Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=обсяги<.>)
Загальна кількість знайдених документів : 12
Показані документи с 1 за 10
 1-10    11-12 
1.


    Швець, Наталія Вячеславівна.
    Будівельна галузь України: аналіз динаміки та визначення напрямів розвитку / Н. В. Швець, В. А. Аліпова // Економіка. Фінанси. Право : інформаційно-аналітичний журнал. - 2019. - № 1. - С. 27-30. - Бібліогр. в кінці ст. . - ISSN 2409-1944

Кл.слова (ненормовані):
будівельна галузь -- обсяги робіт -- житлове будівництво -- вартість житла -- розвиток будівництва
Дод.точки доступу:
Аліпова, Віталія Андріївна

Немає відомостей про примірники (Джерело у БД не знайдене)


Знайти схожі

2.


    Лойко, В. В.
    Аналіз ефективності залучення іноземних інвестицій в економіку Києва / В. В. Лойко, С. М. Обушний, Ю. М. Жукова // Інвестиції: практика та досвід : науково-практичний журнал. - 2019. - № 10. - С. 5-10. - Бібліогр. в кінці ст. . - ISSN 2306-6814

Кл.слова (ненормовані):
Київ -- економіка міста -- іноземні інвестиції -- обсяги -- динаміка -- ефективність -- перспективи
Дод.точки доступу:
Обушний, С. М.
Жукова, Ю. М.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


    Піддубний, В. А.
    Підвищення ефективності діяльності підприємств індустрії гостинності за рахунок організації міні-виробництв харчової продукції / В. А. Піддубний, Г. М. Тарасюк, А. О. Чагайда // Формування ринкових відносин в Україні : збірник наукових праць. - 2020. - № 5. - С. 76-82. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
сфера харчування -- інновації -- технології -- виробництво -- господарство -- обсяги реалізації -- конкурентоспроможність
Дод.точки доступу:
Тарасюк, Г. М.
Чагайда, А. О.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Колотуха, Сергій.
    Ідентифікація факторів впливу на стан банківського кредитування сільськогосподарських підприємств / С. Колотуха, Л. Смолій // Банківська справа : науково-практичне видання. - 2020. - № 2. - С. 103-114. - Бібліогр. в кінці ст. . - ISSN 1605-2005

Кл.слова (ненормовані):
кредитування -- сільськогосподарькі підприємства -- комерційні банки -- фактори впливу -- кредитні ресурси -- обсяги кредитування
Дод.точки доступу:
Смолій, Людмила


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Haile, E. S.
    Qualitative inquiry into the practice of Instructional Leadership and Transformational Leadership in Public Secondary Schools of Addis Ababa, Ethiopia = Якісне дослідження практики навчального керівництва та трансформаційного лідерства в державних загальноосвітніх школах Аддис-Абеби (Ефіопія) / E. S. Haile // Схід = Skhid : аналітично-інформаційний журнал. - 2020. - № 5. - P39-48. - Бібліогр. в кінці ст. . - ISSN 1728-9343. - ISSN 2411-3093

Кл.слова (ненормовані):
державна загальноосвітня школа -- навчальне керівництво -- трансформаційне лідерство -- ефективне шкільне керівництво
Анотація: Результати діяльності навчального закладу тісно пов’язані з якістю та/або релевантністю обраного директорами стилю керівництва, а також його можливим впливом на рівень задоволеності вчителя своєю роботою. Директорам шкіл потрібно обрати оптимальний стиль керівництва, щоб надихати та заохочувати вчителів. Мета цього дослідження – дослідити практику керівництва державною загальноосвітньою школою в контексті теорій навчального керівництва та трансформаційних стилів керівництва. Встановлено, що обидві теорії охоплюють практики лідерства, що підвищують рівень задоволеності викладачів та досягнення учнів. Для підтвердження теоретичних висновків було проведено емпіричне дослідження, під час якого були опитані директори державних шкіл та вчителі (всього – 34 учасника, в тому числі 24 викладачі та 10 директорів із 65 шкіл Аддис-Абеби). Форма опитування – напівструктурні запитання. Аналіз даних проводився одночасно з проведенням сесій співбесіди. Для організації та генерації кодів та тем дослідження була використана комп’ютерна програма ATLAS.ti 8 (що дозволяє якісно аналізувати великі обсяги текстових, графічних, аудіо- та відеоданих). Висновками дослідження стали наступні положення: 1) директори державних шкіл Аддис-Абеби не до кінця реалізовують навчальну лідерську та трансформаційну стратегію в своїй роботі. Їм заважає втручання в роботу школи з боку влади. Головним критерієм призначення на посаду директора школи є не професійна компетентність чи результати діяльності, а відданість інтересам правлячої партії. Це дуже впливає на задоволеність та мотивованість учителів своєю роботою. Опитані вчителі підтвердили, що їх робота з викладання та навчання не отримує ефективної підтримки з боку керівників шкіл і зробили висновок, що шкільне керівництво не практикує в цілому ефективного стилю управління школою, подібного до стилю навчального та трансформаційного керівництва; 2) трансформаційна лідерська поведінка та стиль керівництва в навчанні позитивно впливають на задоволеність роботою вчителя, відданість роботі та кращі результати роботи в школі. Трансформаційне лідерство визначено респондентами опитування як сприятливий стиль керівництва для підвищення ефективності роботи шкіл та поліпшення досягнень учнів
Дод.точки доступу:
Еліас СебсбІ Гейл


