To see the other types of publications on this topic, follow the link: Комп'ютерні мережі.

Journal articles on the topic 'Комп'ютерні мережі'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Комп'ютерні мережі.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Yaroshevych, R., and A. Kovalenko. "АНАЛІЗ ТЕХНОЛОГІЙ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ТАКТИЛЬНОГО ІНТЕРНЕТУ У КОМП'ЮТЕРНИХ МЕРЕЖАХ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 67 (April 1, 2022): 106–10. http://dx.doi.org/10.26906/sunz.2022.1.106.

Full text
Abstract:
Метою даної роботи є проведення аналізу технологій які зможуть забезпечити підвищення ефективності Тактильного Інтернету (ТІ) у комп'ютерних мережах. Концепція ТІ набула свого розвитку завдяки появі та розвитку технологій, що вимагають досить малої затримки при доставці даних. Це насамперед послуги з певними вимогами до інтерактивності. Зокрема, це можуть бути різноманітні системи управління, пов'язані з передачею тактильних відчуттів від виконавчих механізмів і сенсорів на органи управління. Для підвищення ефективності ТІ сьогодні розглядається низка перспективних технологій, наприклад, технологія взаємодії пристрій-пристрій, D2D (Device-to-Device), без використання базової станції, що дозволяє ефективно побудувати надщільні комп'ютерні мережі. Для побудови мереж з малими затримками великого значення набувають технології типу MEC (Mobile Edge Computing), програмно-конфігурованих мережах SDN (Software Defined Networks) та віртуалізації мережних функцій NFV (Network Functions Virtualization). Комп’ютерні мережі з низькими затримками, в основі яких лежить концепція Тактильного Інтернету, мають велике значення при виборі методу побудови комп’ютерних мереж. В даній статті розглянуто різні технології та проаналізовані основні переваги та проблеми означених технологій, які вимагають подальшого їх дослідження.
APA, Harvard, Vancouver, ISO, and other styles
2

Kovalenko, Andriy, Heorhii Kuchuk, and Vitalii Tkachov. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЖИВУЧОСТІ КОМП’ЮТЕРНОЇ МЕРЕЖІ НА ОСНОВІ VPN-ТУНЕЛЮВАННЯ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 63 (February 26, 2021): 90–95. http://dx.doi.org/10.26906/sunz.2021.1.090.

Full text
Abstract:
В статті проаналізовано основні підходи до забезпечення живучості комп’ютерних мереж. Показано, що методологія забезпечення живучості, яка застосовується до комп’ютерних систем має часткову відмінність за ту, що застосовується до комп’ютерних мереж, що пов’язано з активним розвитком технологій віртуалізації. Метою статті є розробка методу, який дозволяє забезпечити живучість комп’ютерної мережі, яка є інформаційним середовищем для гарантованого надання цифрових послуг, шляхом використання віртуальних тунелів, заснованих на принципах VPN-тунелювання для делегування «білих» IP-адрес в комп'ютерні мережі, або схеми маршрутизації потоків даних при використанні внутрішніх VPN-серверів з єдиною «білою» IP-адресою. Отримані результати дозволяють: сформулювати наукову задачу з формалізацією необхідних технічних вимог до розроблюваної комп'ютерної мережі; розробити прикладне рішення забезпечення живучості комп’ютерної мережі, засноване на використанні множинних VPN-тунелів; провести ряд експериментів з дослідження ефективності використання різних мережних протоколів в VPN-тунелях; створити підґрунтя для подальший розвитку методології забезпечення живучості комп’ютерних систем для забезпечення безперервності процесів управління мережними інфраструктурами. Дослідження дозволяють зробити висновки, що запропонований метод може бути використаний на етапах проектування комп’ютерних мереж в частині визначення показників надлишковості при реалізації принципів управління елементами мережі як то сервери, шлюзи, технологічне обладнання тощо
APA, Harvard, Vancouver, ISO, and other styles
3

Бегма, А. П., and О. С. Ховпун. "Розслідування злочинів в ІТ-сфері." Наукові праці Національного університету “Одеська юридична академія” 28 (July 26, 2021): 12–19. http://dx.doi.org/10.32837/npnuola.v28i0.691.

Full text
Abstract:
Комп'ютерні технологій проникли у сфери людської діяльності - економічну, соціальну, управлінську, культурну та інші. Діяльність впливає на життя соціуму та на злочинну діяльність. До злочинів у сфері інформаційних технологій слід віднести: привласнення, крадіжку, шахрайство, комп'ютерне шпигунство, крадіжка комп'ютерних послуг, злочини у банківській сфері, підробку документів, маніпулювання системою обробкою даних, протиправне копіювання програмних продуктів. Нова цифрова ера інформаційних технологій перетворила на невід'ємну частину життя суспільства, охопивши практично всі її сфери. Для того щоб об'єктивно оцінити їх безсумнівну користь, потрібно чітко уявляти масштаби шкоди, якої вони здатні заподіяти людству. Розвиток цифрових технологій постійно породжує нові види злочинів і способи їх вчинення та приховування. Злочини в ІТ-сфері набули поширення, а їх зміст охоплює весь спектр суспільно-небезпечних діянь у сфері використання інформаційних технологій. Практично всі види злочинів можуть бути вчинені за допомогою персонального комп'ютера, за винятком деяких протиправних дій проти життя і здоров'я громадян. Під час вчинення злочинів в ІТ-сфері здійснюються прямі атаки на комп'ютери або інші пристрої з метою виведення їх з ладу. Іноді атаковані комп'ютери використовуються для поширення шкідливих програм, незаконної інформації, зображень. У сучасних умовах до легального економічного обігу активно залучаються нетрадиційні види майна (інтернет-сайти, електронні гроші, технології мобільного зв'язку, інтернет-май-но). Види майна мають здатність приносити високі доходи, на них відповідним чином реагує кримінальне середовище. Масштабне поширення формує безмежні можливості для підготовки, вчинення і приховування злочинів абсолютно новими способами і засобами. Вони дозволяють розробляти і вдосконалювати методичні основи виявлення, розкриття і розслідування злочинів в ІТ-сфері, скоєних за допомогою різноманітних комп'ютерних та мережевих технологій, але це відбувається повільно. Особливості методики розкриття і розслідування злочинів полягає у використанні допомоги громадськості у розкритті злочинів, особливості особистості потерпілого; використання спеціальних знань під час розкриття і розслідування злочинів. Боротьба зі злочинами в ІТ-сфері є проблемою міжнародного масштабу, заходи щодо запобігання, виявлення, розкриття і розслідування злочинів, скоєних з використанням сучасних інформаційних технологій, не можуть бути результативними через масштабність мережі Інтернет. Збільшення чисельності користувачів не припиняється, що породжує залежність від інформаційного співтовариства і вразливість від посягань.
APA, Harvard, Vancouver, ISO, and other styles
4

Borysiuk, Olena, Maria Datsyuk-Tomchuk, and Nataliia Lipovska-Makovetska. "ІМПЕРАТИВИ РОЗВИТКУ ФІНАНСОВОГО РИНКУ УКРАЇНИ В УМОВАХ ЦИФРОВІЗАЦІЇ." Economic journal of Lesia Ukrainka Eastern European National University 2, no. 22 (June 30, 2020): 168–76. http://dx.doi.org/10.29038/2411-4014-2020-02-168-176.

