Техніка. Технічні науки (Machinery. Engineering)
Постійне посилання на фонд
Переглянути
Перегляд Техніка. Технічні науки (Machinery. Engineering) за Дата публікації
Зараз показуємо 1 - 20 з 184
Результатів на сторінці
Налаштування сортування
- ДокументСистема для обміну даними між об'єктом керування та системою обробки даних : опис до патенту на корисну модель(http://uapatents.com/, 2003-11-17) Бандурка, О. М.; Bandurka, O. M.; ORCID: http://orcid.org/0000-0002-0240-5517; Симов'ян, С. В.; Symovian, S. V.; Угровецький, О. П.; Uhrovetskyi, O. P.; Шаповал, В. І.; Shapoval, V. I.; Попов, О. А.; Popov, O. A.Опис до деклараційного патенту на винахід «Система для обміну даними між об’єктом керування та системою обробки даних».
- ДокументАрхітектура ЕОМ і мікропроцесорні системи: навч. посіб.(Харків, 2011. - 260 с., 2011) Сезонова, І. К.; Sezonova, I. K.; ORCID: http://orcid.org/0000-0002-9396-7434; Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136; Хорошайло, Ю. Є.; Khoroshailo, Yu. Ye.Навчальний посібник призначений для студентів та курсантів, які навчаються за напрямом «комп’ютерні науки». У посібнику розглянуті теоретичні основи мікропроцесорної техніки, склад та принцип роботи процесорів, мікроконтролерів, пам’яті, шин, запам’ятовуючих пристроїв, моніторів, принтерів і т. ін. Розглянуто питання, що стосуються нових периферійних пристроїв, поняття про мережі, їх призначення і організацію. Після кожного розділу є список контрольних питань, які допоможуть перевірити вивчений матеріал. Для самоперевірки надані тестові завдання трьох рівнів складності з таблицями відповідей.
- ДокументСпосіб відеодокументування переміщень об’єкта за допомогою системи відеофіксації: опис до патенту на корисну модель(http://uapatents.com/, 2012) Мордвинцев, М. В.; Mordvyntsev, M. V.; ORCID: https://orcid.org/0000-0002-7674-3164; Машкаров, Ю. Г.; Mashkarov, Yu. H.Опис до патенту на корисну модель «Спосіб відеодокументування переміщень об'єкта за допомогою системи відеофіксації».
- ДокументІнформатика для правоохоронців : навч. посіб.(Харків, 2015.- 182 с., 2015) Сезонова, І. К.; Sezonova, I. K.; ORCID: http://orcid.org/0000-0002-9396-7434Навчальний посібник призначений для курсантів навчальних закладів системи МВС, які навчаються за напрямами «правознавство», «правоохоронна діяльність». У посібнику розглянуті теоретичні та практичні основи комп’ютерної техніки, склад та принципи її роботи; огляд периферійних пристроїв; поняття про мережі, їхнє призначення і організацію. Також посібник містить огляд програмного забезпечення та основи інформаційної безпеки. Після кожного розділу є список контрольних питань, які допоможуть перевірити вивчений матеріал.
- ДокументКомп’ютерне діловодство для правоохоронців : навч. посіб.(Харків : НікаНова, 2015. – 180 с., 2015) Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136; Сезонова, І. К.; Sezonova, I. K.; ORCID: http://orcid.org/0000-0002-9396-7434Навчальний посібник призначений для курсантів навчальних закладів системи МВС, які навчаються за спеціальністю «Право». У посібнику розглянуті теоретичні основи діловодства, теоретичні основи організації комп’ютерного діловодства в умовах застосування сучасних інформаційних технологій, програмне забезпечення комп’ютерного діловодства, пакет прикладних програм Microsoft Office 2010, мережеві технології діловодства. Після кожного розділу є список контрольних питань та практичні завдання.
- ДокументПолітика безпеки web-застосувань та серверів(Вісник Харківського національного університету внутрішніх справ. - 2015. - № 2 (69). - С. 256-263., 2015) Петров, К. Е.; Petrov, K. E.; Кобзев, І. В.; Kobzev, I. V.; ORCID: http://orcid.org/0000-0002-7182-5814; ResearcherID: I-9046-2016; Онищенко, Ю. М.; Onyshchenko, Yu. N.; ORCID: http://orcid.org/0000-0002-7755-3071Розглянуто питання вразливості використання Web-застосувань та серверів і яким чином можуть бути використані найбільш загальні способи захисту для запобігання програмним атакам на сервери та застосування. Функціонування Web-сервера неможливе, якщо не приділяти належну увагу питанням забезпечення його інформаційної безпеки. Ця проблема може бути вирішена шляхом використання комплексного підходу до захисту ресурсів сервера від можливих атак.
