Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Мережеві ресурси (5)Наукові періодичні видання Університету (5)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=схеми<.>)
Загальна кількість знайдених документів : 187
Показані документи с 1 за 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Селезньов, Віталій.
    Метод малоресурсного гешування типу «дані – генератор» / В. Селезньов, В. Лужецький // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 84-95, DOI 10.28925/2663-4023.2023.22.8495. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
криптографічний алгоритм -- малоресурсна криптографія -- геш-функція -- метод гешування -- апаратна складність
Анотація: Створення безпечної та ефективної структури криптографічного алгоритму є однією з ключових криптографічних задач. Останнім часом криптографія для малоресурсних пристроїв привернула значну увагу світових науковців. Велика частина досліджень присвячена дослідженню методів блокового шифрування, і навпаки, існує значно менше публічно оприлюднених пропозицій щодо методів малоресурсного гешування. Багато геш-функцій, рекомендованих для застосування у малоресурсних пристроях відомими організаціями зі стандартизації використовують за основу блокове шифрування, що дозволяє забезпечити достатній рівень безпеки, однак потребує значних обчислювальних ресурсів, що є критичним для використання у подібних пристроях. Актуальність дослідження методів малоресурсного гешування даних полягає у необхідності забезпечення достатнього рівня безпеки геш-функції з мінімальним використанням обчислювальних ресурсів, шляхом внесення модифікацій у процес гешування. В статті виконано огляд відомих підходів до побудови геш-функцій будь-якої складності та аналіз останніх досліджень та публікацій присвячених малоресурсному гешуванню, на основі яких обрано структуру та підхід до побудови методу малоресурсного гешування даних. Запропоновано новий метод малоресурсного гешування, що базується на структурі Меркла-Демґарда та використовує ітеративний байт-орієнтований підхід. Наведено формалізований опис процесу малоресурсного гешування за новим методом. Виконано статистичне тестування запропонованого методу відповідно до NIST SP 800-22. У вигляді узагальненої структурної схеми представлено апаратну реалізацію запропонованого методу малоресурсного гешування. Складність запропонованої апаратної реалізації розраховано в умовних одиницях [GE] для реалізацій обчислення геш-значень розрядності 128, 192 та 256 біт. Виконано порівняння запропонованого методу гешування типу «дані – генератор» з відомими малоресурсними геш-функціями з точки зору апаратних витрат.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лужецький, Володимир


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

2.


    Котух, Євген.
    Розробка методики випробувань бібліотеки криптографічних перетворювань на прикладі криптосистеми mst3 на основі узагальнених Сузукі 2-груп / Є. Котух, О. Марухненко, Г. Халімов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 113-121, DOI 10.28925/2663-4023.2023.22.113121. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
логарифмічний підпис -- покриття -- криптосистема MST3 -- узагальнені Сузукі-2 групи -- схема шифрування
Анотація: У статті запропоновано методику випробувань бібліотеки криптографічних перетворень з реалізацією покращеної схеми шифрування на узагальнених Сузукі 2-групах криптосистемі MST3. Необхідність удосконалення наявних методів створення криптосистем викликана прогресом у розробці квантових комп’ютерів, які володіють достатньою обчислювальною міццю для вразливості багатьох існуючих криптосистем з відкритим ключем. Особливо це стосується систем, заснованих на факторизації та дискретному логарифмуванні, таких як RSA та ECC. За останні майже 20 років з’явилися пропозиції щодо використання некомутативних груп для розробки квантово-стійких криптосистем. Нерозв’язна проблема слова, сформульована Вагнером та Магьяриком, використовує групи перестановок і є перспективним напрямом у розробці криптосистем. Магліверас запропонував логарифмічні підписи, які є особливим типом факторизації, застосовуваною до скінченних груп, і останній варіант цієї технології відомий як MST3, заснований на групі Сузукі. Перша реалізація криптосистеми на узагальненій 2-групі Сузукі мала обмеження у шифруванні та захисті від атак повного перебору. За останні роки сформульовано багато пропозицій щодо покращення базової конструкції. Проведені авторами дослідження розширили можливості використання публічної криптографії з вдосконаленням параметрів на основі неабелевих груп. У статті продемонстрована методика проведення випробувань практичної реалізації бібліотеки криптографічних перетворень з реалізацією покращеної схеми шифрування на Сузукі 2-групах, підтверджено її працездатність.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Марухненко, Олександр
Халімов, Геннадій


