Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Наукові періодичні видання Університету (3)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=потік<.>)
Загальна кількість знайдених документів : 47
Показані документи с 1 за 10
 1-10    11-20   21-30   31-40   41-47 
1.
Шифр: C770899327/2018/3
   Журнал

CHIP NEWS Украина. Инженерная микроэлектроника [Текст] : научно-технический журнал. - Киев : ООО Булавиа-Посад, 2001 - . - Виходить щомісячно
2018р. № 3
Зміст:
Вальпа, Олег. Современные 32-разрядные ARM-микроконтроллеры серии STM32: программный инструмент для настройки синхронизации микроконтроллеров STM32 / О. Вальпа. - С.13-14
Кл.слова: програмний інструмент, мікроконтролер, створення програм
Гаевский, Сергей. Новый интегрированный трансивер CMT2300AW — универсальное решение для передачи данных на короткие дистанции / С. Гаевский. - С.16-19
Кл.слова: налаштування радиоканалу, безпровідні комунікаційні технології, налаштування трансивера
Черных, Константин. Построение системы телеметрии космического назначения на базе безлицензионных радиационно-стойких компонентов STMicroelectronics / К. Черных. - С.20-22
Кл.слова: телеметричні системи, передача інформації, радіаційно-стійкі компоненти
Йост, Сара. Технологии 5G становятся ближе / С. Йост ; пер. В. Алексеев. - С.24-27
Кл.слова: бездротовий зв’язок, електрозв’язок, системи зв’язку
Авир, Виктория. Гибкие ферритовые пластины WE-FSFS и их выбор / Хорхе В Авир. - С.28-30
Кл.слова: феритові пластини, електромагнітне випромінювання, магнітний потік
Андреасян, Арамаис. Энергосбергающие технологии для транспорта / А. Андреасян. - С.32-33
Кл.слова: енергозбередження, сонячна енергія, табло зупинок
Промышленные мониторы XXL: лучшее решение для современного производства. - С.34
Кл.слова: процес виробництва, промисловий монітор, відображення інформації
Weidmüller делает акцент на компонентах связи, цифровых и автоматизированных процессах. - С.36-38
Кл.слова: автоматизація виробництва, щитове обладнання, автоматизована модульна система
Колпаков, Андрей. Базовые проблемы силовой электроники: EMI и EMC / А. Колпаков. - С.39-46
Кл.слова: силові напівпровідники, електромагнітна сумісність, електромагнітні перешкоди
Петит, Гери. Что требуется при подготовке изделия для испытаний, как их проводят и чем они заканчиваются / Г. Петит ; пер. В. Рентюк. - С.48-56
Кл.слова: електромагнітна сумісність, випробувальна лабораторія, програма випробувань
Флеминг, Эрнст. Высокоточные измерения целостности питания / Э. Флеминг, П. Струнин. - С.58-60
Кл.слова: напівпровідникові пристрої, вимірювальна техніка, пробник шин
Гнутов, Алексей. ECOTEST — кабельные сборки для измерений на рабочих местах / А. Гнутов. - С.62-64
Кл.слова: вимірювальна техніка, вимірювальна кабельна збірка, характеристики кабельної збірки
Левчук, Дмитрий. LED-освещение для растений / Д. Левчук. - С.66-67
Кл.слова: світлодіодне освітлення, світлодіодні світильники, світильники для рослин
Макаренко, Владимир. Светодиоды CREE со сверхвысокой плотностью светового потока XLamp® XD16 / В. Макаренко. - С.68-70
Кл.слова: світловий потік, характеристики світлодіодів, густина світлового потоку
Левит, Дэвид. Работа силовых кремниевых полупроводниковых приборов в средневольтных электроприводах на основе каскадных H-мостовых ячеек / Д. Левит [и др.]. - С.71-74
Інші автори: Фрэнк Т., Сари М., Янсен Уве, Фогель К.
Кл.слова: електропривід, силова електроніка, перетворювач
Инверторы для электротранспорта с максимально высоким КПД / пер. Е. Карташев, коммент. О. Гнеушев. - С.76-78
Кл.слова: джерело живлення, електротранспорт, автомобільна електроніка
Гайказьян, Тигран. Источники питания RECOM на DIN-рейке, предназначенные для длительной непрерывной работы / Т. Гайказьян. - С.80-82
Кл.слова: джерело живлення, електролітичний конденсатор, тепловий розрахунок
Источники питания от TRACO POWER серии TEQ 300WIR. - С.84
Кл.слова: перетворювач, джерело живлення, вхідна напруга
Верещагин, Алексей. Миниатюрные соединители UltiMate и MiniMax компании Fisсher Connectors / А. Верещагин. - С.85-88
Кл.слова: циліндричні з’єднувачі, електронна апаратура, інформаційний інтерфейс
Тютюков, Семен. Проектирование современных печатных плат. Часть 3. Предельный ток печатной дорожки / С. Тютюков. - С.90-92
Кл.слова: друковані плати, вплив провідників, скін-ефект
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

2.