Є примірники у відділах: всього 2 : ГП ЧЗ (2)
Вільні: ГП ЧЗ (2)


Знайти схожі

6.


    Drahuntsov, Roman.
    Potential disguisingattack vectors on security operation centers and SIEM systems = Потенційні відволікаючі атаки на операційні центри безпеки та SIEM системи / R. Drahuntsov, D. Rabchun // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 6-16, DOI 10.28925/2663-4023.2021.14.614. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
обхід -- моніторинг -- тактики супротивника
Анотація: В даній статі розглянуто деякі потенційні вектори атак, що можуть бути здійснені на системи моніторингу операційних центрів безпеки (SOC), зокрема системи SIEM. Широко розповсюджені проблеми таких центрів, такі як великі обсяги хибних позитивних спрацювань, або не абсолютно точна конфігурація кореляційних правил, можуть призводити до ситуацій в яких порушник має змогу спровокувати небажаний стан системи моніторингу. Ми виявили три потенційні вектори подолання моніторингу SOC, що здійснюється через SIEM. Перший вектор ґрунтується на механізмі, що використовується для збору даних про події -log collector: Некоректний стан роботи SIEM може бути досягнутий за допомогою генерації сторонніх беззмістовних даних про події та спрямування їх на SIEM. Потік підроблених даних може спровокувати появу помилкових інцидентів, який витрачає час та можливості для реагування відповідного персоналу. Другий вектор вимагає від агенту загрози певних знань про фактичну конфігурацію SIEM -експлуатація проблем кореляційний правил. Беручи до уваги той факт, що кореляційні правила SIEM створюються вручну, вони можуть містити логічні помилки -певні правила детектування можуть не спрацьовувати на всі необхідні індикатори шкідливої активності. Агент загрози, що знає про такі особливості, може задовольнити критерії не-детектування та таким чином замаскувати процес атаки під легітимну активність. Останній досліджений вектор базується на надлишково чутливих правилах детектування, що генерують істотний обсяг хибно позитивних повідомлень, але все одно залишаються активними. Агент загрози може провокувати хибні тривоги на постійній основі для відволікання аналітиків та проведення атак під "шумовим маскуванням". Усі три вектори були досліджені нами в ході аналізу практичних інсталяцій SIEM та процесів SOC, що визнані стандартами індустрії. На даний момент ми не маємо інформації про те, що дані атаки вже відбувались в реальному середовищі, але існує висока вірогідність появи таких тактик в майбутньому. Мета даного дослідження полягає у висвітленні можливих ризиків для операційних центрів безпеки, пов'язаних з поточними процесами та практиками, що використовуються в індустрії, та розробити стратегії подолання даних проблем у перспективі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Rabchun, Dmytro
Рабчун Дмитро Ігорович
Драгунцов Роман Ігорович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Трофименко, Олена Григорівна.
    Кіберзагрози в освітньому секторі / О. Г. Трофименко, Н. І. Логінова, С. Ю. Манаков // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 76-84, DOI 10.28925/2663-4023.2022.16.7684. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберризики -- кібервразливості -- кіберзагроза -- кібератака -- кіберзахист -- кібербезпека -- освітній сектор
Анотація: Внаслідок переходу до дистанційного та гібридного навчання, спочатку через пандемію COVID-19, а тоді через російський напад і масштабну війну, освітній сектор України стикнувся з широким спектром кіберзагроз. Усвідомлення цих загроз може допомогти університетам та їхнім співробітникам захистити себе та своїх студентів від цих уразливостей. З’ясовано, що у закладах вищої освіти циркулюють великі обсяги персональних даних і фінансової інформації про студентів, викладачів та співробітників, а також інформації про наукові дослідження. Це робить їх привабливою мішенню для кіберзлочинців. У статті проаналізовано кіберзагрози у секторі вищої освіти. Проведено класифікацію найпоширеніших кіберзагроз у секторі вищої освіти. З’ясовано, що людський фактор, тобто помилки співробітників або студентів через необізнаність або зневажання елементарними