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Толюпа, Сергій.
    Самодіагностування як спосіб підвищення кіберстійкості термінальних компонентів технологічної системи / С. Толюпа, Ю. Самохвалов, П. Хусаінов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 134-147, DOI 10.28925/2663-4023.2023.22.134147. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберстійкість -- технологічна система -- термінальний компонент -- мікропроцесорна система -- програмно-реконфігурована логіка -- самодіагностування -- штучний інтелект
Анотація: У статті запропоновано підхід щодо визначення технічного стану термінальних компонентів технологічної системи, основою яких є мікропроцесорні системи,реалізовані на програмно-реконфігурованій логіці. Проведено аналіз існуючих методів та способів тестування програмованих логічних інтегральних схем, розкриті недоліки та переваги. Доведено, що найбільш ефективним є метод використання схем самодіагностики BIST —Built-Inself-Test, який в подальшому може стати основою як контроль тадіагностування мікропроцесорних систем,реалізованих на програмно-реконфігурованій елементній базі. Розглянутоіснуючі методи визначення технічного стану мікропроцесорних систем,реалізованих на великих/надвеликих інтегральних схемах ізжорсткою архітектурою, представленоматематичний базис їхньоготехнічного діагностування. З метою підвищення кіберстійкості термінальних компонентів технологічної системи запропонованоза елементнубазувикористовувати програмовані логічні інтегральні схеми, які здатні змінювати внутрішню алгоритмічну структуру шляхом перепрограмування внаслідок кіберінцидентів та кібератак. При цьому реконфігурацію алгоритмічної структури мікропроцесорної системи вбазисі програмно-реконфігурованої логіки запропоновано здійснювати за результатами самодіагностування, тобто шляхом застосування діагностичної системи з елементами штучного інтелекту, яка реалізує метод BIST —Built-Inself-Test. Передбачається, що синергізм мікропроцесорної системи та діагностичної системи з елементами штучного інтелекту дозволить реалізувати принцип активної відмовостійкості (кіберстійкості), який полягає в виявленні та локалізації несправностей (реагуванні на кіберінциденти та кібератаки), а також відновленні правильного функціонування термінальних компонентів технологічої системи шляхом реконфігурації їхньоївнутрішньої алгоритмічної структури за результатами самодіагностування
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Самохвалов, Юрій
Хусаінов, Павло


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

4.
811.161.2(035)
Д 19


    Данчук, Юлія Валентинівна.
    Моя українська вільна. Спілкуймося легко! / Ю. В. Данчук ; художник Ю. Є. Василенко. - Харків : Основа, 2023. - 191 с. : іл., схеми, табл. - (Візуалізований довідник). - ISBN 978-617-00-4147-0 : 250.00 грн.
ДРНТІ
УДК

Рубрики: Українська мова--Довідники

Кл.слова (ненормовані):
українська мова -- ділове та публічне спілкування -- наука -- освіта -- історія і культура -- фізична культура і спорт -- медицина, здоров’я
Дод.точки доступу:
Василенко, Ю. Є. \художник.\


Примірників всього: 1
Фаховий коледж «Універсум» (1)
Вільні:
Фаховий коледж «Універсум» (1)