    Drahuntsov, Roman.
    Potential disguisingattack vectors on security operation centers and SIEM systems = Потенційні відволікаючі атаки на операційні центри безпеки та SIEM системи / R. Drahuntsov, D. Rabchun // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 6-16, DOI 10.28925/2663-4023.2021.14.614. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
обхід -- моніторинг -- тактики супротивника
Анотація: В даній статі розглянуто деякі потенційні вектори атак, що можуть бути здійснені на системи моніторингу операційних центрів безпеки (SOC), зокрема системи SIEM. Широко розповсюджені проблеми таких центрів, такі як великі обсяги хибних позитивних спрацювань, або не абсолютно точна конфігурація кореляційних правил, можуть призводити до ситуацій в яких порушник має змогу спровокувати небажаний стан системи моніторингу. Ми виявили три потенційні вектори подолання моніторингу SOC, що здійснюється через SIEM. Перший вектор ґрунтується на механізмі, що використовується для збору даних про події -log collector: Некоректний стан роботи SIEM може бути досягнутий за допомогою генерації сторонніх беззмістовних даних про події та спрямування їх на SIEM. Потік підроблених даних може спровокувати появу помилкових інцидентів, який витрачає час та можливості для реагування відповідного персоналу. Другий вектор вимагає від агенту загрози певних знань про фактичну конфігурацію SIEM -експлуатація проблем кореляційний правил. Беручи до уваги той факт, що кореляційні правила SIEM створюються вручну, вони можуть містити логічні помилки -певні правила детектування можуть не спрацьовувати на всі необхідні індикатори шкідливої активності. Агент загрози, що знає про такі особливості, може задовольнити критерії не-детектування та таким чином замаскувати процес атаки під легітимну активність. Останній досліджений вектор базується на надлишково чутливих правилах детектування, що генерують істотний обсяг хибно позитивних повідомлень, але все одно залишаються активними. Агент загрози може провокувати хибні тривоги на постійній основі для відволікання аналітиків та проведення атак під "шумовим маскуванням". Усі три вектори були досліджені нами в ході аналізу практичних інсталяцій SIEM та процесів SOC, що визнані стандартами індустрії. На даний момент ми не маємо інформації про те, що дані атаки вже відбувались в реальному середовищі, але існує висока вірогідність появи таких тактик в майбутньому. Мета даного дослідження полягає у висвітленні можливих ризиків для операційних центрів безпеки, пов'язаних з поточними процесами та практиками, що використовуються в індустрії, та розробити стратегії подолання даних проблем у перспективі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Rabchun, Dmytro
Рабчун Дмитро Ігорович
Драгунцов Роман Ігорович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Jibraili, Malak
    The impact of a mega sport event on tourism of the host city: case of the african nations championship in marrakech = Вплив мегаспортивної події на туризм приймаючого міста: приклад чемпіонату африканських націй у Марракеші / Malak Jibraili, Abderrahim Rharib // Спортивна наука та здоров’я людини = Sport Science and Human Health : науковий журнал. - 2021. - N 2(6). - С. 12-22. - Бібліогр. в кінці ст. . - ISSN 2664-2069