Full text
Abstract:
Цифрова економіка займає найважливіше місце в еволюції фінансів і розвитку фінансових ринків. Так, інновації в сфері платіжних систем вплинули на процес дематеріалізації грошей, які тепер самі по собі приймають форму цифрових потоків через комп'ютерні мережі. Поширення цифрових технологій протягом тривалого періоду визначає траєкторію розвитку економіки і суспільства, і вже не раз призводить до кардинальних змін в житті людей. Водночас становлення цифрової економіки - один із пріоритетних напрямків для більшості країн - економічних лідерів, включаючи США, Великобританію, Німеччину та Японію, до чого має прагнути й Україна. Сучасні імперативи розвитку фінансового ринку в умовах цифровізації характеризується проривним розвитком цифрових технологій, революцією в просторі інформації, прискоренням процесів глобалізації економіки, прогресом в областях мікроелектроніки і телекомунікацій, IT-технологій.
APA, Harvard, Vancouver, ISO, and other styles
5

Kuchuk, N., V. Panchenko, A. Filonenko, and I. Petrovskaya. "РІВНОМІРНИЙ РОЗПОДІЛ РЕСУРСІВ КОМП'ЮТЕРНИХ СИСТЕМ, ЩО МАЮТЬ ГІПЕРКОНВЕРГЕНТНУ ІНФРАСТРУКТУРУ." Системи управління, навігації та зв’язку. Збірник наукових праць 2, no. 54 (April 11, 2019): 119–22. http://dx.doi.org/10.26906/sunz.2019.2.119.

Full text
Abstract:
Актуальність дослідження. Інфраструктура, створювана на конвергентної платформі, передбачає об'єднання пам'яті, обчислювальні-них і мережевих ресурсів в єдиний пул, а при гіперконвергентной інфраструктури обчислювальні потужності, сховища, сервери, мережі об'єднуються в одне ціле за допомогою програмних засобів. Метою статті є розробка підходу до зменшення нерівномірних розподілу ресурсів в комп'ютерних мережах гіперконвергентной архітектури. Результати дослідження. Запропоновано метод мінімізації середньої затримки транзакцій в комп'ютерних мережах гіперконвергентной архітектури, що дозволяє побудувати рівномірний розподіл виділених обчислювальних ресурсів для обробки безлічі завдань системи по квантам заданого інтервалу часу. Цільова функція завдання пошуку оптимального розбиття множини запитів, що обробляються в обчислювальної мережі, на підмножини і їх розподілу по вузлах гіперконвергентной мережі, визначається за допомогою введення функції штрафів при виділенні кожного запиту одиниці обчислювального ресурсу в поточний квант часу. Висновки. Запропоновано підхід до формування рівномірного розподілу ресурсів в комп'ютерах терни мережах гіперконвергентной архітектури. Застосування підходу дозволяє збалансувати мережевt навантаження і досягти вимог до оперативності.
APA, Harvard, Vancouver, ISO, and other styles
6

Nazirova, T. O., and O. B. Kostenko. "Нейрономережева інформаційна технологія опрацювання медичних даних." Scientific Bulletin of UNFU 28, no. 8 (October 25, 2018): 141–45. http://dx.doi.org/10.15421/40280828.

Full text
Abstract:
Швидкий розвиток комп'ютерної техніки формує передумови для розробок нейрокомп'ютерів (тобто комп'ютерів 6-го покоління), які, за прогнозами в галузі штучного інтелекту, активно будуть використані для перероблення будь-якої інформації, за тими ж принципами, що й біологічні нейронні мережі – такі як людський мозок. Тому попит на використання нейромережеві технології поступово охоплює дедалі ширший коло користувачів зокрема й у галузі охорони здоров'я. Досліджено можливості застосування штучних нейронних мереж для оброблення даних регіональної охорони здоров'я. Нейронні мережі – потужний метод моделювання, що дає змогу відтворювати складні нелінійні залежності, що актуально для систем прийняття рішень управління пацієнтопотоком у медичних закладах. Запропоновано інформаційну технологію оброблення медичних даних за допомогою штучних нейронних мереж, що дасть змогу підвищити ефективність надання медичної допомоги під час профілактичних медоглядів, ніж відомі інформаційні технології класифікації. Розглянуті такі положення: принципи дії штучних нейронних мереж, переваги і недоліки їх використання та основні функції. Також наведено перспективи використання штучних нейронних мереж щодо класифікації пацієнтів для проходження профілактичного медичного огляду.
APA, Harvard, Vancouver, ISO, and other styles
7

Fedevych, O. Yu. "Застосування методу Ateb-прогнозування для дослідження зразків високороздільного відеотрафіку." Scientific Bulletin of UNFU 29, no. 8 (October 31, 2019): 125–29. http://dx.doi.org/10.36930/40290823.

Full text
Abstract:
Наведено результати поточного стану зростання відеотрафіку у світі. За допомогою зібраних статистичних даних показано, що цей процес призводить до збільшення завантаження комп'ютерних мереж. Показано, що на сьогодні забезпечення аналізу переваг та недоліків особливостей функціонування сучасних комп'ютерних мереж, а також розвитку методів прогнозування інтенсивності потоків трафіку, методів маршрутизації в комп'ютерних мережах є важливими та невідкладними завданнями. Згідно з прогнозами, обсяг світового трафіку зросте у 4 рази, на приблизно 33 % щороку, а відео з таких платформ, як: YouTube, Netflix, Amazon Prime, Facebook та інших сервісів, становитимуть основну частину майбутнього трафіку. Саме тому необхідно спрогнозувати тренди високороздільного відеотрафіку, що дасть змогу здійснити адаптивне управління мережевим обладнанням, а також зменшити затримки передавання даних. Подано посилання на процес конструювання прогнозу тренду високороздільного відеотрафіку, що був попередньо розроблений. Комп'ютерне імітаційне моделювання показало, що природа цього трафіку є самоподібною, тому метод можна успішно застосувати для прогнозування пульсацій відеотрафіку типів 1080p60, 4k, 1080p, але для 8k метод необхідно доопрацювати. Для оцінювання самоподібності відеотрафку було використано параметр Херста.
APA, Harvard, Vancouver, ISO, and other styles
8

Pitukh, I. R., and N. Ya Vozna. "Способи організації руху моніторингових, інтерактивних і діалогових даних у структурах розподілених комп'ютерних систем." Scientific Bulletin of UNFU 31, no. 3 (April 29, 2021): 101–8. http://dx.doi.org/10.36930/40310316.

Full text
Abstract:
Розроблено способи організації руху моніторингових, інтерактивних і діалогових даних у структурах розподілених кіберфізичних систем. Базовою ідеєю запропонованих способів є систематизація структур і класів джерел інформації в РКС, які формують моніторингові, інтерактивні та діалогові дані. Запропоновано метод розрахунку емерджентності класифікованих структур комп'ютеризованих систем управління (КСУ) таких типів: монопольної, автоматичного регулювання, моноканальної системи моніторингу, розділеного часу та мультипроцесорного опрацювання даних. Для кожної з названих структур оцінено критерії структурної складності та емерджентності. Запропоновано адитивно-мультиплікативний критерій, який враховує структурну складність окремих компонентів та архітектуру комп'ютерної системи. Запропоновано критерій емерджентності комп'ютерної системи у вигляді відношення кількості інформаційних зв'язків до загальної кількості компонентів системи. Застосування таких критеріїв дає змогу здійснити порівняння системних характеристик комп'ютерних і кіберфізичних систем, а також визначити перспективні напрями їх удосконалення. Викладено особливості функціональних можливостей різних архітектур КСУ та їхні недоліки в організації руху моніторингових, керувальних, діалогових й інформаційних поліфункціональних даних. Досліджено архітектуру мережевих станцій КСУ та оцінено їх емерджентність та структурну складність. Наведено структуру класичної трирівневої мережевої КСУ, яка оснащена на технологічному рівні контролерами низової мережі абонентськими станціями та спецпроцесорами, які інформаційно взаємодіють з інтелектуальними сенсорами, виконавчими механізмами та операторами об'єктів управління. Запропоновано на цеховому рівні застосовувати цехові процесори, які обслуговують оператори технологічних установок. На адміністративному рівні потрібно розміщувати адміністративні процесори, системний сервер, який має інформаційні зв'язки з адміністративною комп'ютерною мережею, базою даних, зовнішньою інформаційною системою та міжрівневим комутаційним процесором. Систематизовано інформаційні пари потоків даних, які формуються різними компонентами системи, що дає змогу вдосконалити інформаційні характеристики кожної пари компонентів КСУ з позиції сумісності та зменшення алгоритмічних перетворень моніторингових, керувальних, діалогових і поліфункціональних даних. З'ясовано, що відомі класифікації інформаційних потоків в КСУ не враховують різні типи інформаційних даних, які формуються ОУ-джерелом інформації. Запропоновано архітектуру системи ідентифікації семантичних, технологічних й інформаційних станів ОУ.
APA, Harvard, Vancouver, ISO, and other styles
9

Ozerchuk, I. "Формування стійкого каналу передачі даних у мережі Інтернет." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 30, 2021): 212–17. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-35.