Знайти схожі

5.
Шифр: К667665926/2023/2/22
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2023р. т.2 N 22
Зміст:
Скіцько, Олексій. Загрози та ризики використання штучного інтелекту / О. Скіцько, П. Складанний, Р. Ширшов. - С.6-18. - Бібліогр. в кінці ст.
Котух, Євген. Побудова покращеної схеми шифрування на узагальнених Сузукі 2-групах в криптосистемі MST3 / Є. Котух, Г. Халімов, М. Коробчинський. - С.19-30. - Бібліогр. в кінці ст.
Лаптєв, Олександр. Метод виключення відомих сигналів при сканування заданого радіодіапазону / О. Лаптєв, С. Зозуля. - С.31-38. - Бібліогр. в кінці ст.
Чубаєвський, Віталій. Підвищення криптографічної стійкості агрегованого цифрового підпису за рахунок комбінованої системи автентифікації / В. Чубаєвський, Н. Луцька, Т. Савченко. - С.39-53. - Бібліогр. в кінці ст.
Легомінова, Світлана. Аналіз сучасних загроз інформаційній безпеці організацій та формування інформаційної платформи протидії їм / С. Легомінова, Г. Гайдур. - С.54-67. - Бібліогр. в кінці ст.
Кіпчук, Феодосій. Модель розрахунку витрат на баг-баунті програми тестування вразливостей безпеки / Ф. Кіпчук, В. Соколов. - С.68-83. - Бібліогр. в кінці ст.
Селезньов, Віталій. Метод малоресурсного гешування типу «дані – генератор» / В. Селезньов, В. Лужецький. - С.84-95. - Бібліогр. в кінці ст.
Петрів, Петро. Аналіз проблематики використання існуючих стандартів з веб-вразливостей / П. Петрів, І. Опірський. - С.96-112. - Бібліогр. в кінці ст.
Котух, Євген. Розробка методики випробувань бібліотеки криптографічних перетворювань на прикладі криптосистеми mst3 на основі узагальнених Сузукі 2-груп / Є. Котух, О. Марухненко, Г. Халімов. - С.113-121. - Бібліогр. в кінці ст.
Ільєнко, Анна. Практичні підходи організації захищеної передачі даних по протоколу TLS засобами OPENSSL / А. Ільєнко, С. Ільєнко, О. Прокопенко. - С.122-133. - Бібліогр. в кінці ст.
Толюпа, Сергій. Самодіагностування як спосіб підвищення кіберстійкості термінальних компонентів технологічної системи / С. Толюпа, Ю. Самохвалов, П. Хусаінов. - С.134-147. - Бібліогр. в кінці ст.
Марценюк, Максим. Аналіз методів виявлення дезінформації в соціальних мережах за допомогою машинного навчання / М. Марценюк, В. Козачок, О. Богданов. - С.148-155. - Бібліогр. в кінці ст.
Машталяр, Яна. Дослідження розвитку та інновації кіберзахисту на об’єктах критичної інфраструктури / Я. Машталяр, В. Козачок, З. Бржевська. - С.156-167. - Бібліогр. в кінці ст.
Шевченко, Світлана. Теоретико-ігровий підхід до моделювання конфліктів у системах інформаційної безпеки / С. Шевченко, Ю. Жданова, П. Складанний. - С.168-178. - Бібліогр. в кінці ст.
Журавчак, Даниїл. Концепція нульової довіри для захисту Active Directory для виявлення програм-вимагачів / Д. Журавчак, П. Глущенко, М. Опанович. - С.179-190. - Бібліогр. в кінці ст.
Черненко, Роман. Генерація псевдовипадкових послідовностей на мікроконтролерах з обмеженими обчислювальними ресурсами, джерела ентропії та тестування статистичних властивостей / Р. Черненко. - С.191-203. - Бібліогр. в кінці ст.
Харченко, Олександр. Модель впровадження технологій електронної комерції / О. Харченко, В. Яремич. - С.204-213. - Бібліогр. в кінці ст.
Тишик, Іван. Забезпечення безпеки облікових записів корпоративних користувачів / І. Тишик. - С.214-225. - Бібліогр. в кінці ст.
Дудикевич, Валерій. Дослідження переваг застосування методу перехресного впровадження стандартів аудиту з кібербезпеки для протидії кіберзлочинам з використанням вірусів-вимагачів / В. Дудикевич, О. Гарасимчук, А. Партика. - С.226-237. - Бібліогр. в кінці ст.
Курбет, Павло. Метод адаптації рекурсивних систематичних згорточних кодів турбо кодів шляхом обходу вузлів просторової решітки / П. Курбет, Л. Зайцева. - С.238-248. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)

Знайти схожі
Перейти до описів статей

6.


    Котух, Євген.
    Побудова покращеної схеми шифрування на узагальнених Сузукі 2-групах в криптосистемі MST3 / Є. Котух, Г. Халімов, М. Коробчинський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 19-30, DOI 10.28925/2663-4023.2023.22.1930. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
логарифмічний підпис -- покриття -- криптосистема MST3 -- узагальнені Сузукі-2 групи -- схема шифрування
Анотація: У статті запропоновано метод побудови покращеної схеми шифрування на узагальнених Сузукі 2-групах криптосистемі MST3, що покращує параметри безпеки оригінального підходу. Проблема вдосконалення існуючих підходів до побудови криптосистем зумовлена успіхами у створенні квантового комп’ютера з достатньою обчислювальною потужністю, щоб зробити багато криптосистем із відкритим ключем незахищеними. Зокрема, мова йде про криптосистеми, засновані на складності факторизації або проблеми дискретного логарифмування, такі як RSA, ECC тощо. Існує кілька пропозицій, які стали класичними за останні майже 20 років щодо використання некомутативних груп для створювати квантово стійкі криптосистеми. Нерозв’язна проблема слова є цікавою сферою дослідження для побудови криптосистем. Вона була сформульована Вагнером і Магьяриком і лежить у площині застосування груп перестановок. Логарифмічні підписи були запропоновані Магліверасом. У цьому контексті логарифмічний підпис є особливим типом факторизації, вона застосовується до скінченних груп. Остання версія цієї реалізації відома як MST3 і базується на групі Сузукі. У 2008 році Magliveras продемонстрував транзитивний ліміт LS для криптосистеми MST3. Пізніше Сваба запропонував криптосистему eMST3 із покращеними параметрами захисту. Для цього вдосконалення було додано секретне гомоморфне покриття. Потім, у 2018 році, Т. ван Трунг запропонував підхід MST3 з використанням сильних аперіодичних логарифмічних підписів для абелевих p-груп. Конг і його колеги провели широкий аналіз MST3 і відзначили, що оскільки наразі немає публікацій про квантову вразливість алгоритму, його можна вважати кандидатом для використання в постквантову еру. Перша реалізація криптосистеми на узагальненій 2-групі Сузукі не забезпечує шифрування всієї 2-групи Сузукі та захисту від атак з послідовним відновленням ключа методом грубої сили. Подальші роботи розвивали ідею публічної криптографії з використанням неабелевих вдосконалення параметрів. В статті пропонується метод побудови схеми шифрування на Сузукі 2-групах, що вдосконалює параметри безпеки існуючої криптосистеми MST3, вирішуючи проблеми з безпекою.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Халімов, Геннадій
Коробчинський, Максим


