Техніка. Технічні науки. Інформаційні технології (Machinery. Engineering. Information Technology)
Постійне посилання на фонд
Переглянути
Перегляд Техніка. Технічні науки. Інформаційні технології (Machinery. Engineering. Information Technology) за Дата публікації
Зараз показуємо 1 - 20 з 378
Результатів на сторінці
Налаштування сортування
Документ Система для обміну даними між об'єктом керування та системою обробки даних : опис до патенту на корисну модель(http://uapatents.com/, 2003-11-17) Бандурка, О. М.; Bandurka, O. M.; ORCID: http://orcid.org/0000-0002-0240-5517; Симов'ян, С. В.; Symovian, S. V.; Угровецький, О. П.; Uhrovetskyi, O. P.; Шаповал, В. І.; Shapoval, V. I.; Попов, О. А.; Popov, O. A.Опис до деклараційного патенту на винахід «Система для обміну даними між об’єктом керування та системою обробки даних».Документ Архітектура ЕОМ і мікропроцесорні системи: навч. посіб.(Харків, 2011. - 260 с., 2011) Сезонова, І. К.; Sezonova, I. K.; ORCID: http://orcid.org/0000-0002-9396-7434; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136; Хорошайло, Ю. Є.; Khoroshailo, Yu. Ye.Навчальний посібник призначений для студентів та курсантів, які навчаються за напрямом «комп’ютерні науки». У посібнику розглянуті теоретичні основи мікропроцесорної техніки, склад та принцип роботи процесорів, мікроконтролерів, пам’яті, шин, запам’ятовуючих пристроїв, моніторів, принтерів і т. ін. Розглянуто питання, що стосуються нових периферійних пристроїв, поняття про мережі, їх призначення і організацію. Після кожного розділу є список контрольних питань, які допоможуть перевірити вивчений матеріал. Для самоперевірки надані тестові завдання трьох рівнів складності з таблицями відповідей.Документ Спосіб відеодокументування переміщень об’єкта за допомогою системи відеофіксації: опис до патенту на корисну модель(http://uapatents.com/, 2012) Мордвинцев, М. В.; Mordvyntsev, M. V.; ORCID: https://orcid.org/0000-0002-7674-3164; Машкаров, Ю. Г.; Mashkarov, Yu. H.Опис до патенту на корисну модель «Спосіб відеодокументування переміщень об'єкта за допомогою системи відеофіксації».Документ Політика безпеки web-застосувань та серверів(Вісник Харківського національного університету внутрішніх справ. - 2015. - № 2 (69). - С. 256-263., 2015) Петров, К. Е.; Petrov, K. E.; Кобзев, І. В.; Kobzev, I. V.; ORCID: http://orcid.org/0000-0002-7182-5814; ResearcherID: I-9046-2016; Онищенко, Ю. М.; Onyshchenko, Yu. N.; ORCID: http://orcid.org/0000-0002-7755-3071Розглянуто питання вразливості використання Web-застосувань та серверів і яким чином можуть бути використані найбільш загальні способи захисту для запобігання програмним атакам на сервери та застосування. Функціонування Web-сервера неможливе, якщо не приділяти належну увагу питанням забезпечення його інформаційної безпеки. Ця проблема може бути вирішена шляхом використання комплексного підходу до захисту ресурсів сервера від можливих атак.Документ Комп’ютерне діловодство для правоохоронців : навч. посіб.(Харків : НікаНова, 2015. – 180 с., 2015) Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136; Сезонова, І. К.; Sezonova, I. K.; ORCID: http://orcid.org/0000-0002-9396-7434Навчальний посібник призначений для курсантів навчальних закладів системи МВС, які навчаються за спеціальністю «Право». У посібнику розглянуті теоретичні основи діловодства, теоретичні основи організації комп’ютерного діловодства в умовах застосування сучасних інформаційних технологій, програмне забезпечення комп’ютерного діловодства, пакет прикладних програм Microsoft Office 2010, мережеві технології діловодства. Після кожного розділу є список контрольних питань та практичні завдання.Документ Інформатика для правоохоронців : навч. посіб.(Харків, 2015.- 182 с., 2015) Сезонова, І. К.; Sezonova, I. K.; ORCID: http://orcid.org/0000-0002-9396-7434Навчальний посібник призначений для курсантів навчальних закладів системи МВС, які навчаються за напрямами «правознавство», «правоохоронна діяльність». У посібнику розглянуті теоретичні та практичні основи комп’ютерної техніки, склад та принципи її роботи; огляд периферійних пристроїв; поняття про мережі, їхнє призначення і організацію. Також посібник містить огляд програмного забезпечення та основи інформаційної безпеки. Після кожного розділу є список контрольних питань, які допоможуть перевірити вивчений матеріал.