Full text
Abstract:
Проведено дослідження принципів формування стійкого каналу передачі даних у мережі Інтернет. Розкрито моделі, методи та алгоритми реалізації передачі даних у мережі Інтернет. Описано принципи формування мережі передачі даних. Підкреслено, що такий параметр, як швидкість передачі пакетів даних у мережі Інтернет контролюється потоком даних і одночасно – непрямими вимірами. Зазначено, що особливої проблематики набуває розподіл потоків даних найкоротшими шляхами для здійснення швидкої і якісної передачі масивів даних. Наголошено, що способи передачі даних у мережі Інтернет, які вимагають мінімального часу, або способи з мінімальними перешкодами належать до такого роду проблем, на основі цього, зауважено, що оптимізація тракту повинна здійснюватися за будь-якими технічними та економічними критеріями, а обрані шляхи повинні гарантувати ефективне використання ліній та вершин зв'язку. Обґрунтована необхідність створення та розвитку нових моделей комп’ютерних мереж у зв’язку з появою глобальних мереж, зростанням інформації, що підлягає передачі, її об’ємами та необхідністю підтримки якісної комп'ютерної безпеки. Описано реалізацію методу Дейкстри, Джонсона та Джексона. Математично обґрунтовано кожен з алгоритмів та сформовано низку переваг та недоліків описаних алгоритмів у процесі передачі даних у мережі Інтернет з урахуванням умов передачі, кількості інформації, що передається та каналів, як застосовано для передачі. Наголошено, що застосування розглянутих алгоритмів передачі даних дозволить оптимізувати процес передачі та обробки даних у комп’ютерних мережах, в свою чергу, оптимізована передача та обробка даних значно скоротить час роботи, а також витрати на розробку та підтримку програмних продуктів, зменшення витрат на вдосконалення серверного програмного забезпечення можливо за рахунок інтеграції інформаційних ресурсів у центр обробки даних, за умови здійснення інтеграції, значно знизяться витрати на послуги та передачу даних у мережі Інтернет.
APA, Harvard, Vancouver, ISO, and other styles
10

Ozerchuk, I. "Формування стійкого каналу передачі даних у мережі Інтернет." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 30, 2021): 212–17. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-35.

Full text
Abstract:
Проведено дослідження принципів формування стійкого каналу передачі даних у мережі Інтернет. Розкрито моделі, методи та алгоритми реалізації передачі даних у мережі Інтернет. Описано принципи формування мережі передачі даних. Підкреслено, що такий параметр, як швидкість передачі пакетів даних у мережі Інтернет контролюється потоком даних і одночасно – непрямими вимірами. Зазначено, що особливої проблематики набуває розподіл потоків даних найкоротшими шляхами для здійснення швидкої і якісної передачі масивів даних. Наголошено, що способи передачі даних у мережі Інтернет, які вимагають мінімального часу, або способи з мінімальними перешкодами належать до такого роду проблем, на основі цього, зауважено, що оптимізація тракту повинна здійснюватися за будь-якими технічними та економічними критеріями, а обрані шляхи повинні гарантувати ефективне використання ліній та вершин зв'язку. Обґрунтована необхідність створення та розвитку нових моделей комп’ютерних мереж у зв’язку з появою глобальних мереж, зростанням інформації, що підлягає передачі, її об’ємами та необхідністю підтримки якісної комп'ютерної безпеки. Описано реалізацію методу Дейкстри, Джонсона та Джексона. Математично обґрунтовано кожен з алгоритмів та сформовано низку переваг та недоліків описаних алгоритмів у процесі передачі даних у мережі Інтернет з урахуванням умов передачі, кількості інформації, що передається та каналів, як застосовано для передачі. Наголошено, що застосування розглянутих алгоритмів передачі даних дозволить оптимізувати процес передачі та обробки даних у комп’ютерних мережах, в свою чергу, оптимізована передача та обробка даних значно скоротить час роботи, а також витрати на розробку та підтримку програмних продуктів, зменшення витрат на вдосконалення серверного програмного забезпечення можливо за рахунок інтеграції інформаційних ресурсів у центр обробки даних, за умови здійснення інтеграції, значно знизяться витрати на послуги та передачу даних у мережі Інтернет.
APA, Harvard, Vancouver, ISO, and other styles
11

Бохонкова, Юлія, Олена Пелешенко, Юрій Сербін, and Владислава Леліва. "Проблема залежності від соціальних мереж як сучасного виду соціальних відносин в юнацькому віці." Теоретичні і прикладні проблеми психології, no. 3(56)Т2 (2021): 101–12. http://dx.doi.org/10.33216/2219-2654-2021-56-3-2-101-112.

Full text
Abstract:
Стаття присвячена теоретико-методологічному розгляду проблеми залежності від соціальних мереж як сучасного виду соціальних відносин в юнацькому віці. У статті зроблено аналіз останніх досліджень і публікацій з зазначеної проблематики. Розглянуто науковий зміст поняття залежності від «соціальної мережі». Наведено опис особливостей впливу на соціалізацію та розвиток особистості юнацького віку, виявлення симптомів, причин Інтернет – залежності користувачів. Проаналізовано питання мотивації користувачів соціальних мереж і інтернету. Визначено основні специфічні особливості особистостей з залежністю від соціальних мереж. В статті робиться акцент на проблемі глобального поширення мережі інтернет і зростання популярності соціальних мереж, що стає причиною відсутності кордонів віртуального і фізичного світу. Віртуальні комунікації починають замінювати живе спілкування. Зловживання інтернетом веде до заміщення реальної дійсності віртуальною, яка в разі інтернет-адиктів не представляє собою повноцінне культурне середовище. Визначено мотиви частого перебування в мережі. Зроблено акцент на загрозі та витісненні реального життя на другий план, втраті професійної діяльності, порушенні дружніх та родинних стосунків, зниженні самооцінки та набутті психологічних комплексів. Ключові слова: соціальної мережі, інтернет-адикти, інтернет-залежність, мотиви інтернет залежності, патологічне використання комп'ютера, адиктивна поведінка, юнацький вік, віртуальна реальність, інформаційний простір, міжособистісна комунікація, спілкування.
APA, Harvard, Vancouver, ISO, and other styles
12

Лосєв, М. Ю. "Оцінка цінності та ступеню старіння інформації при централізованому способі управління мережею." Наука і техніка Повітряних Сил Збройних Сил України, no. 2(43), (May 11, 2021): 140–44. http://dx.doi.org/10.30748/nitps.2021.43.19.