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Курбет, Павло.
    Метод адаптації рекурсивних систематичних згорточних кодів турбо кодів шляхом обходу вузлів просторової решітки [Електронний ресурс] / П. Курбет, Л. Зайцева // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 238-248, DOI 10.28925/2663-4023.2023.22.238248. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
коригуючі коди -- турбо коди -- безпроводові системи передачі даних -- функції правдоподібності -- адаптація
Анотація: Стаття присвячена підвищенню ефективності функціонування безпроводових систем передачі інформації за рахунок адаптації параметрів рекурсивних систематичних згорточних кодів турбо кодів шляхом обходу візлів просторової решітки та розрахунку цільової функції. В якості цільової функції обрана ймовірність білової помилки декодування інформації. Для розрахунку обрана ймовірність білової помилки декодування інформації запропоновано використовувати коди Боуза-Чоудхурі-Хоквінгема, так як для турбо кодів існують тільки наближені асимптотичні характеристики, які дають велику помилку при малих значеннях відношення сигнал/шум. Аналіз відомих робіт показує, що для покращення характеритик достовірності інформації використовуються схеми адаптації цих кодів. При цьому при адаптації у переважної більшості робіт змінюється тільки один параметр – швидкість кодування, що не повною мірою підвищує ефективність схем корегуючого кодування. Саме тому пропонується використовувати декілька параметрів при адаптації, а саме поліноми прямих та зворотних зв’язків рекурсивних систематичних згорткових кодів та швидкості кодування турбо кодів. Стаття складається із вступу, де висвітлено проблему, проведено аналіз останніх досліджень та публікацій по цій тематиці та сформульовано мету статті. Показано результати дослідження, зроблено висновки та перспективи подальших досліджень. Завершуються стаття списком використаних джерел. Як результат роботи запропонованого методу наведено параметри турбо кодів, які були знайдені із застосуванням методу для каналу з адитивним білим гаусівським шумом для різних розмірів вхідного блоку даних. Напрямком подальший досліджень вважаємо розширити простір просторової решітки для врахування більшої кількості параметрів турбо кодів при адаптації, при цьому можна передбачити наступні: кількість біт в блоці, типи перемежувачів, алгоритми декодування, ітерації декодування, і т.д.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Зайцева, Лілія


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Крючкова, Лариса.
    Удосконалення захисних впливів на небезпечні сигнали високочастотного нав’язування [Електронний ресурс] / Л. Крючкова, І. Цмоканич // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 243-253, DOI 10.28925/2663-4023.2023.19.243253. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
метод високочастотного нав'язування -- зондувальний сигнал -- небезпечний сигнал -- завадовий захисний сигнал -- квадратурний формувач радіосигналів -- індекс кутової модуляції
Анотація: Розглянуто процеси формування технічних каналів витоку інформації методами високочастотного нав'язування, метод технічного захисту інформації від перехоплення цими методами, сутність якого полягає у застосуванні комбінованої активної завади, що змінює властивості небезпечних сигналів високочастотного нав'язування. Мета роботи – удосконалення захисних впливів на сформовані високочастотним нав'язуванням небезпечні сигнали для забезпечення максимально можливої руйнації їх інформативних параметрів і, як результат, надійного блокування каналів витоку інформації. Розглянуто перспективу застосування квадратурних формувачів радіосигналів для формування захисних сигналів не тільки відносно основної частоти, а й відносно гармонік небезпечного сигналу. Перевагою квадратурних формувачів є можливість здійснення в них модуляції у досить широкому діапазоні зміни як модулюючих, так і несійних частот без перебудови схеми завдяки відсутності у ній керованих реактивних елементів та частотно-вибіркових кіл. Розглянуто етапи формування вихідних фазомодульованих сигналів, наведено структурну схему, що реалізує квадратурний спосіб підвищення індексу кутової модуляції
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Цмоканич, Іван


