Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=інцидент<.>)
Загальна кількість знайдених документів : 11
Показані документи с 1 за 11
1.
159.923
П 96


    Павлютенков, Євген Михайлович.
    Конфлікти: сутність і подолання. Стрес у педагогічній діяльності / В. Ф. Калошин. - Харків : Основа, 2008. - 224 с. - (Адміністратору школи). - ISBN 978-966-333-701-2 : 10.00 грн.
ДРНТІ
УДК

Рубрики: Педагогічна психологія--Навчальні видання

Кл.слова (ненормовані):
основи конфліктології -- педагогічна психологія -- інцидент у школі -- спілкування -- психологія особистості -- поведінка -- стан стомленності -- стрес
Дод.точки доступу:
Крижко, Василь Васильович


Примірників всього: 1
Бульвар І. Шамо, 18/2 (1)
Вільні:
Бульвар І. Шамо, 18/2 (1)

Знайти схожі

2.
Шифр: К499224528/2017/1
   Журнал

Кибернетика и системный анализ [Текст] : міжнародний науково-теоретичний журнал. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 1995 - . - ISSN 0023-1274. - Виходит раз на два місяця
2017р. Т. 53 № 1
Зміст:
Редько, Владимир Никифорович. Точные оценки временной сложности реализации алгоритмов теоретико-множественных операций в табличных алгебрах / В. Н. Редько [та ін.]. - С.3-15
Інші автори: Буй Д. Б., Канарская И. С., Сенченко А. С.
Кл.слова: складність алгоритму, база даних, таблична алгебра
Селезов, Игорь Тимофеевич. Моделирование пульсовых волн давления при кардиошунтировании / И. Т. Селезов, Ю. Г. Кривонос. - С.16-25. - Библиогр. в конце ст.
Кл.слова: кардіошунтування, коронарна артерія, гідравлічні втрати
Приказчиков, Виктор Георгиевич. Сравнение по энергии сходимости одношагового и двухшагового итерационных методов / В. Г. Приказчиков, А. Н. Химич. - С.26-30. - Библиогр. в конце ст.
Кл.слова: ітераційні методи, оцінка швидкості збіжності, енергетична норма
Ермольев, Юрий Михайлович. Методы робастного разукрупнения данных и проекций при неопределенностях: исследования изменений земельного покрова и землепользования / Ю. М. Ермольев [та ін.]. - С.31-41. - Библиогр. в конце ст.
Інші автори: Ермольева Т. Ю., Хавлик П., Монье А., Леклер Д., Фритц С., Оберштайнэр М., Киризюк С. В., Бородина Е. Н.
Кл.слова: планування сталого розвитку, невизначеності, робасті розукрупнення
Прусов, Виталий Арсениевич. Численный метод решения задачи Коши с предысторией / В. А. Прусов, А. Е. Дорошенко. - С.42-67. - Библиогр. в конце ст.
Кл.слова: звичайне диференціальне рівняння, багатокроковий одностадійний метод, дискретизація
Ротштейн, Александр Петрович. Ранжирование элементов системы на основе нечеткого отношения влияния и транзитивного замыкания / А. П. Ротштейн. - С.68-78. - Библиогр. в конце ст.
Кл.слова: багатофункціональна система, невизначеність, важливість елемента
Гребенник, Игорь Валериевич. Специальные транспозиции элементов перестановок и свойства композиции / И. В. Гребенник, О. С. Черная. - С.79-90. - Библиогр. в конце ст.
Кл.слова: комбінаторна оптимізація, лінійна функція, перестановки
Фаль, Алексей Михайлович. Стандартизация в сфере безопасности информационных технологий / А. М. Фаль. - С.91-98. - Библиогр. в конце ст.
Кл.слова: інцидент інформаційної безпеки, керування ключами, конфіденційність
Майко, Наталия Валентиновна. Улучшенные оценки точности разностной схемы для двумерного параболического уравнения с учетом эффекта от краевых и начальных условий / Н. В. Майко. - С.99-107. - Библиогр. в конце ст.
Кл.слова: параболічне рівняння, початково-крайова задача, різницева схема
Жерновый, Костантин Юрьевич. Определение стационарных характеристик двухканальных систем с эрланговским распределением времени обслуживания / К. Ю. Жерновый. - С.108-121. - Библиогр. в конце ст.
Кл.слова: двоканальна система обслуговування, найпростіший вхідний потік, ерлангівський розподіл часу обслуговування
Крывый, Сергей Лукьянович. Проектирование грид-структур на основе транзиционных систем с обоснованием правильности их функционирования / С. Л. Крывый, Ю. В. Бойко, С. Д. Погорелый. - С.122-133. - Библиогр. в конце ст.
Кл.слова: грід-структура, транзиційні системи, діофантові рівняння
Петрасова, Светлана Валентиновна. Использование технологии идентификации семантически связных элементов текста для определения единого информационного пространства / С. В. Петрасова, Н. Ф. Хайрова. - С.134-144. - Библиогр. в конце ст.
Кл.слова: семантична зв’язність, інформаційний простір, семантико-граматичні характеристики
Касім, Аніса Мохаммадівна. Формальна модель синтезованого екранного образу динамічної обстановки в районах моніторингу рухомих об’єктів та її імплементація у веб-орієнтовану геоінформаційну систему / A. M. Касім. - С.145-159
Кл.слова: рухомі об’єкти, веб-орієнтована система моніторингу, MVC
Рачковский, Дмитрий Андреевич. Бинарные векторы для быстрой оценки расстояний и сходств / Д. А. Рачковский. - С.160-183. - Библиогр. в конце ст.
Кл.слова: відстань, схожість, скетчі
Стасюк, Олександр Іонович. Диференційні математичні моделі для дослідження комп’ютерної архітектури всережимної системи керування дистанцією електропостачання залізниць / О. І. Стасюк, Л. Л. Гончарова. - С.184-192. - Библиогр. в конце ст.
Кл.слова: математичні моделі, диференційні перетворення, граф
Перейти до зовнішнього ресурсу ДО ЗМІСТУ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