Full text
Abstract:
В роботі розглядаються можливості підвищення ефективності управління комп'ютерною мережею шляхом моделювання процесу інформаційного забезпечення з урахуванням цінності та старіння інформації, що передається центром управління елементам мережі. Запропонована методика оцінки цінності інформації управління, яка доставляється до центрів комутації, при цьому враховується інтенсивність завантаження центрів комутації, їх відносну відстань від центру управління, час затримки доставки та обробки даних в мережі.
APA, Harvard, Vancouver, ISO, and other styles
13

Boreiko, O. Yu, and V. M. Teslyuk. "ВИКОРИСТАННЯ ІНГІБІТОРНИХ МЕРЕЖ ПЕТРІ ДЛЯ ПОБУДОВИ АВТОМАТИЗОВАНОЇ СИСТЕМИ ОБЛІКУ ПАСАЖИРОПОТОКУ ГРОМАДСЬКОГО ТРАНСПОРТУ "РОЗУМНОГО" МІСТА." Scientific Bulletin of UNFU 28, no. 2 (March 29, 2018): 150–54. http://dx.doi.org/10.15421/40280228.

Full text
Abstract:
Визначено загальний тренд політичних ініціатив Європейського Союзу щодо модернізації та підвищення ефективності всіх сфер діяльності сучасних мегаполісів. Проведено аналіз базових принципів концепції "розумного" міста, спрямованих на оптимізацію транспортної системи сучасних міст. Доведено важливість дослідження пасажиропотоків громадського транспорту, результати якого можна використати для розроблення комплексу дій із вдосконалення організації наявних перевезень пасажирів на діючих маршрутах, а також для реорганізації транспортної мережі міста загалом. Здійснено аналіз засобів моделювання складних дискретних систем для побудови та дослідження моделей автоматизованої системи обліку пасажирів у громадському транспорті "розумного" міста. Доведено, що використання інгібіторних мереж Петрі забезпечує ефективніший процес моделювання, адже для побудови моделі на їх основі потрібно використати менше елементів мережі, що призводить до генерації чіткішого, зрозумілішого та легшого для аналізу графу досяжності станів мережі Петрі. Розроблено модель контролера збирання даних про пасажиропотік автоматизованої системи на основі інгібіторних мереж Петрі. Використання інгібіторних мереж Петрі дає змогу спростити структуру моделі, що призводить до зменшення обчислювальних ресурсів, які необхідні для реалізації моделі засобами персонального комп'ютера.
APA, Harvard, Vancouver, ISO, and other styles
14

Дерменжі, Діна Федорівна. "Фінансові ризики в електронних закупівлях, як елементу цифрової економіки." Economic and food security of Ukraine, no. 3-4 (March 6, 2019): 10–15. http://dx.doi.org/10.15673/efs.v6i3-4.1280.

Full text
Abstract:
Споживання харчових продуктів є незмінною частиною нашого життя. На сьогоднішній день забезпечення харчуванням у навчальних закладах, в установах охорони здоров'я та взагалі в багатьох державних установах відбувається за допомогою електронних закупівель. Відповідно до Закону України «Про державні закупівлі», закупівля це - придбання замовником товарів, робіт і послуг в порядку, встановленому цим Законом [1]. Це є обов'язковим для всіх розпорядників бюджетних коштів і відображається на платформі Prozorro. Така спрямованість економіки є нічим іншим, як прикладом цифрової економіки. Цифрову економіку також іноді називають інтернет-економікою, новою економікою, або веб-економікою. [2] Під цифровий економікою найчастіше розуміють виробництво, продажу та поставки продуктів через комп'ютерні мережі, як і в нашому випадку. Мета «Prozorro» - максимальна прозорість процесу державних закупівель та простота доступу. Основним питанням, яке виникає за участю підприємства в таких закупівлях, це ризики. Вони є на будь-якому етапі діяльності, і можуть виникати незалежно від його дій. З огляду на досить недавнє виникнення такої електронної системи, проблема оцінки таких ризиків є досить важливою і вимагає вивчення. В системі публічних закупівель суб'єкт підприємницької діяльності виступає в ролі учасника, і саме цей статус і є причиною виникнення ризиків. Говорячи про цю систему, можна сказати, що тут в більшості випадків виникають саме фінансові ризики, в частині можливості втрати частину свого капіталу, а також неотримання бажаного доходу, або в недостатньому обсязі.Під втратою частини капіталу розуміється втрата коштів, сплачених за участь у тендерній процедурі. Незалежно від результатів процедури закупівлі вони не повертаються суб'єкту підприємницької діяльності. Під ризиком неотримання бажаного доходу розуміється такий випадок, коли незалежно від об'єктивних чи суб'єктивних причин учасник програє тендер і не отримує додаткового стабільного доходу. І останній випадок, коли підприємство отримує дохід менше бажаного. Це відбувається в результаті скорочення обсягів фінансування і зменшення обсягів закупівлі. Державні закупівлі одночасно є гарантом отримання стабільного доходу, але в той же час можуть стати і причиною його зменшення.
APA, Harvard, Vancouver, ISO, and other styles
15

Kulbovskyi, I. I., H. M. Holub, and O. S. Haydenko. "МОДЕЛЮВАННЯ ІНФОРМАЦІЙНИХ ПОТОКІВ КОМП’ЮТЕРНОГО МОНІТОРИНГУ МЕРЕЖ ЕЛЕКТРОПОСТАЧАННЯ ТРАНСПОРТУ." Metallurgicheskaya i gornorudnaya promyshlennost, №4, 2018, no. 4 (August 2018): 94–98. http://dx.doi.org/10.33101/s04-4757684.

Full text
Abstract:
Мета. Розробка моделі інформаційних потоків комп'ютерного моніторингу та управління як невід'ємних складових єдиного інформаційного простору господарства електропостачання залізниці; вдосконалення математичних методів організації безперервного моніторингу параметрів функціонування мереж залізниці в процесі постачання електроенергії на тягу поїздів для проведення, контролю роботи електричних мереж і обладнання, ідентифікації аварійних і нормальних режимів роботи електричних мереж в режимі реального часу. Методика. Розробка і моделювання інформаційної системи комп'ютерного моніторингу та поліпшення контролю роботи електричних мереж і обладнання, ідентифікації аварійних і нормальних режимів роботи електричних мереж в режимі реального часу. Результати. Розроблено модель систем моніторингу та управління режимами роботи мережі електропостачання, показує інформаційні зв'язки між компонентами систем і їх об'єктом, а також і способи організації синхронно зареєстрованих первинних даних, формування їх у вигляді єдиного інформаційного Наукова новизна. Для проведення, контролю роботи електричних мереж і обладнання, ідентифікації аварійних і нормальних режимів роботи електричних мереж в режимі реального часу, запропонована математична модель організації змінного моніторингу параметрів режимів мережі електропостачання залізниць та способи організації синхронно зареєстрованих первинних даних і способи формування їх в вигляді єдиного інформаційного простору з загальносистемних позицій як основи оптимізації енергопостачання, поліпшення Безпека, ти руху і реалізації енергозберігаючі їх технологій. Практична значущість. Рішення проблеми оптимізації енергопостачання, поліпшення безпеки руху та реалізації енергозберігаючих технологій. Ключові слова: системний аналіз, енергозбереження, автоматизована система управління, модель, комп'ютерний моніторинг, інформаційні потоки, ідентифікації.Іл. 1. Бібліогр.: 7 назв.
APA, Harvard, Vancouver, ISO, and other styles
16

Лосєв, Ю. І., and М. Ю. Лосєв. "Моделювання процесу збору інформації в розподілених ієрархічних мережах." Системи обробки інформації, no. 1(160), (March 30, 2020): 59–66. http://dx.doi.org/10.30748/soi.2020.160.07.