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Добришин, Юрій.
    Автоматизована система підтримки прийняття рішення щодо відновлення пошкодженого програмного забезпечення внаслідок впливу кібератак / Ю. Добришин, С. Сидоренко, М. Ворохоб // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 174-182, DOI 10.28925/2663-4023.2023.20.174182. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
спеціалізовані автоматизовані системи -- діагностування -- програмні модулі -- автоматизоване проектування
Анотація: У роботі розглядаються технологічні питання вирішення актуальної задачі щодо розробки структурно-логічної схеми, яка є підставою для створення автоматизованої системи підтримки прийняття рішення, призначеної для відновлення пошкодженого програмного забезпечення внаслідок впливу кібератак.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Сидоренко, Сергій
Ворохоб, Максим


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Paliichuk, Elina.
    Human trafficking and war in ukraine: resilience in exploring student response [Електронний ресурс] / E. Paliichuk. - Електронні текстові дані // The Modern Higher Educational Review = Огляд сучасної вищої освіти. - 2023. - № 8. - P170-185, DOI 10.28925/2518-7635.2023.815. - Бібліогр. в кінці ст. . - ISSN 2518-7635. - ISSN 2617-5266

Кл.слова (ненормовані):
торгівля людьми -- емпіричні дослідження -- метафора -- оповідання -- схеми зображень -- чуттєва мова -- педагогічні проблеми -- соціальні науки -- обізнаність -- занурювальне навчання
Анотація: Ця стаття має на меті дослідити проблеми поінформованості української молоді про торгівлю людьми в умовах війни. Місія цієї соціально-педагогічної лінгвістичної ініціативи була переосмислена в рамках стипендії CEFRES з огляду на загальні та специфічні передумови вразливості до торгівлі людьми серед української молоді.
Перейти до зовнішнього ресурсу https://edreview.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

11.
   37.091.3:004
   М 69


    Михалюк, Алла Михайлівна.
    Педагогіка: інтерактивний контент : навчально-методичний посібник / А. М. Михалюк ; Київський університет імені Бориса Грінченка, Педагогічний інститут. - Київ : Каравела, 2023. - 244 с. : іл., кольорові іл., схеми, табл. - Бібліогр.: с. 223-224 . - ISBN 978-966-8019-31-9 (в пер.) : 80.00 грн.
ДРНТІ
УДК

Рубрики: Педагогіка--Дидактика--Виховання--Навчально-методичні посібники

Кл.слова (ненормовані):
особистість -- науково-педагогічне дослідження -- дистанційне навчання -- змішане навчання -- методи навчання -- засоби навчання -- освітні технології -- контроль -- оцінювання -- виховання -- партнерська взаємодія
Анотація: У посібнику висвітлено загальні засади педагогіки, розкрито основні положення дидактики, викладено теорію і методику виховання у форматі змішаного навчання.
Дод.точки доступу:
Київський університет імені Бориса Грінченка
Педагогічний інститут


Примірників всього: 2
Бульвар І. Шамо, 18/2 (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Бульвар І. Шамо, 18/2 (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

12.


   
    Модель аналізу стратегій при динамічній взаємодії учасників фішингових атак / В. Лахно, В. Малюков, І. Малюкова // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 124-141, DOI 10.28925/2663-4023.2023.20.124141. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- фішинг -- криптовалюта -- ігрова модель -- штучна нейронна мережа
Анотація: У роботі запропоновано підхід, що дозволяє здійснювати протидію атакам на криптовалютні біржі та їх клієнтів. Даний підхід формалізований у вигляді синтезу динамічної моделі протистояння фішинговим атакам та моделі персептрона у вигляді найпростішої штучної нейронної мережі. Динаміка протистояння визначається системою диференціальних рівнянь, що визначає зміну станів жертви фішингових атак та зловмисника, який організовує такі атаки. Це дозволяє знайти оптимальні стратегії протистояння сторін у рамках схеми білінійної диференціальної гри з повною інформацією.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лахно, Валерий
Малюков, Володимир
Малюкова, Інна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

13.
373.2(072)
К 59


    Козак, Людмила Василівна.
    Проєктна діяльність у закладах дошкільної освіти : навчально-методичний посібник / Л. В. Козак ; Київський університет імені Бориса Грінченка, Педагогічний інститут. - Київ : Інтерсервіс, 2022. - 176 с. : схеми, табл., іл. - Бібліогр. в кінці глав. - ISBN 978-966-999-266-6 : 50.00 грн.
ДРНТІ
УДК