Кл.слова (ненормовані):
мегаспортивна подія -- спортивний туризм -- вплив туризму
Анотація: Сьогодні спорт і туризм є основними видами діяльності добробуту в суспільстві, яке характеризує нас. Однак, незважаючи на цей паралелізм у історія двох видів діяльності, їх взаємозв'язок і спільне вивчення є відносно недавньою. The Основною метою спортивного туризму є залучення значної кількості відвідувачів брати участь або бути присутніми як глядачі, створюючи чудову можливість збільшити економічний ефект від призначення. Цілься. У цій статті розглядається вплив організації спортивних заходів на розвиток іміджу національного бренду при виявленні існуючих відносин між спортом і туризмом. Потім ми представляємо дослідження конкретного випадку про це досвід охристого міста Марракеш, коли він приймав Африканські Нації Чемпіонат 2018 року та його вплив на розвиток туристичної сфери міста. Матеріал і методи. Методологією дослідження є описовий аналіз. Для цього мети, література отримується шляхом збирання, класифікації, аналізу статей, і відповідні ресурси про спортивний туризм і зв’язок, який може існувати між мегаподіями і туризм. Результати. Останнім часом попит на цей вид туризму зріс значною мірою в усьому світі через більшу важливість здоров’я та фітнес, а також зростаюче святкування спортивних подій містами для залучення туристів. Спортсмени (Herstein and Jaffe, 2008: 36). Так, за даними Latiesa et al. (2000), в вперше вони асоціювали спорт і туризм із зимовими видами спорту в Альпах початку 20 ст. Спортивний туризм став предметом все більшої популярності рівень академічного та державного інтересу. Це вважається важливим через його економічний внесок, а також інші впливи, такі як його вплив на добробут громади. Це, очевидно, цінується, оскільки викликає потік національних або міжнародні туристи, які приїдуть споживати на відповідну територію. Спортивний події все частіше використовуються маркетологами країни призначення або протягом останніх десятиліть, щоб покращити імідж бренду приймаючої країни. Ці мегаподії важливі тим, що вони допомагають рекламувати гостинне місто в усьому світі; привертаючи увагу різних народів усно до, під час і після подія відбулася. Соціально-економічно це дозволяє підвищити рівень доходів і зайнятості, що мінімізує інфляцію (Homafar, Honari, Heidary, Emami, 2011), і дозволяє підвищити імідж бренду міста, а отже, його туристичний сектор (Bullcamp; Lovell, 2007). Вплив туризму, породжений святкуванням майора спортивні події привели до створення дослідницького напряму під назвою подієвий туризм з вивчення туристичних впливів, що виникають внаслідок їх організації.
Дод.точки доступу:
Rharib, Abderrahim
Раріб Абдеррахім
Джібраїлі Малак


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

4.


    Авир, Виктория.
    Гибкие ферритовые пластины WE-FSFS и их выбор [Текст] / Хорхе В Авир // CHIP NEWS Украина. Инженерная микроэлектроника. - Киев : ООО Булавиа-Посад, 2018. - № 3. - С. 28-30

Кл.слова (ненормовані):
феритові пластини -- електромагнітне випромінювання -- магнітний потік

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Ахрамович, Володимир Миколайович.
    Метод розрахунку захисту персональних даних від коефіцієнта кластеризації мережі / В. М. Ахрамович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 36-49, DOI 10.28925/2663-4023.2021.14.3649. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
коефіцієнт кластеризації -- соціальна мережа -- потік -- інформація -- дані -- витік -- коефіцієнт -- рівняння
Анотація: Розроблено математичну модель і проведено дослідження моделі захисту персональних даних від коефіцієнта кластеризації мережі і інтенсивності передачі даних в соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, персональних даних, і швидкості потоку даних; захищеності системи від розмірів системи (так і від кількості персональних даних); загроз безпеці інформації від коефіцієнта кластеризації мережі. Отримано система лінійних рівнянь, яка складається з рівняння: швидкості зміни потоку інформації від захищеності соціальної мережі і коефіцієнтів, які відображають вплив заходів захищеності, кількості персональних даних, швидкості витоку, зміни показника захисту інформації від коефіцієнта кластеризації мережі, її розмірів, захищеності персональних даних.В результаті рішення системи диференціальних рівнянь отримані математичні та графічні залежності показника захисту персональних даних в соціальній мережі від різних складових. Розглянувши три варіанти вирішення рівняння близько стаціонарного стану системи, можна прийти до висновку, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючо. амплітудою, або експоненціально згасаючим законом. Виконано більш наочний аналіз поведінки системи, перейшовши від диференціальної форми рівнянь до дискретної і промоделювати деякий інтервал існування системи. Представлені математичні та графічні залежності частоти власних коливань системи, періоду коливань, коефіцієнта загасання. Проведено імітаційне моделювання для значень з відхиленням від стаціонарної позиції системи. В результаті імітаційного моделювання доведено, що система захисту соціальної мережі нелінійна
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Ахрамович, Володимир Миколайович.
    Розробка методу розрахунку захисту персональних даних від центральності мережі / В. М. Ахрамович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 35-52, DOI 10.28925/2663-4023.2022.15.3552. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
параметри -- центральність -- соціальна мережа -- потік -- інформація -- дані -- витік -- коефіцієнт -- рівняння
Анотація: Розроблено лінійну математичну модель і проведено дослідження моделі захисту персональних даних від параметрів центральності мережі і інтенсивності передачі даних в соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, персональних даних, і швидкості потоку даних; захищеності системи від розмірів системи (так і від кількості персональних даних); загроз безпеці інформації від параметрів центральності мережі.Отримано система лінійних рівнянь, яка складається з рівняння: швидкості зміни потоку інформації від захищеності соціальної мережі і коефіцієнтів, які відображають вплив заходів захищеності, кількості персональних даних, швидкості витоку, зміни показника захисту інформації від параметрів центральності мережі, її розмірів, захищеності персональних даних. В результаті рішення системи диференціальних рівнянь отримані математичні та графічні залежності показника захисту персональних даних в соціальній мережі від різних складових. Розглянувши три варіанти вирішення рівняння близько стаціонарного стану системи, можна прийти до висновку, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючо. амплітудою, або експоненціально згасаючим законом. Виконано більш наочний аналіз поведінки системи, перейшовши від диференціальної форми рівнянь до дискретної і промоделювати деякий інтервал існування системи. Представлені математичні та графічні залежності частоти власних коливань системи, періоду коливань, коефіцієнта загасання. Проведено імітаційне моделювання для значень з відхиленням від стаціонарної позиції системи. В результаті імітаційного моделювання доведено, що система захисту соціальної мережі нелінійна
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.
658.8
Б 48