Full text
Abstract:
В роботі розглядаються можливості підвищення ефективності управління комп'ютерною мережею шляхом моделювання процесу інформаційного забезпечення розподілених та ієрархічних систем з одним або декількома керуючими центрами. Виконується порівняльний аналізу варіантів обміну інформацією за ініціативою керуючих центрів, за ініціативою керованих центрів та при періодичному способі передачі даних. При виборі метода інформаційного забезпечення керуючого центру враховуються час збору інформації і необхідні ресурси мережі.
APA, Harvard, Vancouver, ISO, and other styles
17

Dendiuk, M. V., P. I. Rozhak, and N. O. Semenyshyn. "Методика збільшення швидкості паралельного рендерингу за допомогою bittorrent протоколу." Scientific Bulletin of UNFU 28, no. 8 (October 25, 2018): 132–35. http://dx.doi.org/10.15421/40280826.

Full text
Abstract:
Останнім часом дедалі частіше використовують так званий паралельний рендеринг, оскільки це істотно економить час. Існує чимало засобів для такого виду рендерингу, але вони переважно мають певні обмеження. До прикладу, рендеринг може здійснюватись тільки в межах локальної мережі (напр. у V-Ray чи Corona Renderer), або ще одне обмеження – рендеринг виконується тільки на GPU (напр. Octane Render), для цього необхідно мати потужні відеокарти, вартість яких може досягати кількох тисяч доларів. Ще один засіб паралельного рендерингу – це рендер-ферми, оренда яких може коштувати від кількох доларів до кількох тисяч доларів за добу користування. Тут треба додати ще одну проблему, а саме – обмежена швидкість передачі даних та ресурсів від одного комп'ютера на інший. У цій роботі представлено методику і приклад програми, яка дає змогу обійти більшість зазначених вищих обмежень, а саме: збільшити швидкість передачі даних, використовуючи BitTorrent протокол, і цим самим збільшити швидкість всього паралельного рендерингу; цей підхід працює не тільки в межах локальної мережі, але й у глобальній мережі WAN; представлена програма може істотно здешевити паралельний рендеринг, оскільки всі комп'ютери-вузли працюють за принципом "ти мені, а я тобі" і можуть надавати один одному потужності свого комп'ютера (а саме CPU) в обхід так званих рендер-ферм. Наведено результати паралельного рендерингу (кінцеве зображення) з використанням створеної програми та визначено затрачений час. Як 3d-модель для рендера використано лісосушильну камеру, створену засобами 3ds Max від компанії Autodesk. В основі самого процесу рендерингу використано програмний продукт V-Ray Chaos Group.
APA, Harvard, Vancouver, ISO, and other styles
18

Droniuk, I. M., and O. Yu Fedevych. "ПРОГРАМНИЙ КОМПЛЕКС МОНІТОРИНГУ ТА ПРОГНОЗУВАННЯ ТРАФІКУ ПОТОКУ В СЕГМЕНТІ КОМП'ЮТЕРНОЇ МЕРЕЖІ." Scientific Bulletin of UNFU 25, no. 10 (December 29, 2015): 295–301. http://dx.doi.org/10.15421/40251045.

Full text
Abstract:
Розроблено програмний комплекс, який призначений для моніторингу, визначення та прогнозування змін параметрів трафіку потоку в єдиному домені колізій у сегменті комп'ютерної мережі. Розроблено математичну модель на основі диференціальних рівнянь коливного руху та реалізовано прогнозування трафіку потоку. Спираючись на результати прогнозування трафіку потоку в сегменті комп'ютерної мережі і максимально допустиме завантаження вузлового обладнання сегменту комп'ютерної мережі, реалізується адаптивне управління вузловим обладнанням для запобігання втратам пакетів даних.
APA, Harvard, Vancouver, ISO, and other styles
19

Demydenko, M. "МОБІЛЬНИЙ НАВЧАЛЬНИЙ КОМПЛЕКС." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 53 (February 5, 2019): 112–15. http://dx.doi.org/10.26906/sunz.2019.1.112.

Full text
Abstract:
Забезпечення якісного проведення всіх видів навчальних занять для студентів інженерних спеціальностей (особливо ІТ) вимагає серйозних капіталовкладень (проектор, мережа, комп'ютерна техніка, і т.п.). Крім того частина студентів може використовувати гаджети під час занять не за призначенням. Отже, актуальним є завдання залучення обчислювальних потужностей мобільних пристроїв у навчальному процесі. Мета: реалізувати мобільний навчальний комплекс з використання пристроїв слухачів, розробити методику його використання. Задачі: підібрати ефективне комунікаційне обладнання, серверне та клієнтське програмне забезпечення. Сформулювати вимоги та розробити відсутнє програмне забезпечення. Розробити методику використання технології для різних типів навчальних занять. Провести апробацію, з метою визначення оптимальної конфігурації обладнання та максимальної кількості слухачів, задіяних в мобільному навчальному комплексі. Для реалізації концепції мобільного навчального комплексу необхідно: 1.Створити автономну локальну мережу. 2. Знайти або реалізувати програмні засоби візуалізації навчального контенту.3. Знайти або реалізувати засоби для проведення практичних і лабораторних занять. 4.Знайти або реалізувати засоби для контролю знань. 5. Усі зазначені засоби повинні бути незалежними від електричної мережі. Висновки: в роботі запропонована технологія та методика використання мобільних пристроїв в навчальному процесі. Обґрунтований вибір обладнання, протоколів, програмного забезпечення. Визначені оптимальні технічні характеристики серверних та клієнтських пристроїв для різних типів навчальних занять. Спроектовано та розроблено програмне забезпечення для тестового контролю знань для ОС Android. Проведено апробацію на прикладі дисциплін спеціальності «Комп’ютерні науки» пов’язаних з програмуванням. За результатами апробації визначена оптимальна кількість слухачів мобільного навчального комплексу.
APA, Harvard, Vancouver, ISO, and other styles
20

Радченко, К. "Застосування дискретних вейвлет-перетворень для прогнозування рівня навантаження на вебсервер комп’ютерних мереж загального призначення." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 45 (December 24, 2021): 90–96. http://dx.doi.org/10.36910/6775-2524-0560-2021-45-13.

Full text
Abstract:
Дана стаття присвячена застосування дискретних вейвлет-перетворень для розробки ефективного методу прогнозування навантаження, яке визначається розміром веб-трафіка, на вебсервер комп’ютерних мереж загального призначення. Проведено аналіз існуючих методів прогнозування у комп'ютерних мережах та запропоновано критерій для способу підвищення точності і швидкодії прогнозування навантаження. Проведено експеримент та визначено найбільш ефективний метод прогнозування навантаження на вебсервер.
APA, Harvard, Vancouver, ISO, and other styles
21

Zhukovskyy, V. V., S. V. Shatnyi, and N. A. Zhukovska. "Нейронна мережа для розпізнавання та класифікації картографічних зображень ґрунтових масивів." Scientific Bulletin of UNFU 30, no. 5 (November 3, 2020): 100–104. http://dx.doi.org/10.36930/40300517.