правилами кібергігієни лежать в основі більшості успішно реалізованих кібератак. Дослідження ознак кіберзагроз в галузі освіти дозволив розділили їх за дев’ятьма критеріями: загрози на пристрої IoT, загрози через людський фактор, крадіжка персональних даних, програми-вимагачі або зловмисне програмне забезпечення, фінансова вигода, шпигунство, фішинг, DDoS-атаки, загрози на CMS. Реалізована у роботі класифікація загроз кібербезпеці в галузі освіти сприятиме чіткому їх розумінню і специфіки за тією чи іншою ознакою. Знання основних загроз освітніх мереж і систем, розуміння поширених способів злому і витоків конфіденційних даних студентів, викладачів та інших співробітників дозволить вибирати й застосовувати навчальним закладам найбільш ефективні інструменти і стратегії на всіх рівнях кіберзахисту. Кібербезпека є спільною відповідальністю для всіх, а її успіх залежить від обізнаності про мотиви та методи зловмисників, дотримання належної кібергігієни кожним та контролем за дотриманням вимог
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Логінова, Наталія Іванівна
Манаков, Сергій Юрійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Тищенко, Віталій Сергійович.
    Дезінформація і фейкові новини: ознаки та методи виявлення в мережі інтернет / В. С. Тищенко, Т. М. Мужанова // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 18. - С. 175-186, DOI 10.28925/2663-4023.2022.18.175186. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
дезінформація -- фейкові новини -- методи виявлення дезінформації -- фейкові новини у мережі Інтернет
Анотація: Розвиток глобальної мережі Інтернет, масштабне впровадження швидких і безкоштовних онлайн-сервісів не тільки розширили можливості доступу до інформації, але й змінили засади комунікації суспільства. Внаслідок спрощення механізмів створення та розповсюдження новин через Інтернет, а також фізичної неможливості перевірити величезні обсяги інформації, що циркулює в мережі, різко збільшилися обсяги поширення дезінформації та фейкових новин. З огляду на це виявлення неправдивих новин є важливим завданням, яке не тільки гарантує надання користувачам перевіреної інформаціїта запобігання маніпуляціям суспільною свідомістю, але й допоможе підтримувати надійну екосистему новин. На основі аналізу напрацювань міжнародних організацій і наукових публікацій встановлено, що дезінформація—ценедостовірна,оманлива, маніпулятивна інформація, створена навмисно заради отримання економічних,політичних або інших вигод, афейкові новини є одним із методів її поширення. Фейковим новинам притаманні такі риси як неправдивий маніпулятивний зміст; спрямованість на навмисне введення в оману, дезорієнтацію споживача; подання інформації від імені хибних або анонімних джерел; невідповідність заголовка зміступовідомлення; використання чуток ісатири; спрямування на критику соціальних або політичних питань; імітація легітимних новин; поширення в мережі Інтернет; економічні або політичні мотиви створення. У результаті дослідження встановлено, що саме користувачі Інтернету завдяки свідомому сприйняттю інформації та відповідальному підходу до її розповсюдження можуть знизити ефективність інструментів дезінформації та фейкових новин. Відзначено, що перевіреним методом уникнути неправдивих відомостей є отримувати перевірені новини з надійних джерел. Натомістьдля виявлення фейкових новин доцільно використовувати такі методи як: аналіз джерела, змісту й заголовку новин; перевіркаінформації про автора та джерел, на які посилаються в повідомленні; перевірка «свіжості» новини; використання фактчекінгових інструментів; консультування з експертом; аналіз власної емоційної реакції на новину тощо
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Мужанова, Тетяна Михайлівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Тарасюк, Антон Миколайович.
    Шляхи побудови інтелектуальної системи управління агрофірмою / А. М. Тарасюк, В. Ф. Гамалій, С. Л. Рзаєва // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 197-208, DOI 10.28925/2663-4023.2023.19.197208. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційні технології -- інформаційні системи -- інтелектуальні системи -- штучні нейронні мережі -- моделі