Рубрики: Педагогіка --Дошкільні навчальні заклади--Проєктна діяльність--Навчально-методичні посібники

Кл.слова (ненормовані):
проєктна технологія -- вихователь -- дошкільна освіта -- діяльність дітей
Анотація: Висвітлено теоретичні, методичні та практичні аспекти проєктної діяльності у закладах дошкільної освіти.
Дод.точки доступу:
Київський університет імені Бориса Грінченка
Педагогічний інститут


Примірників всього: 1
Бульвар І. Шамо, 18/2 (1)
Вільні:
Бульвар І. Шамо, 18/2 (1)

Знайти схожі

14.
   37.091.113
   Н 32


   
    Настільна книга керівника закладу освіти. Готуємося до аудиту та сертифікації / упорядник: О. П. Семиволос, М. В. Коновалова. - Харків : Основа, 2022. - 178 с. : схеми, табл. - (Адміністратору школи). - ISBN 978-617-00-4034-3 : 188.00 грн.
ДРНТІ
УДК

Рубрики: Управління начальним закладом--Шкільна документація--Практичні посібники -- Документи і матеріали

Анотація: Видання містить протоколи й бланки для внутрішнього контролю за педагогічною діяльністю, веденням шкільної документації, виконанням навчальних програм; матеріали для роботи соціального педагога та психолога тощо. У книзі також подано зразки документації для організації методичної роботи школи, структурні схеми основних типів уроку, схеми аналізу уроку, зразки документації внутрішньошкільного контролю в початковій школі відповідно до концепції НУШ. Для керівників загальноосвітніх навчальних закладів, гімназій та ліцеїв.
Дод.точки доступу:
Семиволос, Оксана Павлівна \упорядник.\
Коновалова, Марина Валентинівна \упорядник.\


Примірників всього: 1
Бульвар І. Шамо, 18/2 (1)
Вільні:
Бульвар І. Шамо, 18/2 (1)

Знайти схожі

15.
   793.3
   Ч-75


    Чорнак, Звенислава Анатоліївна.
    Хореографія в системі заходів фізичної та психологічної реабілітації дітей з вадами розвитку : монографія / З. А. Чорнак, О. А. Плахотнюк, Л. М. Ціж ; Львівський національний університет імені Івана Франка, Факультет культури та мистецтв. - Львів : Растр-7, 2022. - 219 с. : табл., схеми, портрети. - Бібліогр.: с. 203-215 . - ISBN 978-617-8134-50-1 : 50.00 грн.
ДРНТІ
УДК

Рубрики: Мистецтво--Хореографія--Реабілітація--Монографії

Кл.слова (ненормовані):
імпровізація -- ритміка -- гіперактивність -- джаз-танець -- аутизм -- фізична терапія -- церебральний параліч -- синдром Дауна
Анотація: В монографії розглянуто проблематику впровадження інноваційних технологій фізичної та психічної реабілітації дітей з розладами аутистичного спектра в хореографії. Наведені результати експериментальних заходів перевірки ефективності програми фізичної та психічної терапії та обґрунтовані рекомендації щодо впровадження розробленої програми для фізичної та психічної корекції аутистичних розладів у дітей. Означено процедуру організації та проведення занять з хореографії та ритміки.
Дод.точки доступу:
Плахотнюк, Олександр Анатолійович
Ціж, Любов Михайлівна
Львівський національний університет імені Івана Франка
Факультет культури та мистецтв


Примірників всього: 1
Бульвар І. Шамо, 18/2 (1)
Вільні:
Бульвар І. Шамо, 18/2 (1)

Знайти схожі

16.