Full text
Abstract:
Запропоновано нейронну мережу для розпізнавання картографічних зображень ґрунтових масивів та класифікації ландшафтних ділянок за типами ґрунтових масивів із використанням нейронної мережі. Описано підходи до проектування архітектури, методів навчання, підготовки даних для проведення навчання, тренування та тестування нейронної мережі. Розроблено структурно-функціональну схему нейронної мережі, яка складається із вхідного, прихованих та вихідного шарів, кожен окремий нейрон описано відповідною активаційною функцією із підібраними ваговими коефіцієнтами. Показано доцільність застосування кількості нейронів, їх тип та архітектуру для проведення задачі розпізнавання та класифікації ділянок на кадастрових картах. Як вихідні дані використано відкриті державні інформаційні ресурси, в яких виділено окремі ділянки за типами ґрунтів, їх поширення та сформовано базу даних для навчання та тренування нейронної мережі. Проаналізовано ефективність, швидкодію та точність роботи нейронної мережі, зокрема, проведено комп'ютерну симуляцію із використанням сучасного програмного забезпечення та математичне моделювання обчислювальних процесів у середині структури нейронної мережі. Розроблено програмні засоби для попередньої підготовки та оброблення вхідних даних, подальшого тренування та навчання нейронної мережі та безпосередньо процесу розпізнавання та класифікації. Відповідно до отриманих результатів, розроблена модель та структура нейромережі, її програмні засоби реалізації показують високу ефективність як на етапі попереднього оброблення даних, так і загалом на етапі класифікації та виділення цільових ділянок ґрунтових масивів. Надалі наступним етапом досліджень є розроблення та інтеграція програмно-апаратної системи на основі розпаралелених та частково розпаралелених засобів обчислювальної техніки, що дасть змогу значно пришвидшити обчислювальні операції, досягти виконання процесів навчання та тренування нейронної мережі в режимі реального часу та без втрати точності. Подані наукові та практичні результати мають високий потенціал для інтеграції в сучасні інформаційно-аналітичні системи, системи аналізу та моніторингу за станом навколишнього середовища, технологічними об'єктами та об'єктами промисловості.
APA, Harvard, Vancouver, ISO, and other styles
22

Юдін, Михайло, and Дмитро Міночкін. "СПРОЩЕНА МОДЕЛЬ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН ДЛЯ КОНТРОЛЮ ПРОЦЕСУ ОНОВЛЕННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ПРИСТРОЇВ МЕРЕЖІ ІНТЕРНЕТУ РЕЧЕЙ." Молодий вчений, no. 10 (98) (October 31, 2021): 115–18. http://dx.doi.org/10.32839/2304-5809/2021-10-98-27.

Full text
Abstract:
У статті було представлено модель застосування технології блокчейн в процесі оновлення програмного забезпечення (ПЗ) пристроїв мережі Інтернету Речей (ІоТ) для забезпечення достовірності отриманих файлів ПЗ підконтролерами мережі ІоТ, та алгоритм роботи моделі. Представлена модель має деревоподібну структуру та складається з: контролеру — комп'ютер з операційною системою Windows або Linux, підконтролеру — одноплатний комп'ютер Raspberry Pi або віртуальна машина Linux, пристрій ІоТ — мікроконтролер Arduino Uno або його аналог. Також було представлено варіант модифікації алгоритму моделі, що дозволяє виявляти факти модифікацій ПЗ пристроїв мережі ІоТ та автоматично встановлювати оригінальну версію ПЗ. Складові представленої моделі передбачають дешевизну та простоту процесу прототипування на базі моделі для подальших досліджень доцільності використання блокчейн в процесі оновлення ПЗ пристроїв мережі ІоТ.
APA, Harvard, Vancouver, ISO, and other styles
23

Petruk, M., and O. Stavytskyi. "Сучасні методи шифрування за допомогою алгоритму RC4." Herald of Kiev Institute of Business and Technology 45, no. 3 (November 10, 2020): 72–79. http://dx.doi.org/10.37203/10.37203/kibit.2020.45.10.

Full text
Abstract:
У наш час шифрування даних та конфіденційність є однією з найважливіших проблем. У даній статті ми розглянемо сучасні методи шифрування та розкриємо всі аспекти, що пов’язані з актуальністю використання та вразливістю алгоритму RC4. Методика шифрування – це процес перетворення даних відкритого тексту в зашифрований текст з метою приховування його значення і таким чином, запобігання несанкціонованому одержувачу отримати вихідні дані. Отже, шифрування в основному використовується для забезпечення секретності. Компанії зазвичай шифрують свої дані перед передачею, щоб переконатися, що дані захищені під час транзиту. Зашифровані дані надсилаються через загальнодоступну мережу і розшифровуються одержувачем. До появи Інтернету криптографія займалася тільки шифруванням повідомлень — перетворенням повідомлень з зрозумілих в незрозумілі, роблячи їх нечитабельним для людини, яка перехопила повідомлення, і зворотним перетворенням одержувачем при збереженні суті повідомлення. Останніми роками криптографія розпочала поширюватися і окрім таємної передачі повідомлень стала включати в себе методи перевірки цілісності повідомлень, технології безпечного спілкування, аутентифікацію відправника та одержувача (за допомогою ключів, цифрових підписів, тощо), і багато іншого. У даній статті буде розглянуто алгоритм RC4, також відомий як ARC4 або ARCFOUR – потоковий шифр, який широко застосовується в різних системах захисту інформації в комп'ютерних мережах (наприклад, в протоколах SSL і TLS, алгоритмах забезпечення безпеки бездротових мереж WEP і WPA).
APA, Harvard, Vancouver, ISO, and other styles
24

Курман, О. В. "Відомості, що становлять лікарську таємницю, як предмет злочинного посягання." Актуальні проблеми держави і права, no. 86 (September 22, 2020): 119–24. http://dx.doi.org/10.32837/apdp.v0i86.2415.

Full text
Abstract:
У статті досліджуються проблемні питання визначення відомостей, що становлять лікарську таємницю, як предмета злочинного посягання в разі вчинення несанкціонованого збуту або розповсюдження інформації з обмеженим доступом, яка зберігається в комп'ютерах, автоматизованих системах, комп'ютерних мережах або на носіях такої інформації (стаття 361-2 Кримінального кодексу України). Виникає питання, а чи належить лікарська таємниця до інформації з обмеженим доступом, чи є вона предметом злочинного посягання в контексті зазначеної норми законодавства? З огляду на те, що йдеться саме про лікарську таємницю, визначається сукупність ознак віднесення інформації до таємної: 1) наявність передбаченої законом таємниці. Категорія «лікарська таємниця» визначається спеціальним Законом «Основи законодавства України про охорону здоров'я»; 2) розголошення інформації може завдати шкоди особі. Оприлюднена інформація про стан здоров'я, діагнози, інтимні сторони життя тощо може використовуватися у злочинних цілях (наприклад, шахрайства, вимагання, шантаж), для незаконного звільнення, з метою впливу на позицію посадової особи тощо, отже, завдавати матеріальної та/або моральної шкоди; 3) порядок доступу до такої інформації регулюється законами. Аналогічними ознаками наділено конфіденційну інформацію (персональні дані в частині медичних відомостей) стосовно наслідків розголошення та порядку доступу до неї. Ураховуючи те, що конфіденційна та таємна інформація є різновидами інформації з обмеженим доступом, у контексті предмета злочину, передбаченого у статті 362-2 Кримінального кодексу України, конфіденційну інформацію стосовно здоров'я та лікарську таємницю можна розглядати як кате-горії-синоніми. Конфіденційна інформація про стан здоров'я трансформується в таємну (лікарську таємницю) у разі її збирання, обробки, використання, зберігання на законних підставах у передбачений законом спосіб медичними працівниками або іншими уповноваженими службовими особами за згодою конкретної людини. Обов'язковою умовою визнання лікарської таємниці предметом злочинного посягання за статтею 362-2 Кримінального кодексу України є те, що вона (як інформація з обмеженим доступом) повинна зберігатися в комп'ютерах, автоматизованих системах, комп'ютерних мережах або на носіях такої інформації, бути створеною та захищеною відповідно до чинного законодавства. У статті також проводиться аналіз нормативно-правових актів, що регулюють порядок збирання, реєстрації, накопичення, обробки і захисту відомостей, що становлять лікарську таємницю.
APA, Harvard, Vancouver, ISO, and other styles
25

Цибулько, Михайло Михайлович. "Застосування термінальної архітектури мережі у навчальних комп’ютерних комплексах." Theory and methods of e-learning 2 (February 4, 2014): 367–71. http://dx.doi.org/10.55056/e-learn.v2i1.299.