Документ Сучасні кіберзлочини з втручанням в роботу банкоматів(Використання сучасних інформаційних технологій в діяльності Національної поліції України: матеріали Всеукр. наук.-практ. семінару (м. Дніпро, 25 листоп. 2016 р.).– Дніпро, 2016. – С. 84-85, 2016) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016Розглянуто особливості кіберзлочинів пов'язаних з втручанням в роботу банкоматів. Вказані основні заходи безпеки при використанні банкоматів.Документ Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. – 2017. – Vol. 6, No 9 (90). – P. 44-51, 2017) Ruzhentsev, V.; Руженцев В.; Onyshchenko, Y. М.; Онищенко, Ю. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016; Svitlychnyi, V. A.; Світличний, В. А.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016Розглядаються дві схеми побудови колізійних rebound атак на groestl-подібні алгоритми ґешування. Пропонується підхід до визначення потрібної кількості циклів для забезпечення стійкості до розглянутих атак. Запропонований підхід застосовується до алгоритму Купина, який прийнято в якості українського національного стандарту ґешування ДСТУ 7564:2014. Доводиться, що наявність 5 і больше циклів в кожному з перетворень P і Q цього алгоритму ґешування робить його стійким до атаки «зміни напрямку» (rebound attack)Документ Заходи протидії атакам з використанням вразливостей архітектури HTPP-повідомлень(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 128-129, 2017) Горелов, Ю. П.; Horelov, Yu. P.; ORCID: http://orcid.org/0000-0002-0330-5008Висвітлені заходи протидії атакам з використанням вразливостей архітектури HTPP-повідомлень.Документ Особенности выявления дефектов тонких электропроводящих пленок(Вісник Національного технічного університету «Харківський політехнічний інститут». Серія: Електроенергетика та перетворювальна техніка. – Харків : НТУ «ХПІ», 2017. – № 4 (1226). – С. 72–77, 2017) Світличний, В. А.; Svitlychnyi, V. A.; Orcid https://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016; Светличный, В. А.; Хорошайло, Ю. Є.; Khoroshailo, Y. Y.; Хорошайло, Ю. Е.; Мулявка, O. В.; Muliavka, O. V.; Сова, А. В.; Sova, A. V.У роботі розглядаються питання теорії появи дефектів тонких електропровідних пленок. Виконано аналіз впливу головних електричних параметрів на наявність дефектів структури. Показані імовірні види дефектів пленок і визначені способи їх виявлення.Документ Особливі питання збору та обробки інформації(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 139-141, 2017) Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136; Тулупов, В. В.; Tulupov, V. V.; ORCID: http://orcid.org/0000-0003-4794-743XЗазначено, що збір інформації, яка стосується конкретних осіб може бути активно використаний в атаках соціальної інженерії – можливо, через оману, підкуп або шантаж. Також важливим аспектом цього витоку інформації є її відкритий доступ через Інтернет, і, ймовірно, те, що вона може міститись у системах, не пов’язаних з організацією. Тому, доступ до інформації стає незалежним від ресурсів організації і, отже, до неї може «анонімно» звернутися будь-хто.Документ Сучасні тенденції поширення кіберзагроз(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С.28-31, 2017) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189; ResearcherID: R-4610-2016У роботі розглядаються сучасні тенденції поширення кіберзагроз.