3.
821.161.2-3
Г 97


   Гуцало, Євген Пилипович

    Вибрані твори у 2-х томах [Текст] / Є. П. Гуцало. - Київ : Радянський письменник, 1987.
   Т. 2 : Оповідання. Кгяжа гора. - 1987. - 527 с. - 2.20 грн.
    Зміст:
Лінія оборони
Живі в пам'яті
Вуста землі
Орлами орано
Косовиця
Помста
Образ матері
Козидра
Пісня про Варвару Сухораду
Прядка
Безсмертя смертних
Пісня про Карпа Окипняка
Мирова
Сусідка через дорогу
В лузі на старому дивані
Андрій Шуляк
Щури
У степу на станційній околиці
Чужа
Хто ти?
Через Вишневу гору
Спитай у вітра
З гульбища життя
Як вам ведеться, мамо?
По-хазяйськи
Нарешті син вибився в люди
Пісня про джигуна Овдія Гору
Біс у ребро
Інцидент
Якась чортівня у Хвощівці
Дужче ясного сокола
Жінки є жінки
За двома чоловіками
Пізня дорога додому
Погребиця
Виїзний товариський суд
Сватання у Яблунівці
Нова модель машини
На Красному Хуторі
Синьошийка-варакушка
Полювання з гончим псом
Концентричні кола осені
Прелюдія весни
Княжа гора . - С .471-526
ДРНТІ
УДК

Рубрики: Художня література--українська література--твори


Примірників всього: 1
Бульвар І. Шамо, 18/2 (1)
Вільні:
Бульвар І. Шамо, 18/2 (1)

Знайти схожі

4.


    Фаль, Алексей Михайлович.
    Стандартизация в сфере безопасности информационных технологий [Текст] = Стандартизація у сфері безпеки інформаційних технологій / А. М. Фаль // Кибернетика и системный анализ. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 2017. - Т. 53, № 1. - С. 91-98. - Библиогр. в конце ст.

Кл.слова (ненормовані):
інцидент інформаційної безпеки -- керування ключами -- конфіденційність

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Лисецький, Ю. М.
    Security jperation system [Текст] / Ю. М. Лисецький, С. И. Бобров // Математичні машини і системи = Mathematical machines and systems = Математические машины и системы : науковий журнал. - 2020. - N 2. - С. 51-59. - Бібліогр. в кінці ст. . - ISSN 1028-9763

Кл.слова (ненормовані):
інформаційна безпека -- кіберзагроза -- кібератака -- інцидент -- подія безпеки -- кореляція -- аналіз
Дод.точки доступу:
Бобров, С. И.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

6.


    Тернавський, В. О.
    Автоматизація обробки аварійних подій в інформаційно-технологічній інфраструктурі організації [Текст] / В. О. Тернавський, Д. Й. Калбазов, Ю. М. Лисецький // Математичні машини і системи = Mathematical machines and systems = Математические машины и системы : науковий журнал. - 2020. - N 3. - С. 80-86. - Бібліогр. в кінці ст. . - ISSN 1028-9763

Кл.слова (ненормовані):
моніторинг -- інфраструктура -- автоматизація -- інцидент -- діагностика -- коренева аварія -- подія -- інтеграція -- сервіс-деск -- контакт-центр
Дод.точки доступу:
Калбазов, Д. Й.
Лисецький, Ю. М.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