    Берґ, ван ден Ґербен.
    25 ключових моделей управління / Ґ. Берґ, П. Пітерсма ; перекладач В. Луненко. - Харків : Ранок : Фабула, 2020. - 208 с. : табл., схеми. - Бібліогр.: с. 199-201. - ISBN 978-617-09-6002-3 (в пер.) : 80.00 грн.
Переклад назви: 25 Need-to-Know Management Models
ДРНТІ
УДК

Рубрики: Організація роботи підприємств--Управління компанією--Популярні видання

Кл.слова (ненормовані):
матриця Ансоффа -- стратегічний діалог -- бізнес-модель -- SWOT-аналіз -- система показників (BSC) -- бенчмаркінг -- дисконтований грошовий потік (DCF) -- чиста поточна вартість (NPV) -- 4P маркетинг-мікс -- кайдзен/гемба -- шісь сигм -- командні ролі -- цикл Демінга -- конкурентні цінності -- командні ролі -- культурні виміри
Анотація: Книга є антологією, яка демонструє корисні моделі управління, вчить використовувати запропоновані моделі для творчого та послідовного управління.
Дод.точки доступу:
Пітерсма, Пол
Луненко, В. \перекладач.\


Примірників всього: 2
Бульвар І. Шамо, 18/2 (2)
Вільні:
Бульвар І. Шамо, 18/2 (2)