Full text
Abstract:
Останнім часом цілий ряд освітніх установ схиляється до впровадження у себе термінальної схеми побудови мережі і переходу до централізованого зберігання і обробки даних, оскільки традиційні методи організації робочих місць і адміністрування мережі не завжди оптимальні.В навчальних лабораторіях студенти вирішують однотипні спеціалізовані завдання, що не вимагають великих ресурсів персональних комп'ютерів, тому є сенс оптимізувати робочі місця і замінити ПК на так звані тонкі клієнти.У статті — проаналізовано переваги та недоліки термінальної архітектури побудови мережі у навчальних комп’ютерних комплексах.
APA, Harvard, Vancouver, ISO, and other styles
26

Kuchuk, N. "СИНТЕЗ МЕРЕЖЕВОЇ МОДЕЛІ КОМП’ЮТЕРНОЇ СИСТЕМИ НА ГІПЕРКОНВЕРГЕНТНІЙ ПЛАТФОРМІ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 59 (February 26, 2020): 86–92. http://dx.doi.org/10.26906/sunz.2020.1.086.

Full text
Abstract:
Метою статті є розробка методу синтезу мережевих моделей на основі часових мереж Петрі. Розроблена модель дозволить побудувати модель, що дозволяє досягти ступеня адекватності для прогнозування продуктивності програмного комплексу з необхідною достовірністю. Результати дослідження. Запропоновано метод синтезу часової мережі Петрі, що базується на трасуванні даних. Даний метод був використаний при моделюванні процесу функціонування комплексу програм. Основним недоліком запропонованого підходу є необхідність постійного збору вимірювальної інформації в комп'ютерній системі. Показано, що від точності вимірювальної інформації залежить ступінь адекватності моделі. Проаналізована адекватність опису динаміки досліджуваного процесу. Для оцінки ефективності запропонованої моделі вона була використана для прогнозу продуктивності пакета композитних застосунків, що використовуються при продажі авіаквитків. Висновок. Для практичних застосувань у більшості випадків достатньо синтезувати мережеву модель комп’ютерної системи на гіперконвергентній платформі на основі 30-35 вимірювань. Вибір більшого значення з метою зменшення розміру довірчого інтервалу одержуваних оцінок не буде виправданим, якщо основне завдання прогнозування - мінімізація помилки прогнозу
APA, Harvard, Vancouver, ISO, and other styles
27

Теслюк, В. М., А. Г. Казарян, and І. Я. Казимира. "Опрацювання даних у системах "розумного" будинку з використанням моделей на підставі мереж Петрі." Scientific Bulletin of UNFU 31, no. 1 (February 4, 2021): 131–36. http://dx.doi.org/10.36930/40310122.

Full text
Abstract:
Проаналізовано особливості використання ієрархічних мереж Петрі для розроблення масштабованої та відмовостійкої моделі опрацювання даних у системах "розумного" будинку. Застосовано підхід, який забезпечує підвищену надійність функціонування систем та їхню швидкість роботи під час різкого збільшення обсягу інформації, що надходить від давачів, яку потрібно опрацювати згідно з реалізованою внутрішньою логікою. Розроблено підхід та приклади мереж Петрі, що створюють ієрархічну логіку функціонування підсистем "розумного" будинку. З'ясовано, що поділ функціоналу системи на окремі модулі дає змогу реалізувати кожну окрему логічну функцію у вигляді закритої системи з чітко визначеним форматом вхідних і вихідних даних. Вхідні дані подано змінами показників давачів, що розташовані у будинку. Водночас вихідні дані представлені чітко визначеним результатом роботи підсистеми, що відповідає конкретній функції всієї системи у вигляді розрахованих нових параметрів її налаштувань і побутових приладів. Завдяки специфіці функціонування підсистем "розумного" будинку з чітко визначеними правилами зміни станів налаштувань системи та правил реагування нею на виниклі події, всі підсистеми можна реалізувати у вигляді мереж Петрі, ієрархічно розташованими у структурі внутрішньої логіки системи "розумного будинку". Події, що виникають у системі й зберігають різний набір даних залежно від подій, що виникли, представлені окремими типами (кольорами) маркерів мереж Петрі. Отже, всі підсистеми реалізують кольорову ієрархічну мережу Петрі. Реалізовано логіку функціонування підсистем "розумного" будинку, робота яких базується на підставі теорії мереж Петрі, що дало змогу розробити мікросервісну архітектуру комплексної системи з гнучким механізмом автоматизованого балансування обчислювального навантаження на окремі функції та можливістю швидшого відновлення повноцінної роботи системи після низки аварійних ситуацій порівняно з монолітною архітектурою комп'ютерних систем, що є поширеним підходом на сьогодні під час розроблення систем цього типу.
APA, Harvard, Vancouver, ISO, and other styles
28

Kuchuk, N. "СИНХРОНІЗАЦІЯ ІНФОРМАЦІЙНОЇ СТРУКТУРИ МЕРЕЖІ НА ГІПЕРКОНВЕРГЕНТНІЙ ПЛАТФОРМІ З ОБЧИСЛЮВАЛЬНИМИ РЕСУРСАМИ ЇЇ ВУЗЛІВ." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 58 (December 28, 2019): 48–53. http://dx.doi.org/10.26906/sunz.2019.6.048.

Full text
Abstract:
В процесі функціонування комп'ютерної мережі гіперконвергентної архітектури за рахунок централізованого управління збільшується час обробки системних транзакцій. Але для деяких підсистем, особливо для тих, що повинні функціонувати у режимі, наближеному до режиму реального часу, дані показники є дуже суттєвими. Метою статті є формування такого розподілу завдань по вузлах мережі, для якого середня затримка пакету прийматиме мінімальне значення. Це забезпечить максимальну синхронізацію між інформаційною структурою мережі та обчислювальними ресурсами її вузлів. Результати дослідження. Розроблена математична модель розподілу завдань між вузлами комп’ютерної мережі на гіперконвергентній платформі. У моделі мінімізована інтенсивність обміну між вузлами мережі. Для цього вводиться поняття штрафу при розподілі завдань на вузли мережі. Розроблений метод розподілу завдань між вузлами мережі на гіперконвергентній платформі. Рішення задачі пошуку раціонального розподілу завдань множини по вузлах множини має ітераційний характер. Даний метод розвинений за рахунок мінімізації середньої затримки пакету даних в мережі при розподіленій обробці завдань. Запропонована математична модель управління розподіленою обробкою завдань в мережі на гіперконвергентній платформі дозволяє описати завдання пошуку раціонального розбиття множини завдань, що обробляються в мережі, на підмножини і їх розподілення по вузлах мережі, що мінімізує середню затримку пакету даних. при розробці моделі прийнято, що загальний сумарний доступний обчислювальний ресурс вузлів мережі є рівним загальному сумарному необхідному обчислювальному ресурсу трансакцій системи. з цією метою вводиться фіктивний вузол з доступним обчислювальним ресурсом та фіктивне завдання з відповідним штрафом. Висновок. Сформований розподіл завдань по вузлах мережі, для якого середня затримка пакету прийматиме мінімальне значення, що забезпечить максимальну синхронізацію між інформаційною структурою мережі та її обчислювальними ресурсами
APA, Harvard, Vancouver, ISO, and other styles
29

Zhuk, Yuriy O. "ПОШУКОВО-ДОСЛІДНИЦЬКА ДІЯЛЬНІСТЬ ПІДЛІТКА В КОМП'ЮТЕРНИХ ІНФОРМАЦІЙНИХ МЕРЕЖАХ." Information Technologies and Learning Tools 38, no. 6 (November 14, 2013): 63–69. http://dx.doi.org/10.33407/itlt.v38i6.913.