7.
37.07:373]:005.745(082)
П 78


    Антощак, Оксана Вікторівна.
    Управління попередженням та усуненням конфліктів у закладах освіти / О. В. Антощак, І. О. Линьова // Проблеми та перспективи управління сучасною столичною школою : збірник наукових статей за матеріалами регіональних науково-практичних конференцій 2014-2015 рр. / Київський університет імені Бориса Грінченка. - Київ : Київ. ун-т ім. Б. Грінченка, 2015. - С. 207-215. - Бібліогр. в кінці ст.
УДК

Кл.слова (ненормовані):
інцидент -- опонент -- конфлікт -- спілкування -- особистість
Дод.точки доступу:
Шуть, Валентина Яківна \ред.\
Линьова, Ірина Олексіївна
Київський університет імені Бориса Грінченка


Є примірники у відділах:
ГП ЧЗ (21.09.2015р. Інв.30758 - 80.84 грн.) (вільний)
ГП ЧЗ (21.09.2015р. Інв.30759 - 80.84 грн.) (вільний)
Ф1 (21.09.2015р. Інв.30760 - 80.84 грн.) (вільний)
Ф2 (21.09.2015р. Інв.30761 - 80.84 грн.) (вільний)
Ф3 (21.09.2015р. Інв.30762 - 80.84 грн.) (вільний)
ГП ЧЗ (22.02.2016р. Інв.32874 - 90.00 грн.) (вільний)


Знайти схожі

8.


    Гнатюк, Сергій Олександрович.
    Система корелювання подій та управління інцидентами кібербезпеки на об’єктах критичної інфраструктури / С. О. Гнатюк, Р. Ш. Бердибаєв, В. М. Сидоренко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 176-196, DOI 10.28925/2663-4023.2023.19.176196. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
SIEM-система -- кіберзагроза -- кібербезпека -- інцидент кібербезпеки -- критична інфраструктура -- об’єкти критичної інфраструктури -- система корелювання подій -- управління інцидентами кібербезпеки
Анотація: Сучасна інформаційна інфраструктура складається з великої кількості систем та компонентів, що потребують постійного моніторингу та контролю. Для виявлення аналізу та усунення можливих кіберзагроз рекомендовано використовувати єдине спільне рішення –так звані SIEM-системи. SIEM збирає дані журналів подій, визначає нетипові дії за допомогою аналізу в реальному часі, визначає загрози, генерує сповіщення та пропонує вжити відповідні сценарії заходів. Сьогодні кількість та якість SIEM систем значно виросла, а для забезпечення швидкого та ефективного виявлення загроз використовуються новітні технології штучного інтелекту, інтернету речей та хмарних технологій. Таким чином, в роботі проведено дослідження сучасних SIEM систем, їхньої функціональності, основних принципів роботи, а також представлено порівняльний аналіз їх можливостей та відмінностей, переваг та недоліків використання. Крім того, розроблена та експериментально досліджена універсальна система корелювання подій та управління інцидентами кібербезпеки наоб’єктах критичної інфраструктури. Розроблено моделі функціонування гібридного сховища даних безпеки, які дозволяють сервісу індексації отримувати доступ до зовнішніх сховищ даних, провести масштабування при зростанні обсягу даних, забезпечити високу швидкість пошуку тощо. Розроблено моделі, методики та алгоритми функціонування розподіленої шини даних, які дозволяють забезпечити високу швидкість обробки великих потоків інформації, мінімальні затримки на обробку даних, високу стійкість до відмов, гнучкість і розширюваність сховища. Запропонована система призначена для вирішення низки актуальних задач кібербезпеки та відповідає основним вимогам міжнародних стандартів та найкращих світових практик щодо створення систем управління кіберінциденти.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бердибаєв, Рат Шиндалійович
Сидоренко, Вікторія Миколаївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Соколов, Володимир Юрійович.
    Методика оцінки комплексних збитківвід інциденту інформаційної безпеки / В. Ю. Соколов, П. М. Складанний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 99-120, DOI 10.28925/2663-4023.2023.21.99120. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібербезпека -- захист інформації -- вразливість -- ризик -- інцидент безпеки
Анотація: Інциденти безпеки можуть мати значні економічні наслідки для органів державної влади. Щоб пом’якшити економічні наслідки інцидентів у сфері кібербезпеки, органи державної влади повинні інвестувати в надійні заходи протидії та співпрацю з іншими державними установами, партнерами з приватного сектору та міжнародними організаціями може сприяти підвищенню стійкості та спроможності реагування на кібератаки. В статті використовується аналіз різних вразливостей та механізм перетворення в інцидент безпеки, а також проаналізовані підходи до відслідковування існуючих загроз та методи протидій ним. В якості джерел даних можуть виступати міжнародні та національні організації та асоціацію. Результати з різних звітів агрегуються в залежності від галузі роботи певної організації та її форми власності. Розгляд механік переходу вразливостей в інциденти безпеки дозволяє створювати формалізовані моделі для систем аудиту та розбору виявлених інцидентів або відслідковування в реальному часі. Одним з основних критеріїв є оцінка ризиків кібербезпеки. В публікації запропонований метод, який враховує взаємозв’язок компонентів системи та дозволяє враховувати послідовність задіяності даних компонентів. В якості міжнародного та національного досвіду розглянуті джерела оперативної та звітної інформації про інциденти безпеки. В результаті запропоновані заходи по зменшенню ризику використання існуючих вразливостей для державних інформаційних мереж та систем. Що не єдиний метод якісного переходу по зменшенню збитків від кіберінцидентів полягає в підвищенні якості фахівців з кібернетичної безпеки, тому в статті запропонований нова програма перепідготовки фахівців із суміжних галузей: інформаційних технологій, телекомунікацій, електроніки, радіотехніки, програмування тощо. В результаті даного дослідження видно, що формування політики безпеки для держаних установ має враховувати також економічний вплив та ймовірні збитки від кібернетичних атак. Подальші дослідження спрямовані на валідацію запропонованих рекомендаційщодо формування політики безпеки для держаних та комерційних установ та організацій
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Складанний, Павло Миколайович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.
   908(520)
   S68


