Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=контейнер<.>)
Загальна кількість знайдених документів : 4
Показані документи с 1 за 4
1.
Шифр: Т434637265/2017/1
   Журнал

Телекомунікаційні та інформаційні технології [Електронний ресурс] : науковий журнал/ Державний Університет Телекомунікацій. - Київ : Державний університет телекомунікацій, 2003 - . - ISSN 2412-4338. - Виходить кожного кварталу
2017р. № 1 (154)
Зміст:
Толубко, Володимир Борисович. Фазорізницева модуляція високих порядків для забезпечення визначеної завадозахищеності каналів передавання інформації мобільних мереж 5-го покоління / В. Б. Толубко [та ін.]. - С.5-10
Інші автори: Беркман Л. Н., Козелков С. В., Гороховський Є. П.
Кл.слова: мобільний радіозв’язок, фазо-різницева модуляція, високошвидкісна радіолінія
Сайко, Володимир Григорович. Метод визначення оптимальних параметрів вікон прозорості в терагерцовому діапазоні / В. Г. Сайко [та ін.]. - С.11-17. - Библиогр. в конце ст.
Інші автори: Лисенко Д. О., Грищенко Л. М., Дакова Л. В., Кравченко В. I.
Кл.слова: частотні вікна прозорості, терагерцовий діапазон, оптимізація характеристик каналів
Попов, Андрій Олексійович. Анализ эффективности алгоритма фильтрации сигналов, построенного на основе операций L-группы / А. А. Попов. - С.18-27. - Библиогр. в конце ст.
Кл.слова: простір сигналів, L-групи, задача фільтрації
Бондарчук, Андрій Петрович. Проектування радіодоступу з оптимальними параметрами мережі / А. П. Бондарчук. - С.28-33. - Библиогр. в конце ст.
Кл.слова: мережа, радіодоступ, канал зв’язку
Бондаренко, В. Є. Діагностика складних технічних систем в умовах нерегулярних деструктивних впливів / В. Є. Бондаренко, С. О. Летучий. - С.34-38. - Библиогр. в конце ст.
Кл.слова: суб’єктивна ймовірність, експертна оцінка, деструктивні впливи
Zybin, S. V. The one approach of the vision-based compression / S. V. Zybin, H. Ya. Kis. - С.39-47. - Библиогр. в конце ст.
Кл.слова: кодування для мультимедіа, зорова система людини, фрактал зображення
Федорова, Наталія Володимирівна. Общемировые показатели внедрения и использования мобильных технологий / Н. B. Федорова, H. В. Пирогова. - С.48-52. - Библиогр. в конце ст.
Кл.слова: мобільна мережа, технології 2G, 3G, 4G та 5G, прогнози впровадження
Мухін, Вадим Євгенійович. Метод ідентифікації віддалених абонентів на основі концепції "нульових знань" / В. Є. Мухін [та ін.]. - С.53-60. - Библиогр. в конце ст.
Інші автори: Захаріудакіс Л., Герасименко О. Ю., Козерацький М. С.
Кл.слова: багатокористувацькі системи, ідентифікація віддалених користувачів, концепція ідентифікації "нульових знань"
Ільїн, Олег Олександрович. Когнітивний підхід щодо формування та оцінки компетенції спеціалістів для галузі ІКТ / О. О. Ільїн. - С.61-66. - Библиогр. в конце ст.
Кл.слова: когнітивний підхід, компетенція, моніторинг
Шефер, Олександр Віталійович. Сучасний підхід до механізму елементарних процесів тліючого розряду функціональних елементів радіотехнічних пристроїв / О. В. Шефер. - С.67-72. - Библиогр. в конце ст.
Кл.слова: радіотехнічна система, електричний розряд, катодна область розряду
Колченко, Галина Федорівна. Відновлення функціонування телекомунікацій в надзвичайних ситуаціях / Г. Ф. Колченко, О. Г. Варфоломеєва. - С.73-79. - Библиогр. в конце ст.
Кл.слова: телекомунікаційна мережа, система управління, надзвичайна ситуація
Недашківський, лексій Леонідович. Технічні та економічні аспекти побудови інтегрованих систем на базі розподільчих електричних мереж / О. Л. Недашківський. - С.80-84. - Библиогр. в конце ст.
Кл.слова: мережі доступу, Інтернет, інтегровані мереж BPL/NPL
Галаган, Віктор Іванович. Методика оцінки рівня навченості кінцевих користувачів інформаційних систем збройних сил України / В. I. Галаган [та ін.]. - С.85-90. - Библиогр. в конце ст.
Інші автори: Турейчук А. М., Бондарчук С. В., Прокопенко О. С., Полішко С. В.
Кл.слова: рівень навченості, методика оцінки навченості, кінцеві користувачі
Буценко, Юрій Павлович. Существует ли идеальное стеганографическое сокрытие информационного обмена? / Ю. П. Буценко, Ю. Г. Савченко. - С.91-93. - Библиогр. в конце ст.
Кл.слова: стеганоаналіз, книжковий шифр, порожній контейнер
Повхліб, Вікторія Сергіївна. Моделирование системы управления мобильной цифровой тропосферно-радиорелейной станции / В. С. Повхліб ; В. С. Повхлеб. - С.94-103. - Библиогр. в конце ст.
Кл.слова: мобільна цифрова тропосферно-радіорелейна станція, система управління, генератор функцій Уолша-Пелі
Гріненко, Олена Олександрівна. Модель інформаційної взаємодії в екосистемах програмного забезпечення / О. О. Гріненко, С. А. Гріненко. - С.104-112. - Библиогр. в конце ст.
Кл.слова: екосистема, програмне забезпечення, інформаційна взаємодія
Данік, Олексій Володимирович. Відновлення суднових комплексів в умовах експлуатації / О. В. Данік. - С.113-116. - Библиогр. в конце ст.
Кл.слова: ефективність експлуатації, суднові комплекси, технічне обслуговування
Мерсні, Амаль. Модель маршрутизации многоадресных потоков с поддержкой общего явного резервирования канального ресурса / А. Мерсні. - С.117-124. - Библиогр. в конце ст.
Кл.слова: модель, маршрутизація, пропускна здатність
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