Анотація: У даній публікації досліджується проблема побудови інтелектуальної системи управління для аграрної компанії. Інтелектуальна система управління аграрним підприємством є важливим інструментом для підвищення ефективності та прибутковості сільського господарства. Для побудови такої системи можна використовувати різні підходи, такі як системи експертів, нейронні мережі та машинне навчання. Крім того, можна створити цифровий двійник аграрного підприємства, що дозволить використовувати великі обсяги даних для прогнозування погоди, урожайності та планування логістики. Основні етапи побудови інтелектуальної системи управління включають збір та первинну обробку даних, їх первинний аналіз та класифікацію на бізнес-процеси, побудову моделей та розробку алгоритмів для прийняття рішень. Модель погоди може бути побудована на основі аналізу показників за останні десять років, включаючи температуру, вологість, опади та інші параметри. На основі цих даних можна розробити нейронну мережу, яка зможе прогнозувати погоду з високою точністю. Модель урожайності може бути побудована на основі планових показників сільськогосподарських культур, таких як мінімальна та максимальна урожайність, показники хімічного складу ґрунту, кількість внесених добрив та коефіцієнт всмоктування. На основі цих даних можна розробити нейронну мережу, яка зможе прогнозувати урожайність та допомагати в плануванні виробництва. Модель логістики може бути побудована на основі даних про виробництво та транспортування продукції
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Гамалій, Володимир Федорович
Рзаєва, Світлана Леонідівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Партика, Андрій.
    Виявлення, аналіз та захист конфіденційних даних за допомогою технології машинного навчання сервісу AMAZON MACIE / А. Партика, О. Михайлова, С. Шпак // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 132-144, DOI 10.28925/2663-4023.2024.23.132144. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
машинне навчання -- кібербезпека -- автоматизований аналіз -- конфіденційні дані
Анотація: За останні десятиліття сфера зберігання та обробки даних зазнала суттєвих змін і розширення, особливо з появою хмарних технологій та обчислень. Хмарні сервіси надають організаціям можливість зберігати великі обсяги даних та отримувати доступ до них за допомогою розподілених систем. Однак, разом з цими новими можливостями, постають і нові виклики, зокрема в області захисту конфіденційних даних. Захист конфіденційних даних є надзвичайно важливою задачею для сучасних організацій, особливо в умовах зростаючої кількості цифрових загроз та порушень безпеки. З метою забезпечення надійного захисту цінної та чутливої інформації, розробники та дослідники активно працюють над розробкою нових технологій та інструментів. Одним з потужних інструментів, який використовується для виявлення, аналізу та захисту конфіденційних даних є технологія машинного навчання сервісу Amazon Macie. Amazon Macie є сервісом хмарних обчислень AWS, який використовує штучний інтелект та алгоритми машинного навчання для автоматизованого аналізу даних та виявлення потенційних загроз безпеці даних. Основним завданням цієї роботи є проблематика виявлення, аналізу та захисту конфіденційних даних з використанням технології машинного навчання та сервісу Amazon Macie. Amazon Macie є інноваційним сервісом, розробленим компанією Amazon Web Services (AWS), який використовує передові алгоритми машинного навчання для автоматизованого виявлення та аналізу конфіденційних даних. В рамках роботи проведено аналіз основних алгоритмів машинного навчання, принципів роботи систем зберігання даних та методів захисту конфіденційної інформації. Було досліджено принципи роботи та можливості Amazon Macie, який використовує розширені алгоритми машинного навчання для автоматизованого аналізу даних та виявлення потенційних загроз для безпеки даних.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Михайлова, Ольга
Шпак, Станіслав


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 1-10    11-12 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)