    Ступінь, Андрій Петрович.
    Алгоритм підключення сервісів онлайн-оплат fondy, liqpay та їх реалізація / А. П. Ступінь, Л. Я. Глинчук, Т. О. Гришанович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 65-75, DOI 10.28925/2663-4023.2022.17.6575. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
сервіс онлайн-оплати -- вебхук -- безготівкова оплата -- онлайн-оплата
Анотація: У роботі описано алгоритми підключення двох найпоширеніших в Україні платіжних сервісів –Fondy та LiqPay –до програмних засобів (сайтів, мобільних додатків із підключенням до Інтернет). Наразі така тематика є досить актуальною, оскільки здійснюється активний перехід не тільки вітчизняної економіки, але і світової, до безготівкових розрахунків. А це, у свою чергу, ставить виклики не тільки перед економістами, а й перед фахівцями з інформаційних технологій. Зараз важко уявити сайт-каталог або сайт послуг без онлайн-оплати придбаного товару. За допомогою безготівкових розрахунків можна оплатити практично все: від товарів до комунальних послуг та адміністративних штрафів. Метою нашого дослідження є розробка алгоритму під’єднання сервісів онлайн-оплат до веб-сайтів та мобільних додатків, підключених до Інтернету, та програмна реалізація такого алгоритму. Кожен сервіс для здійснення онлайн-оплат має документацію та набір із засобів розробки,утиліті документації, який дозволяєстворюватиприкладні програмиза визначеноютехнологієюабо для певної платформи (SDK). SDK, як правило, мають тестові реквізити та тестові ключі для можливості проведення тестових оплат. Аналіз схеми, за якою відбувається списання коштів з клієнта, показує, що для серверу сайту необхідно реалізувати два основнихметоди, а саме: створення веб-форми для переходу на наступний етап заповнення реквізитів оплати та прийом вебхуків (механізм надсилання запитів під час виникнення в системі подій) із сервера сервісу. У роботі нами описано метод для генерування веб-форми оплати та метод для опрацювання вебхуків. Запропоноване програмне рішення –це лише обгортка, яка полегшує взаємодію сервісу оплати із кодом тим, що надає можливість підключити декілька сервісів і об’єднати їх під один інтерфейс, що в свою чергу забирає пряму залежність від конкретної реалізації SDK. Також є сенс писати подібний інтерфейс і для сайтів із одним сервісом оплати, оскільки нерідко бувають замовники, які з певних причин вирішили замінити сервіс оплати на своєму сайті, а якщо там буде реалізованоподібний інтерфейс, то заміна сервісу оплати практично зводиться до реалізації декількох методів із інтерфейсу з новим SDK, що, в свою чергу, не буде нести змін в уже робочу логіку із замовленнями
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Глинчук, Людмила Ярославівна
Гришанович, Тетяна Олександрівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

17.


    Терейковський, Ігор Анатолійович.
    Процедура застосування нейронних мереж для сегментації растрових зображень / І. А. Терейковський, Д. О. Чернишев, О. Г. Корченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 18. - С. 24-38, DOI 10.28925/2663-4023.2022.18.2438. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
нейромережева модель -- згорткова нейронна мережа -- семантична сегментація -- растрове зображення -- розпізнавання зображень
Анотація: В даний час засоби семантичної сегментації зображень, що базуються на використанні нейронних мереж, знаходять все ширше застосування в комп'ютерних системах різного призначення. Незважаючи на значні успіхи в даній галузі, однією з найважливіших невирішених задач є завдання визначення типу та параметрів згорткових нейронних мереж, що лежать в основі кодера та декодера. В результаті проведених досліджень розроблено відповідну процедуру, що дозволяє адаптувати нейромережевий кодер і декодер до таких умов задачі сегментації: розмір зображення, кількість кольорових каналів, допустима мінімальна точність сегментації, допустима максимальна обчислювальна складність сегментації, необхідність маркування сегментів, необхідність виділення кількох сегментів, необхідність виділення деформованих, зміщених та повернутих об'єктів, допустима максимальна обчислювальна складність навчання нейромережевої моделі; допустимий термін навчання нейромережевої моделі. Виконання процедури застосування нейронних мереж для сегментації зображень полягає у формуванні базисного математичного забезпечення, побудові основних блоків та загальної схеми процедури. Розроблена процедура верифікована експериментально на прикладах семантичної сегментації зображень, що містять об'єкти типу автомобіль. Отримані експериментальні результати свідчать, що застосування запропонованої процедури дозволяє уникнувши складних довготривалих експериментів, побудувати нейромережеву модель, яка при достатньо короткому терміні навчання забезпечує досягнення точності сегментації зображень близько 0,8, що відповідає найкращим системам аналогічного призначення. Показано, що шляхи подальших досліджень у напрямку вдосконалення методологічного забезпечення нейромережевої сегментації растрових зображень доцільно співвіднести зобґрунтованим використанням у кодері та декодері сучасних модулів та механізмів, адаптованих до значимих умов поставленої задачі. Наприклад, використання модулю ResNet дозволяє за рахунок нівелювання ефекту падіння градієнта збільшити глибину нейронної мережі, а модуля Inception забезпечує зменшення кількості вагових коефіцієнтів та обробку об'єктів різного розміру
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Чернишев, Денис Олегович
Корченко, Олександр Григорович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

18.


