прискорення процесу розробки мікропроцесорного пристрою; підтримка спільної роботи з апаратними пристроями, що підключені через порт комп’ютера. Використання Multisim в навчальному процесі дає можливість: переглядати і змінювати стан вмісту регістрів, пам’яті програм і даних, осередків стека і біта конфігурації; візуалізувати результат виконання окремої команди або програми в цілому; демонструвати практику спільного застосування мов С і Асемблер в одному проекті з метою оптимізації програми; вивчати основи роботи і особливості функціонування периферійних пристроїв. Проте обмежений набір мікроконтролерів в програмі Multisim накладає суттєві обмеження на можливість її використання при розробці реальних проектів. Програма комп’ютерного моделювання TINA має значно простіший русифікований інтерфейс у порівнянні з Proteus VSM з можливістю укладення всієї інформації про створений проект в одному файлі. У порівнянні з Multisim бібліотека TINA містить значно більше моделей мікроконтролерів, а вбудований програматор дозволяє модифікувати програми та спостерігати результати.Документ Архітектура ЕОМ і мікропроцесорні системи: навч. посіб.(Харків, 2011. - 260 с., 2011) Сезонова, І. К.; Sezonova, I. K.; ORCID: http://orcid.org/0000-0002-9396-7434; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136; Хорошайло, Ю. Є.; Khoroshailo, Yu. Ye.Навчальний посібник призначений для студентів та курсантів, які навчаються за напрямом «комп’ютерні науки». У посібнику розглянуті теоретичні основи мікропроцесорної техніки, склад та принцип роботи процесорів, мікроконтролерів, пам’яті, шин, запам’ятовуючих пристроїв, моніторів, принтерів і т. ін. Розглянуто питання, що стосуються нових периферійних пристроїв, поняття про мережі, їх призначення і організацію. Після кожного розділу є список контрольних питань, які допоможуть перевірити вивчений матеріал. Для самоперевірки надані тестові завдання трьох рівнів складності з таблицями відповідей.Документ Безпека національної інфраструктури електронних підписів(Протидія кіберзагрозам та торгівлі людьми: зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 26 листоп. 2019 р.). – Харків : ХНУВС, 2019. – С.233-235, 2019) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Метою дослідження є забезпечення довірчих відносин за рахунок механізму крос-сертифікації, тобто транскордонного визнання сертифікатів відкритих ключів електронного підпису, виданих у різних країнах.Документ Безпека національної інфраструктури електронних підписів(Протидія кіберзагрозам та торгівлі людьми: зб. матеріалів Міжнар. наук.-практ. конф. (м. Харків, 26 листоп. 2019 р.). – Харків : ХНУВС, 2019. – С. 233-235, 2019) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Метою дослідження є забезпечення довірчих відносин за рахунок механізму крос-сертифікації, тобто транскордонного визнання сертифікатів відкритих ключів електронних підписів, виданих у різних країнах. Зазначено, що національна ієрархічна інфраструктура електронних підписів повинна трансформуватися до шлюзово-ієрархічної моделі виходячи з питання національної безпеки та можливості забезпечення транскордонної взаємодії в світовому інформаційному просторі.Документ Види джерел інформаційно-аналітичного пошуку(Застосування інформаційних технологій у діяльності НПУ : матеріали наук.-практ. семінару (м. Харків, 21 грудня 2018 р.). -Харків: ХНУВС, 2018. - С. 33-35, 2018) Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Розглянуто поняття інформаційно-аналітичного пошуку, джерела інформаційно-аналітичного пошуку: відомчі бази, державні реєстри, соціальні мережі, засоби масової інформації.Документ Дослідження середовищ моделювання захищених мікропроцесорних систем(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів Міжнарод. наук.-практ. конф. (27 травня 2020 р., м. Харків) . – Харків : ХНУВС, 2020. – С. 144-147., 2020) Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Визначено найбільш ефективні та доступні програми комп’ютерного моделювання мікропроцесорних систем та надання практичних рекомендацій щодо їх застосування.мікропроцесорних систем. The most effective and accessible programs for computer modeling of microprocessor systems and providing practical recommendations for their use are identified. Microprocessor systems. Определены наиболее эффективные и доступные программы компьютерного моделирования микропроцессорных систем и предоставлены практических рекомендаций по их применению.Документ Комп’ютерне діловодство для правоохоронців : навч. посіб.