Знайти схожі

8.
Шифр: В890024/2015/10
   Журнал

Вісник Книжкової палати [Текст] : науково-практичний журнал/ Книжкова палата України імені Івана Федорова. - Київ : КПУ, 1996 - . - ISSN 2076-9326. - Виходить щомісячно
2015р. N 10
Зміст:
Устіннікова, Ольга. Інформаційний ресурс української журнальної періодики (за матеріалами державного бібліографічного покажчика "Літопис журнальних статей" 2014 р.) / О. Устіннікова. - С.3-8. - Бібліогр. в кінці ст.
Кл.слова: бази даних, бібліографічна інформація, бібліометричний аналіз
Зоряна, Антоніна. Статистичний аналіз потоку перекладів України за 1986-2013 рр.: загальна характеристика (за матеріалами державного статистичного збірника "Друк України") / А. Зоряна. - С.8-18
Кл.слова: переклад, перекладні видання, документний потік
Кароєва, Тетяна. Замість рецензії, або 11 критичних зауважень... : [рецензія] / Т. Кароєва. - С.19-20
Кл.слова: історіографічний екскурс, книговидавнича практика, методологічні настанови
Новальська, Тетяна. Соціокомунікативні особливості рунічного знака : [рецензія] / Т. Новальська. - С.21
Кл.слова: рунічні знаки-символи, ґенеза родових знаків, знаки власності
Арсірій, Світлана. Не стороння думка : [рецензія] / С. Арсірій. - С.22
Кл.слова: наукові розвідки, особисті бібліотеки, власники історичних колекцій
Лауреатом Нобелівської премії з літератури стала білоруська письменниця з українським корінням : Інформація. - С.22
Кл.слова: Алексієвич С., про неї, Нобелівська премія з літератури, 2015 р.
Медведєва, Валентина. Інформаційно-комунікаційні технології у практиці бібліотечної діяльності / В. Медведєва. - С.23-25. - Бібліогр. в кінці ст.
Кл.слова: інформаційно-комунікаційні технології, бібліотеки, інформаційний ресурс
Бруй, Оксана. Збалансована система показників як основа системи стратегічного управління у бібліотеках: теоретичні аспекти / О. Бруй. - С.26-30. - Бібліогр. в кінці ст.
Кл.слова: стратегічне управління, стратегічний менеджмент, управління бібліотекою
Перунін, Володимир. Державність Київської Русі та тисячолітні "знаменія" великої княгині Ольги - рік 947 / В. Перунін. - С.31-33. - Бібліогр. в кінці ст.
Кл.слова: державність, влада, Середньовіччя
Грипич, Світлана. Науково-дослідницька діяльність: історія, здобутки (до 75-річчя заснування наукової бібліотеки Рівненського державного гуманітарного університету) / С. Грипич, Г. Семенюк. - С.34-37. - Бібліогр. в кінці ст.
Кл.слова: дослідницька діяльність, бібліографічні посібники, науковий проект "Історія РДГ"
Киричок, Андрій. Оцінка стану освіти у сфері зв'язків з громадськістю. Етична освіта як складова процесу / А. Киричок. - С.37-40. - Бібліогр. в кінці ст.
Кл.слова: освіта, система підготовки, PR-освіта
Бондаренко, Станіслав. Становлення "сучасного читача" (1789-1989 рр.): вітчизняний контекст / С. Бондаренко. - С.41-43. - Бібліогр. в кінці ст.
Кл.слова: історія читання, історія читача, конструювання
Смола, Лідія. Особливості російського пропагандистського дискурсу / Л. Смола. - С.43-45. - Бібліогр. в кінці ст.
Кл.слова: інформаційна війна, пропагандистський дискурс, соціальні медіа
Чекштуріна, Вікторія. Криптографія та стеганографія як методи захисту інформації в рунічній комунікації / В. Чекштуріна. - С.46-49. - Бібліогр. в кінці ст.
Кл.слова: криптографія, стеганографія, інформація
Семесько, Валентина. Національна бібліотека Білорусі: зарубіжний досвід та правовий аспект / В. Семесько. - С.50-52. - Бібліогр. в кінці ст.
Кл.слова: ПЛАТНІ ПОСЛУГИ БІБЛІОТЕК, ІНФОРМАЦІЙНІ РЕСУРСИ, тонкий клієнт
Є примірники у відділах:
ГП ЧЗ (01.12.2015р. Прим. 1 - ) (вільний)

Знайти схожі
Перейти до описів статей

9.


    Воскобоєва, О. В.
    Класифікація інформаційних логістичних потоків процесно-ситемного підходу управління підприємством в умовах цифровізації економічних процесів / О. В. Воскобоєва, А. Ю. Голобородько // Економіка. Менеджмент. Бізнес : науковий журнал. - 2019. - № 4. - С. 47-53. - Бібліогр. в кінці ст. . - ISSN 2415-8089

Кл.слова (ненормовані):
логістичні потоки -- процесно-системний підхід -- інформаційний потік -- управління підприємством -- цифровізація
Дод.точки доступу:
Голобородько, А. Ю.


Є примірники у відділах: всього 2 : ГП ЧЗ (1), Ф3 (1)
Вільні: ГП ЧЗ (1), Ф3 (1)


Знайти схожі

10.


    Гнатюк, Сергій Олександрович.
    Формалізація інформаційних потоків для захисту операційних систем сімейст Ваbsd від несанкціонованого дослідження / С. О. Гнатюк, О. С. Верховець, А. В. Толбатов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 145-157, DOI 10.28925/2663-4023.2021.13.145157. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
програмний захист інформації -- операційна система -- інформаційний потік -- несанкціоноване дослідження -- структурно-аналітична модель -- математична модель
Анотація: Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовилоактуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС(UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а такождослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Верховець, Олексій Сергійович
Толбатов, Андрій Володимирович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 1-10    11-20   21-30   31-40   41-47 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)