    Smith, Sheila A..
    Intimate Rivals : Japanese Domestic Politics and a Rising China / Sheila A. Smith. - New York : Columbia University Press, 2016. - xviii, 361 p. : il, карти. - ISBN 978-0-231-16788-8 (hardcover : acid-free paper) : 200.00 грн.
A Council on Foreign Relations book.
ДРНТІ
УДК

Рубрики: Японія--Зовнішня політика--Китай
    Китай--Зовнішня політика--Японія

    Японія--Політика та уряд

    Японія--Соціальні умови

Кл.слова (ненормовані):
foreign relations -- politics and government -- зовнішня політика -- політика -- уряд -- японія -- китай
Анотація: Складні в історичному, політичному та культурному плані відносини між Японією та її найбільшим сусідом писали, обговорювали та кидали виклик подіям понад тисячу років. Більшу частину цього часу науковці, журналісти та оглядачі зосереджувалися на політичних, інституційних та політичних питаннях, які кидали виклик політикам та інтелектуалам з обох сторін. Проте з 1945 року сама «історія» стала головною проблемою, яка формувала відносини між Японією та Китаєм. Із зростанням економічної та політичної могутності Китаю Японії також довелося враховувати торговельні суперечки, культурні стереотипи та територіальні суперечки, які ігнорувалися (часто навмисно) після кінця імперії. У цьому важливому томі розглядаються дипломатичні відносини між Японією та Китаєм через чотири випадки суперечок у 2000-х роках. Обговорюються добре відомі суперечки щодо островів Сенкаку/Дяоюйдао та візитів прем’єр-міністра Дзюньічіро Коїдзумі до храму Ясукуні, а також спільне використання Східно-Китайського моря та інцидент із харчовим отруєнням у ґьодза 2008 року. Останній демонструє складну характер економічного співробітництва між ними.

Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)

Знайти схожі

11.


   
    Мережево-центричний моніторинг інцидентів кібербезпеки у секторах критичної інфраструктури держави [Електронний ресурс] / С. Гнатюк, В. Кищенко, В. Котелянець // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 2. - С. 80-89, DOI 10.28925/2663-4023.2018.2.8089 . - ISSN 2663-4023

Кл.слова (ненормовані):
мережево-центричний моніторинг -- критична інфраструктура -- CSIRT -- інцидент -- кібербезпека -- концепція
Анотація: Впровадження інформаційно-комунікаційних технологій у більшості сфер суспільного життя спрямований на підвищення ефективності бізнес-процесів, проте поява нових уразливостей та кіберзагроз породжує інциденти кібербезпеки, для локалізації та нейтралізації яких необхідні ефективні методи управління. Особливої актуальності та важливості ці процеси набувають в критичній інформаційній інфраструктурі держави, так як деструктивні впливи на об’єкти критичної інформаційної інфраструктури можуть завдати значних збитків державі (людські життя, матеріальні та іміджеві втрати). Відомі методи управління інцидентами не використовують конкретні компоненти і параметри кіберпростору, що ускладнює їх застосування в реальних інформаційно-комунікаційних системах. З огляду на це, в роботі розроблена концепція мережево-центричного моніторингу інцидентів, яка дозволяє визначити найбільш важливі об’єкти (реальні) захисту критичної інформаційної інфраструктури, а також прогнозувати категорії інцидентів кібербезпеки, які виникнуть внаслідок реалізації певної кібератаки, а також визначати рівень небезпеки. Далі, на основі розробленої концепції, можуть розроблятись інструментальні засоби для прогнозування інцидентів (характер і рівень їх збитків) в інформаційно-комунікаційних системах об’єктів критичної інфраструктури держави
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Гнатюк, С.
Кищенко, В.
Котелянець, В.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)