(Харків : НікаНова, 2015. – 180 с., 2015) Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136; Сезонова, І. К.; Sezonova, I. K.; ORCID: http://orcid.org/0000-0002-9396-7434Навчальний посібник призначений для курсантів навчальних закладів системи МВС, які навчаються за спеціальністю «Право». У посібнику розглянуті теоретичні основи діловодства, теоретичні основи організації комп’ютерного діловодства в умовах застосування сучасних інформаційних технологій, програмне забезпечення комп’ютерного діловодства, пакет прикладних програм Microsoft Office 2010, мережеві технології діловодства. Після кожного розділу є список контрольних питань та практичні завдання.Документ Культура медіа-споживання як засіб забезпечення медіа-безпеки та особливості розвитку медіа-освіти(Теорія та практика державного управління. - 2019. - № 1 (64). - С. 133–141, 2019) Спасібов, Д. В.; Spasibov, D. V.; Клімушин, П. С.; Klimushyn, P. S.; ORCID: http://orcid.org/0000-0002-1020-9399; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Надано аналіз основних проблем впровадження медіаосвіти за результатами комплексного дослідження в загальноосвітніх школах України. Основними пріоритетами медіаосвіти є формування: критичного самостійного мислення, культури медіаспоживання як засобу забезпечення медіабезпеки, здатності протистояти маніпуляціям. Комплексне вирішення цієї проблеми можливо на базі науково-методологічного забезпечення розробки індивідуальних стратегій безпечного медіаспоживання (діагностичного інструментарію, спеціалізованих елективних курсів, комплексу психолого-педагогічних заходів).Документ Основні напрями застосування технологій штучного інтелекту у кібербезпеці(Протидія кіберзлочинності та торгівлі людьми : зб. матеріалів міжнар. наук.-практ. конф. (м. Вінниця, 31 трав. 2023 р.). – Вінниця : ХНУВС, 2023. – С. 158-160, 2023) Саєнко, Д. О.; Saienko, D. O.; Колісник, Т. П.; Kolisnyk, T. P.Розкрито основні напрями застосування технологій штучного інтелекту у кібербезпеці.Документ Особливості системи навчання інформатики курсантів у вищих навчальних закладах МВС України(Право і безпека. - 2009. - №4 (31). - С. 220-222, 2009) Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Розглянуто особливості інформаційної підготовки курсантів у вищих навчальних закладах МВС України, поняття та зміст інформаційної культури, шляхи підвищення якості та ефективності навчання професійно орієнтованої інформатики. Рассмотрены особенности информационной подготовки курсантов у высших учебных заведениях МВД Украины, понятие и содержание информационной культуры, пути повышения качества и эффективности обучения профессионально ориентированной информатики. Peculiarities of cadets’ informational training at higher educational establishments within the Ministry of Internal Affairs of Ukraine, definition and content of informational culture, ways of enhancement of teaching quality and effectiveness of professional oriented informatics are researched.Документ Особливі питання збору та обробки інформації(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 139-141, 2017) Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136; Тулупов, В. В.; Tulupov, V. V.; ORCID: http://orcid.org/0000-0003-4794-743XЗазначено, що збір інформації, яка стосується конкретних осіб може бути активно використаний в атаках соціальної інженерії – можливо, через оману, підкуп або шантаж. Також важливим аспектом цього витоку інформації є її відкритий доступ через Інтернет, і, ймовірно, те, що вона може міститись у системах, не пов’язаних з організацією. Тому, доступ до інформації стає незалежним від ресурсів організації і, отже, до неї може «анонімно» звернутися будь-хто.Документ Педагогічні підходи формування професійно-особистісної стійкості майбутніх офіцерів поліції(Психологічні та педагогічні проблеми професійної освіти та патріотичного виховання персоналу системи МВС України : матеріали наук.-практ. конф. (м. Харків, 8 квіт. 2016 р.). – Харків, 2016. – С. 158-160, 2016) Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Розглянуто педагогічні підходи формування професійно-особистісної стійкості у майбутніх офіцерів поліції.Документ Правові аспекти стандартизації функціональної безпеки Інтернету речей(Право і безпека. – 2023. – № 3 (90). – С. 200-213, 2023) Клімушин, П. С.; Klimushyn, P. S.; Рог, В. Є.; Roh, V. Ye.; Колісник, Т. П.; Kolisnyk, T. P.Надано огляд ключових аспектів щодо стандартів безпеки розумних середовищ на основі Інтернету речей за напрямами: потенційних рішень, інтелектуальних середовищ, меж оцінки безпеки, відкритих проблем і викликів. Досліджено методологічні і технологічні особливості правового регулювання інтелектуальних середовищ. Розглянуто структури стандартизації мереж і послуг середовищ Інтернету речей на регіональному, європейському та глобальному міжнародному рівнях. Визначено архітектуру середовищ Інтернету речей – це багаторівнева, гетерогенна система зі складною топологією та використанням інноваційних технології. Визначено явище безпеки Інтернету речей як комплексне поняття, що включає в себе функціональну безпеку та інформаційну