2.


    Буценко, Юрій Павлович.
    Существует ли идеальное стеганографическое сокрытие информационного обмена? [Текст] / Ю. П. Буценко, Ю. Г. Савченко // Телекомунікаційні та інформаційні технології = Телекоммуникационные и информационные технологии = Telecommunication and informative technologies. - Київ : Державний університет телекомунікацій, 2017. - № 1(154). - С. 91-93. - Библиогр. в конце ст.

Кл.слова (ненормовані):
стеганоаналіз -- книжковий шифр -- порожній контейнер
Дод.точки доступу:
Савченко, Юлій Григорович


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


    Придибайло, О. Б.
    Розробка інформаційних технологій для сервісно-орієнтовного проектування інформаційних систем [Текст] / О. Б. Придибайло, А. П. Бондарчук // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 1. - С. 6-16. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
сервісно-орієнтоване програмування -- контейнеризація -- віртуалізовані додатки -- віртуальна машина -- сервер -- контейнер
Дод.точки доступу:
Бондарчук, А. П.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Спасітєлєва, Світлана Олексіївна.
    Розробка безпечних контейнерних застосунків з мікросервісною архітектурою / С. О. Спасітєлєва, І. В. Чичкань, С. М. Шевченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 193-210, DOI 10.28925/2663-4023.2023.21.193210. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
мікросервісна архітектура -- контейнер -- безпекадодатків -- вразливості безпеки
Анотація: У статті розглянуто підходи до розробки програмного забезпечення, які дозволяють завдяки засобам автоматизації та методам гнучкої розробки створювати складні контейнерні застосунки з мікросервісною архітектурою. Розвиток хмарних технологій, глобальна стратегія контейнерізації, модернізація архітектури застосунків, підвищення вимог до безпеки призвели до зміни методологіїрозробки програм. Метою дослідження є визначення підходів до підвищення швидкості розробки, безпеки та якості програмного коду контейнерних застосунків шляхом впровадження принципів безпеки та інструментів автоматизації на всіх етапах життєвого циклу. Розглянуто особливості та перспективи розвитку мікросервісних застосунків, розгорнутих у контейнерному середовищі. Визначені переваги контейнерної інфраструктури: мобільність, масштабованість, додатковий рівень безпеки сервісу. Використання контейнерів забезпечуєізольоване середовище для запуску мікросервісу що зменшує ризик поширення вразливостей безпеки, спрощує взаємодію мікросервісів. У роботі визначені проблеми безпеки мікросервісних застосунків, головні вразливості, пов’язані з використанням контейнерів. Показано, що методологія Dev Sec Ops дозволяє реалізувати сучасну практику безперервної інтеграції, доставки, розгортання застосунку та інтегрувати засоби безпеки в усі етапи життєвого циклу. DevSecOpsописує процеси розробки та процеси розгортання і експлуатаціїпрограм із застосуванням практик SecurityaCoтаInfrastructureasCodeвідповідно.В роботі описана модельрозробки та розгортання мікросервісних застосунків з контейнеризацією, визначені області безпеки, засоби контролю безпеки кожного етапу DevSecOpsрозробки. На базі цієї моделі визначено головні інструменти автоматизації контролю безпеки, які необхідно використовувати на всіх етапах конвеєру розробки та розгортання. У статті показано, що розглянута методика регламентує виконання визначених процедур безпеки на всіх етапах конвеєру, дозволяє скоротити час розробки і підвищити якість коду для контейнерних застосунківз мікросервісною архітектурою
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Чичкань, Іван Васильович
Шевченко, Світлана Миколаївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)