Документ Web-based protected geoinformation system of criminal analysis (RICAS) for analytical support for crimes investigation(4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T`2017) (Kharkiv, Ukraine, 10-13 oct. 2017). - Kharkiv, 2017. - P. 508-511, 2017) Uzlov, D. J.; Узлов, Д. Ю.; ORCID: http://orcid.org/0000-0003-3308-424X; Strukov, V. M.; Струков, В. М.; ORCID: http://orcid.org/0000-0003-4722-3159У роботі розглянута проблема застосування веб-орієнтованих геоінформаційних інструментаріїв для підвищення ефективності інформаційно-аналітичної роботи в органах внутрішніх справ. Виконано огляд зарубіжних аналогів. В якості вирішення запропонована розроблена веб-орієнтована захищена геоінформаційна система кримінального аналізу - RICAS для аналітичного супроводу розслідування злочинів. Описано її призначення, функціональні можливості, особливості реалізації, переваги в порівнянні з існуючими аналогами та новизна.Документ Модифікація алгоритму кластеризації К-means(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 162 - 164., 2017) Струков, В. М.; Strukov, V. M.; ORCID: http://orcid.org/0000-0003-4722-3159В статті запропонована модифікація алгоритму кластеризації К-means.Документ Development of the approach to proving the security of block ciphers to impossible differential attack(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. - 2017. - Vol. 4, No 4 (88). – P. 28-33, 2017) Ruzhentsev, V.; Руженцев В.; Onyshchenko, Y. М.; Онищенко, Ю. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016Пропонується метод, який дозволяє обгрунтувати відсутність нездійснених диференціалів. Складність цього методу, на відміну від відомих, в меншій мірі залежить від розміру блоку. Метод застосовується до Rijndael-подібних SPN шифрів та фейстель-подібних шифрів. Обговорюються результати обчислювальних експериментів з пошуку нездійснених диференціалів для зменшених моделей блокових шифрів. Підтверджується справедливість висновків, отриманих за допомогою запропонованого методу обґрунтування відсутності нездійснених диференціалів.Документ Двофакторна автентифікація, як засіб захисту від несанкціонованого доступу(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 146-148, 2017) Онищенко, Ю. М.; Onyshchenko, Y. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016; Петрова, К. К.; Petrova, K. K.Зазначено, що двофакторна автентифікація – це метод ідентифікації користувача в якому-небудь сервісі за допомогою запиту автентифікаційних даних двох різних типів, що забезпечує двошаровий, тобто більш ефективний захист акаунта від несанкціонованого доступу.Документ Віруси-шифрувальники, як головна зброя кібертерористів(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 121 - 125., 2017) Бєляєва, Є. Г.; Bieliaieva, Ye. H.; Рвачов, О. М.; Rvachov, O. M.; ORCID: https://orcid.org/ 0000-0002-3500-9393Зазначено, що технологічний тероризм включає в себе й так званий кібертероризм. Найпопулярнішим методом кібертероризму є ураження комп’ютерних систем та пристроїв шкідливим програмним забезпеченням шляхом використання: вразливостей операційних систем та програмного забезпечення; методів соціального інжинирінгу; незаконне втручання в роботу популярних інформаційних ресурсів (вебсайти та сервери оновлення для програмних продуктів).Документ Методи мережного аналізу та картографування в системі кримінальної розвідки(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 24-25, 2017) Богінський, О. В.; Bohinskyi, O. V.В статті висвітлюються методи мережного аналізу та картографування в системі кримінальної розвідки.Документ Особенности трафика передачи информации гибридной компьютерной сети криминогенного мониторинга Украины(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 144-146, 2017) Можаев, А. А.; Mozhaiev, O. O.; Можаєв, О. О.; ORCID: http://orcid.org/0000-0002-1412-2696; Наем, Х. Р.; Naiem, Kh. R.; Наєм, Х. Р.У доповіді запропоновано модель трафіку гібридної комп'ютерної мережі передачі інформації системи криміногенного моніторингу України, яка враховує гетерогенний характер мережі, особливості злиття трафіку від кількох незалежних джерел та інтегральний трафік має розподіл з «важким» хвостом, таким як розподіл Паретто.Документ Сучасні тенденції поширення кіберзагроз(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 28 - 31., 2017) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189Висвітлено сучасні тенденції поширення кіберзагроз.