безпеку з їх взаємозв’язком, протиріччями, викликами та ризиками. Досліджено функціональна безпеку Інтернету речей у термінах функції безпеки, повноти безпеки та стійкості, які підлягають регламентації в технічних вимогах на виріб, що проєктується. Надано аспектну модель функціональної сумісності Інтернету речей і наведено приклади її застосування за взаємопов’язаними складовими (транспортна, синтаксична, семантична, поведінкова й аспект політики). Проведено оцінку загальноприйнятих практик та ризиків створення регламентуючих документів (стандартів, інструкцій, методичних матеріалів) у сфері функціональної безпеки Інтернету речей. Надано рекомендації щодо запровадження науково обґрунтованого підходу до національної стандартизації безпеки Інтернету речей та заходів вирішення проблеми функціональної сумісності різнорідних пристроїв Інтернету речей.Документ Практична оцінка реалізації розподіленого криптоаналізу в умовах обмежених ресурсів(Захист інформації. - 2023. - Том 25, № 1. - С. 31-36, 2023) Носов, В. В.; Nosov , V. V.; Лучик, В. Є.; Luchyk, V. Ye.; Колісник, Т. П.; Kolisnyk, T. P.; Калякін, С. В.; Kaliakin, S. V.; Світличний, В. А.; Svitlychnyi, V. A.Зазначено, що оперативні підрозділи відповідних спеціальних служб і органів державної влади при здійсненні своїх повноважень часто стикаються із задачею здійснення криптоаналізу отриманих зашифрованих даних. На практиці оперативне криптографічне розкриття таких даних зазвичай має дві суттєві обставини: відсутність спеціалізованих обчислювальних ресурсів та наявність лише обмеженої кількості персональних комп'ютерів з ОС Windows. Одним із актуальних способів підвищення ефективності криптоаналізу в таких умовах є реалізація паралельних розподілених клієнт-серверних обчислень на базі локальної мережі персональних комп'ютерів з ОС Windows, де сервер через деякий інтервал часу розподіляє виділені підмножини простору можливих ключів шифрування між агентами в локальній мережі, які в свою чергу передають задачу перебору ключів відповідній локальній програмі. Здійснений перший етап практичної оцінки застосунку Hashtopolis як інструмента розподіленого криптоаналізу в умовах обмежених ресурсів. Hashtopolis є працездатним у локальній мережі персональних Windows комп'ютерів і може бути використаний на практиці. Зростання швидкості паралельних обчислень не є прямо пропорційним кількості агентів, оскільки витрачається час на формування підмножин простору ключів, їхнього доставлення агентам та отриманням результатів перебору ключів. Практична оцінка Hashtopolis потребує подальшого дослідження зростання продуктивності його роботи у залежності від кількості агентів, інших типів ґешів і типів криптоаналізу (за словником, комбінований) та контролю температури процесорів на агентських машинах. Ідентифікована задача оптимального вибору для агентів розміру підмножини простору можливих ключів в залежності від кількості агентів, їх поточної швидкості перебору, алгоритму ґешу і типу перебору.Документ Професійна стійкість як фактор формування особистості майбутнього офіцера поліції(Психологічні та педагогічні проблеми професійної освіти та патріотичного виховання персоналу системи МВС України : тези доп. наук.-практ. конф. (м. Харків, 7 квіт. 2017 р.). – Харків: ХНУВС, 2017. – С. 210-211, 2017) Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Розглянуто проблему визначення властивостей, якостей особистості, що забезпечують стійкість, надійність його поведінки, формування стійкого позитивного ставлення курсанта до майбутньої професійної діяльності поліцейського.Документ Роль інформаційних технологій у глобалізації вищої освіти(Право і Безпека. - 2008. - № 2, т. 7. - С. 217-223., 2008) Сезонова, І. К.; Sezonova, I. K.; ORCID: http://orcid.org/0000-0002-9396-7434; Хорошайло, Ю. Є.; Khoroshailo, Y. Y.; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136Вектор сучасної політики і стратегії розвитку України в національній системі освіти спрямований на її адаптацію до умов соціально-орієнтованої економіки, трансформацію й інтеграцію в європейське і світове співтовариство. Запропоновані принципи впровадження інформаційних і телекомунікаційних технологій є одним зі шляхів рішення поставленої задачі. Вектор современной политики и стратегии развития Украины в национальной системе образования направлен на ее адаптацию к условиям социально-ориентированной экономики, трансформацию и интеграцию в европейское и мировое сообщество. Предложенные принципы внедрения информационных и телекоммуникационных технологий являются одним из путей решения поставленной задачи. The analysis practice of introduction information technologies allowed selecting basic directions solution of problem of providing high-quality and accessible education in the conditions of integration in European and world Community.