Марченко, В. М.
    Джерела самоорганізації процесів злиттів та поглинань / В. М. Марченко // Формування ринкових відносин в Україні : збірник наукових праць. - 2020. - № 5. - С. 69-75. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
злиття та поглинання -- самоорганізація -- синергетичний ефект -- флуктуації -- біфуркації

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Батечко, Н.
    Еволюція освітніх парадигм у сучасному науковому дискурсі / Н. Батечко, М. Михайліченко // Освітологія = Oswiatologia : українсько-польський науковий журнал. - 2020. - № 9. - С. 29-37, DOI 10.28925/2226-3012.2020.9.4 . - ISSN 2226-3012. - ISSN 2412-124Х

Кл.слова (ненормовані):
аттрактори -- біфуркаційні стани -- світня парадигма -- синергетична методологія -- флуктуації
Перейти до зовнішнього ресурсу https://osvitologia.kubg.edu.ua

Дод.точки доступу:
Михайліченко, М.


Є примірники у відділах: всього 5 : Online (1), ГП ЧЗ (2), Ф3 (1), Ф2 (1)
Вільні: Online (1), ГП ЧЗ (2), Ф3 (1), Ф2 (1)





    Naumkina, O.
    COVID-19 pandemic: directed or natural fluctuation that changes the world = Пандемія COVID-19: спрямована чи природна флуктуація, яка змінює світ / O. Naumkina // Схід = Skhid : аналітично-інформаційний журнал. - 2021. - № 1. - P32-35. - Бібліогр. в кінці ст. . - ISSN 1728-9343. - ISSN 2411-3093

Кл.слова (ненормовані):
атрактор -- біфуркація -- нуклеація -- пандемія Covid-19 -- синергетика -- флуктуація
Анотація: У статті здійснена синергетична інтерпретація характеру, механізму і ролі пандемії Covid-19 як флуктуації, що зазнала нуклеації в глобальній системі. Вибір методологічних засад дослідження зумовлений тим, що синергетика вважається одним із нових перспективних методологічних підходів для розуміння процесів у складних системах, в тому числі соціальних, у переломні моменти їхнього розвитку, в так званих точках біфуркації. Пандемія Covid-19 стала критичною флуктуацією, яка швидко поширилася по всьому світу, тобто зазнала нуклеації. Внаслідок цього глобальна система потрапила до зони біфуркації. Її стан характеризується значним порушенням рівноваги, коли старі зв’язки та структури були зруйновані або руйнуються, а нові ще не сформовані. В такому стані система є вкрай неврівноваженою, нестабільною, чутливою до будь-яких впливів, навіть незначних. Потрапляння до зони біфуркації означає, що подальший розвиток нашої глобальної системи стає непередбачуваним. Сучасний світ постав перед черговим «викликом історії». Через те сьогодні надзвичайно важливо окреслити спектр можливих атракторів подальшої еволюції глобальної системи і водночас таких, які є досяжними та сприятливими для людства. З філософської точки зору, ми говоримо про буття, що постає на наших очах, про народження нової реальності, до якої ми маємо адаптуватися і в якій будемо жити. З’ясовано, що синергетична методологія передбачає можливість свідомого введення до системи необхідної флуктуації, щоб вивести її на бажаний атрактор еволюції. Саме тому сьогодні активно поширюються різні теорії змов щодо походження пандемії Covid-19. У статті наведені деякі конспірологічні теорії щодо виникнення сучасної пандемії. Проте, зазначається, що брак достовірної інформації поки-що не дозволяє дати однозначну відповідь щодо характеру цієї флуктуації: чи є вона спрямованою, чи природною. При цьому наголошується, що безсумнівно, вона спровокувала біфуркаційний перехід до нового (поки що чітко неокресленого) атрактора еволюції глобальної системи та стала потужним чинником формування нової реальності.
Дод.точки доступу:
Олена Наумкіна


Є примірники у відділах: всього 2 : ГП ЧЗ (2)
Вільні: ГП ЧЗ (2)





    Корольков, Роман Юрійович.
    Сценарій атаки з використанням несанкціонованої точки доступу у мережах IEEE 802.11 / Р. Ю. Корольков // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 11. - С. 144-154, DOI 10.28925/2663-4023.2021.11.144154. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
атака -- безпроводова мережа -- спуфінг -- несанкціонована точка доступу -- мережний адаптер
Анотація: Однією з найсерйозніших загроз безпеці безпроводових локальних мереж (WLAN) в останні роки є шахрайські несанкціоновані точки доступу, які зловмисники використовують для шпигунства і атак. Через відкритий характер середовища передачі безпроводових мереж, зловмисник може легко виявляти МАС-адреси інших пристроїв, що зазвичай використовуються як унікальні ідентифікатори для всіх вузлів в мережі та реалізовуючи спуфінг-атаку, створювати несанкціоновану безпроводову точку доступу, так званий, "Злий двійник" (“Evil Twin”). Зловмисник має на меті перепідключити законних користувачів до шахрайської точки доступу та отримати доступ до конфіденційної інформації. У даній статті розглянуто концепцію, продемонстровано практичну реалізацію та досліджено атаку “Evil Twin”. Показано алгоритм дій зловмисника, сценарій атаки на клієнта, а також процедуру налаштування програмно-реалізованої несанкціонованої точки доступу. Доведено, що реалізація атаки можлива завдяки, дозволеному стандартом 802.11, існуванню кількох точок доступу з однаковими ідентифікатором набору послуг та MAC-адресою в одній і тій же області. Виявлено причини порушення функціонування мережі та можливого перехоплення інформації в результаті атаки, проаналізовано сучасні методи виявлення несанкціонованих точок доступу. В ході експерименту, проведено спостереження за кадрами 802.11 та показано, що існують відхилення в поведінці кадрів-маяків під час атаки "Evil Twin". По-перше кількість кадрів-маяків, які надходять від точки доступу, що піддалась атаці, зростає. По-друге, аналізатором трафіку зафіксовано суттєві флуктуації значень рівня прийнятого сигналу, які одночасно надходять від легітимної та шахрайської точки доступу, що дозволяє виділити дві групи кадрів-маяків. Реалізація та дослідження даного виду атаки проведено з використанням пакету програм для аудиту безпроводових мереж Aircrack-ng та Wireshark для захоплення і аналізу мережного трафіку. В подальшому отримані результати можуть бути використані для вдосконалення методів захисту від стороннього втручання в безпроводові мережі, з метою розробки ефективних систем виявлення і запобігання вторгнень в WLAN
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)