- ДокументСучасні кіберзлочини з втручанням в роботу банкоматів(Використання сучасних інформаційних технологій в діяльності Національної поліції України: матеріали Всеукр. наук.-практ. семінару (м. Дніпро, 25 листоп. 2016 р.).– Дніпро, 2016. – С. 84-85, 2016) Світличний, В. А.; Svitlychnyi, V. A.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016Розглянуто особливості кіберзлочинів пов'язаних з втручанням в роботу банкоматів. Вказані основні заходи безпеки при використанні банкоматів.
- ДокументWeb-based protected geoinformation system of criminal analysis (RICAS) for analytical support for crimes investigation(4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T`2017) (Kharkiv, Ukraine, 10-13 oct. 2017). - Kharkiv, 2017. - P. 508-511, 2017) Uzlov, D. J.; Узлов, Д. Ю.; ORCID: http://orcid.org/0000-0003-3308-424X; Strukov, V. M.; Струков, В. М.; ORCID: http://orcid.org/0000-0003-4722-3159У роботі розглянута проблема застосування веб-орієнтованих геоінформаційних інструментаріїв для підвищення ефективності інформаційно-аналітичної роботи в органах внутрішніх справ. Виконано огляд зарубіжних аналогів. В якості вирішення запропонована розроблена веб-орієнтована захищена геоінформаційна система кримінального аналізу - RICAS для аналітичного супроводу розслідування злочинів. Описано її призначення, функціональні можливості, особливості реалізації, переваги в порівнянні з існуючими аналогами та новизна.
- ДокументОсобенности выявления дефектов тонких электропроводящих пленок(Вісник Національного технічного університету «Харківський політехнічний інститут». Серія: Електроенергетика та перетворювальна техніка. – Харків : НТУ «ХПІ», 2017. – № 4 (1226). – С. 72–77, 2017) Світличний, В. А.; Svitlychnyi, V. A.; Orcid https://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016; Светличный, В. А.; Хорошайло, Ю. Є.; Khoroshailo, Y. Y.; Хорошайло, Ю. Е.; Мулявка, O. В.; Muliavka, O. V.; Сова, А. В.; Sova, A. V.У роботі розглядаються питання теорії появи дефектів тонких електропровідних пленок. Виконано аналіз впливу головних електричних параметрів на наявність дефектів структури. Показані імовірні види дефектів пленок і визначені способи їх виявлення.
- ДокументСучасні тенденції поширення кіберзагроз(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С.28-31, 2017) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; ResearcherID: J-6825-2016; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189; ResearcherID: R-4610-2016У роботі розглядаються сучасні тенденції поширення кіберзагроз.
- ДокументDevelopment of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. – 2017. – Vol. 6, No 9 (90). – P. 44-51, 2017) Ruzhentsev, V.; Руженцев В.; Onyshchenko, Y. М.; Онищенко, Ю. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016; Svitlychnyi, V. A.; Світличний, В. А.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016Розглядаються дві схеми побудови колізійних rebound атак на groestl-подібні алгоритми ґешування. Пропонується підхід до визначення потрібної кількості циклів для забезпечення стійкості до розглянутих атак. Запропонований підхід застосовується до алгоритму Купина, який прийнято в якості українського національного стандарту ґешування ДСТУ 7564:2014. Доводиться, що наявність 5 і больше циклів в кожному з перетворень P і Q цього алгоритму ґешування робить його стійким до атаки «зміни напрямку» (rebound attack)
- ДокументDevelopment of the approach to proving the security of block ciphers to impossible differential attack(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. - 2017. - Vol. 4, No 4 (88). – P. 28-33, 2017) Ruzhentsev, V.; Руженцев В.; Onyshchenko, Y. М.; Онищенко, Ю. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016Пропонується метод, який дозволяє обгрунтувати відсутність нездійснених диференціалів. Складність цього методу, на відміну від відомих, в меншій мірі залежить від розміру блоку. Метод застосовується до Rijndael-подібних SPN шифрів та фейстель-подібних шифрів. Обговорюються результати обчислювальних експериментів з пошуку нездійснених диференціалів для зменшених моделей блокових шифрів. Підтверджується справедливість висновків, отриманих за допомогою запропонованого методу обґрунтування відсутності нездійснених диференціалів.