    Павлова, Н.
    Педагогічна практика в системі професійної підготовки вчителів інформатики [Електронний ресурс] / Н. Павлова. - Електронні текстові дані // Неперервна професійна освіта: теорія і практика : науковий журнал. - 2022. - Вип. 2. - С. 36-44, DOI 10.28925/1609-8595.2022.2.4. - Бібліогр. в кінці ст. . - ISSN 1609-8595

Кл.слова (ненормовані):
учитель інформатики -- пропедевтична практика -- педагогічна практика -- дослідні завдання
Анотація: Охарактеризовано значимість практичної підготовки студентів, а саме педагогічної практики в процесі здобуття кваліфікації «вчитель інформатики» за освітньо-професійною програмою «Середня освіта (Інформатика)». Узагальнено актуальні науково-методичні праці із досліджуваної проблеми. Проаналізовано освітньо-професійні програми першого (бакалаврського) рівня, за якими навчаються майбутні вчителі інформатики на вміст різних видів практик. Представлено адаптаційну, дидактичну, розвиваючу, діагностичну, прогностичну, комунікативну і рефлексивну функції практики. Виокремлено пропедевтичну і виробничу педагогічні практики, кожна з яких спрямована на формування професійних компетентностей та дозволяє студентам реалізувати себе в ролі вчителя. У вигляді схеми відображено взаємозв’язки між навчальними дисциплінами та пропедевтичною практикою на прикладі освітньої програми Рівненського державного гуманітарного університету. Конкретизовано завдання виробничої практики в закладі середньої освіти. Педагогічна практика представлена як: метод навчання, що спрямований на закріплення обізнаності з психології, педагогіки, інформатики та методики її навчання; засіб розвитку в студентів особистісних і професійно значимих якостей; форма поєднання освітньої діяльності студентів із педагогічною працею вчителя інформатики в закладі середньої освіти. Запропоновано впроваджувати педагогічні практики в різних формах з першого року навчання в закладі вищої освіти, поєднуючи практичну, навчально-пізнавальну, дослідну діяльності, використовуючи здобуті результати в курсових і кваліфікаційних проєктах, індивідуальних навчально-дослідних завданнях із циклу дисциплін професійного блоку.
Перейти до зовнішнього ресурсу http://npo.kubg.edu.ua/

Є примірники у відділах: всього 2 : ГП ЧЗ (2)
Вільні: ГП ЧЗ (2)


Знайти схожі

19.


    Bessalov, Anatoliy.
    Рандомізація алгоритму CSIDH на квадратичних та скручених кривих Едварда / A. V. Bessalov, L. V. Kovalchuk, S. V. Abramov // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 128-144, DOI 10.28925/2663-4023.2022.17.128144. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
крива в узагальненому вигляді Едвардса -- повна крива Едвардса -- скручена крива Едвардса -- квадратична крива Едвардса -- порядок кривої -- точковий порядок -- ізоморфізм -- ізогенія -- рандомізація -- w-координати -- квадрат -- неквадрат
Анотація: Розглянуто властивості квадратичних і кручених суперсингулярних кривих Едвардса, які утворюють пари квадратичних кручень з порядком над простим полем. Розглянуто модифікацію алгоритму CSIDH на основі ізогеній непарного ступеня цих кривих. Побудовано просту модель для реалізації алгоритму CSIDH у 3 мінімальних непарних ступенях ізогенії 3, 5, 7, з простим модулем поля та порядком суперсингулярних кривих. На етапі випадання розраховуються та зводяться в таблицю параметри ізогенних ланцюгів усіх ступенів для цих двох класів суперсингулярних кривих Едвардса. Наведено приклад реалізації алгоритму CSIDH як неінтерактивної схеми обміну секретами на основі секретного та відкритого ключів Аліси та Боба. Запропоновано новий рандомізований алгоритм CSIDH з випадковим рівноімовірним вибором однієї з кривих цих двох класів на кожному кроці ланцюга ізогенії. Вибір ступеня кожної ізогенії є випадковим. Проілюстровано роботу рандомізованого алгоритму на прикладі. Цей алгоритм розглядається як можлива альтернатива "CSIDH з постійним часом". Комбінація двох підходів можлива для протидії атакам на бокових каналах. Наведено оцінки ймовірності успішної атаки побічного каналу в рандомізованому алгоритмі. Зазначається, що всі обчислення в алгоритмі CSIDH, необхідні для обчислення загального секрету, зводяться лише до обчислення параметра ізогенної кривої та виконуються за допомогою польових і групових операцій, зокрема, множення скалярних точок і подвоєння точок ядра ізогенії. У новому алгоритмі ми пропонуємо відмовитися від обчислення ізогенної функції випадкової точки , що значно прискорює роботу алгоритму
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Kovalchuk, Ludmila
Abramov, Sergey


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

20.


    Букрєєва, Ольга.
    Упровадження ІАTF 16949 на підприємстві: інформаційні схеми та зразки опитувальних листів / О. Букрєєва // Управління якістю : спеціалізований журнал. - 2021. - № 1. - С. 52-64


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)