- ДокументОсобливі питання збору та обробки інформації(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 139-141, 2017) Колісник, Т. П.; Kolisnyk, T. P.; ORCID: http://orcid.org/0000-0002-7442-8136; Тулупов, В. В.; Tulupov, V. V.; ORCID: http://orcid.org/0000-0003-4794-743XЗазначено, що збір інформації, яка стосується конкретних осіб може бути активно використаний в атаках соціальної інженерії – можливо, через оману, підкуп або шантаж. Також важливим аспектом цього витоку інформації є її відкритий доступ через Інтернет, і, ймовірно, те, що вона може міститись у системах, не пов’язаних з організацією. Тому, доступ до інформації стає незалежним від ресурсів організації і, отже, до неї може «анонімно» звернутися будь-хто.
- ДокументМетоди мережного аналізу та картографування в системі кримінальної розвідки(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 24-25, 2017) Богінський, О. В.; Bohinskyi, O. V.В статті висвітлюються методи мережного аналізу та картографування в системі кримінальної розвідки.
- ДокументСучасні тенденції поширення кіберзагроз(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 28 - 31., 2017) Гнусов, Ю. В.; Gnusov, Y. V.; ORCID: http://orcid.org/0000-0002-9017-9635; Калякін, С. В.; Kalyakin, S. V.; ORCID: http://orcid.org/0000-0003-3946-0189Висвітлено сучасні тенденції поширення кіберзагроз.
- ДокументВіруси-шифрувальники, як головна зброя кібертерористів(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 121 - 125., 2017) Бєляєва, Є. Г.; Bieliaieva, Ye. H.; Рвачов, О. М.; Rvachov, O. M.; ORCID: https://orcid.org/ 0000-0002-3500-9393Зазначено, що технологічний тероризм включає в себе й так званий кібертероризм. Найпопулярнішим методом кібертероризму є ураження комп’ютерних систем та пристроїв шкідливим програмним забезпеченням шляхом використання: вразливостей операційних систем та програмного забезпечення; методів соціального інжинирінгу; незаконне втручання в роботу популярних інформаційних ресурсів (вебсайти та сервери оновлення для програмних продуктів).
- ДокументОсобенности трафика передачи информации гибридной компьютерной сети криминогенного мониторинга Украины(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 144-146, 2017) Можаев, А. А.; Mozhaiev, O. O.; Можаєв, О. О.; ORCID: http://orcid.org/0000-0002-1412-2696; Наем, Х. Р.; Naiem, Kh. R.; Наєм, Х. Р.У доповіді запропоновано модель трафіку гібридної комп'ютерної мережі передачі інформації системи криміногенного моніторингу України, яка враховує гетерогенний характер мережі, особливості злиття трафіку від кількох незалежних джерел та інтегральний трафік має розподіл з «важким» хвостом, таким як розподіл Паретто.
- ДокументОсновні види кібератак на web-сайти(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 131 - 134., 2017) Демидов, З. Г.; Demydov, Z. G.; ORCID: http://orcid.org/0000-0003-2821-8047Висвітлені основні види кібератак на web-сайти.
- ДокументДвофакторна автентифікація, як засіб захисту від несанкціонованого доступу(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 146-148, 2017) Онищенко, Ю. М.; Onyshchenko, Y. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016; Петрова, К. К.; Petrova, K. K.Зазначено, що двофакторна автентифікація – це метод ідентифікації користувача в якому-небудь сервісі за допомогою запиту автентифікаційних даних двох різних типів, що забезпечує двошаровий, тобто більш ефективний захист акаунта від несанкціонованого доступу.
- ДокументМодифікація алгоритму кластеризації К-means(Актуальні питання протидії кіберзлочинності та торгівлі людьми : зб. матеріалів Всеукр. наук.-практ. конф. (м. Харків, 15 листоп. 2017 р.). – Харків : ХНУВС, 2017. – С. 162 - 164., 2017) Струков, В. М.; Strukov, V. M.; ORCID: http://orcid.org/0000-0003-4722-3159В статті запропонована модифікація алгоритму кластеризації К-means.