Full text
Abstract:
У статті розглянуто особливості пошуково-дослідницької діяльності учня в процесі пошуку інформації в комп’ютерних інформаційних мережах, яка здійснюється в контексті педагогічного завдання. Показано, що дана проблема набуває особливого значення у зв’язку із застосуванням у навчальному процесі загальноосвітньої школи Інтернет орієнтованих засобів навчання, на основі яких формуються відкриті навчальні середовища. Визначено, що навчально-пошукова діяльність учня, яка здійснюється в комп’ютерних інформаційних мережах, може розглядатися як один з видів навчальної дослідницької діяльності.
APA, Harvard, Vancouver, ISO, and other styles
30

Zubok, V. Yu. "Empirical Results of Forming an Effective Topology in the Internet Based on the Global Routing System Security Assessments." Èlektronnoe modelirovanie 43, no. 1 (February 1, 2021): 97–106. http://dx.doi.org/10.15407/emodel.43.01.097.

Full text
Abstract:
Вирішено актуальну науково-практичну проблему підвищення рівня захищеності топо­ло­гії глобальної комп'ютерної мережі Інтернет від кібератак на систему глобальної маршрутизації. Описано застосування методики пошуку ефективної топології міжмере­жевих зв'язків в Інтернеті для захисту від атак на систему глобальної маршрутизації, де критерієм ефективності топології є оцінка ризику як міра захищеності інформації. Наведено практичні результати застосування методики для різних за масштабом та геогра­фією суб’єктів глобальної маршрутизації. Візуалізований результат моделювання пока­зує практичні шляхи підвищення захищеності топології міжвузлових зв'язків від кібер­атак типу перехоплення маршруту.
APA, Harvard, Vancouver, ISO, and other styles
31

Голубничий, Дмитро, Вячеслав Третяк, Денис Запара, Микола Деменко, Сергій Новіченко, Олександр Доска, and Андрій Савельєв. "ФУНКЦІОНАЛЬНА МОДЕЛЬ УПРАВЛІННЯ СИСТЕМОЮ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ." ГРААЛЬ НАУКИ, no. 2-3 (April 8, 2021): 175–86. http://dx.doi.org/10.36074/grail-of-science.02.04.2021.035.

Full text
Abstract:
Використовуючи методологію функціонального моделювання IDEF0 була розроблена функціональна модель основних процесів управління системою інформаційної безпеки. Основна мета цієї моделі – відображення процесів управління системою інформаційної безпеки в організації. Показано, що можливо проведення декомпозиції процесу управління системою інформаційної безпеки у вигляді восьми підпроцесів. Основна увага приділена розгляданню вимог до адміністрування комп'ютерних систем і обчислювальних мереж.
APA, Harvard, Vancouver, ISO, and other styles
32

Kuchuk, N., I. Zukov, and V. Panchenko. "МЕТОД РОЗГАЛУЖЕННЯ ЗАПИТІВ ДО СХОВИЩ ДАНИХ СИСТЕМ, ЩО МАЮТЬ ГІПЕРКОНВЕРГЕНТНУ ІНФРАСТРУКТУРУ." Системи управління, навігації та зв’язку. Збірник наукових праць 5, no. 57 (October 30, 2019): 51–54. http://dx.doi.org/10.26906/sunz.2019.5.051.

Full text
Abstract:
Актуальність дослідження. В процесі функціонування комп'ютерної мережі гіперконвергентної архітектури за рахунок централізованого управління збільшується час доступу до сховищ даних. Але для деяких підсистем, особливо для тих, що повинні функціонувати у режимі, наближеному до режиму реального часу, дані показники є дуже суттєвими. Метою статті є розробка підходу до зменшення часу доступу до сховищ даних у гіперконвергентному середовищі шляхом розгалуження інформаційних потоків. Результати дослідження. Запропонований метод є двохетапним та складається із послідовності кроків знаходження можливих маршрутів та знаходження оптимального із знайдених варіантів розподілу каналів. В результаті знайдено найкращий варіант розподілу пакетів по каналах зв'язку серед таких, що задовольняють сформульованим умовам. Зокрема, максимальний час передачі за допомогою одного з каналів обраного варіанту розподілу не перевищує час, виділений для передачі необхідного обсягу даних та виконані обмеження за продуктивністю та вартістю. Висновки. Застосування підходу дозволяє істотно зменшити час передачі даних і витрати на оренду каналів, а також поліпшити живучість мережі.
APA, Harvard, Vancouver, ISO, and other styles
33

Kimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА." Scientific Bulletin of UNFU 25, no. 9 (November 25, 2015): 278–84. http://dx.doi.org/10.15421/40250944.

Full text
Abstract:
Результати аналізу стану захисту інформаційних потоків (ІП) у комп'ютеризованих системах свідчать, що загалом стан розв'язання цієї задачі далекий від досконалості. Тим більше, що виникає потреба у побудові стійких і продуктивних методів та алгоритмів шифрування ІП у комп'ютерних мережах з урахуванням тенденцій зростання вимог до необхідного рівня захисту різних типів ІП. Тому розроблення підходів, методів, алгоритмів, криптографічних комп'ютерних засобів захисту інформації з використанням мережевих технологій та високопродуктивних спецпроцесорів, особливо для проблемно-орієнтованих (ПОКС) та спеціалізованих комп'ютерних систем (СКС) на основі різних теоретико-числових базисів (ТЧБ) є актуальною науковою задачею. На основі алгоритмів та схемо-технічних рішень апаратних компонентів процесорів шифрування даних у теоретико-числовому базисі Радемахера-Крестенсона розроблено архітектуру багаторозрядного спецпроцесора шифрування даних, а також розраховано системи взаємопростих модулів для цих процесорів.
APA, Harvard, Vancouver, ISO, and other styles
34

Коляса, Олена Василівна. "ОСОБЛИВОСТІ ВПРОВАДЖЕННЯ ГІПЕРМЕДІА ТЕХНОЛОГІЙ В ОСВІТНІЙ ПРОЦЕС ЗАКЛАДУ ВИЩОЇ ОСВІТИ." Information Technologies and Learning Tools 82, no. 2 (April 25, 2021): 139–50. http://dx.doi.org/10.33407/itlt.v82i2.3301.

Full text
Abstract:
Всесвітня мережа надає доступ до інформації та джерел знань, які практично не обмежені. Зручність та інтерактивність дозволяють і заохочують людей використовувати її для вивчення незнайомих тем. Гіпертекстові ресурси стали важливим освітнім середовищем. Вони можуть запропонувати нові можливості для структуризації, представлення, адаптації та інтеграції різних навчальних матеріалів. Застосування гіпермедіа технологій зробило прорив у процесі освіти та самоосвіти, поєднавши в єдине ціле непоєднувані досі елементи. У статті здійснено аналіз вітчизняного і зарубіжного досвіду щодо впровадження гіпертекстових технологій в освітній процес закладів вищої освіти. Результати дослідження показали, що такі технології є ефективним способом реалізації дистанційного навчання сучасного закладу вищої освіти, бо створюють умови для самостійного отримання та якісного засвоєння необхідної навчальної інформації, яка може бути інтегрована в освітній процес. Проаналізувавши використання електронних навчальних матеріалів на основі гіпертекстових та мультимедійних засобів, маємо відзначити переваги цієї технології порівняно з традиційними підручниками, оскільки дозволяє виявити її дидактичний потенціал. Сучасні студенти не можуть уявити своє повсякденне життя без використання різних цифрових пристроїв, як-от: персональні комп'ютери, мобільні телефони, iPad та планшети, оскільки вони стали основними джерелами отримання та зберігання інформації. Визначено, що головною метою викладачів є пошук шляхів та інструментів, які дозволяють їм максимально використовувати потенціал цих пристроїв для підвищення ефективності освітнього процесу. Незважаючи на потенціал гіпертексту, який полегшив доступ до навчальних матеріалів, самостійне його опрацювання часто пов'язане з багатьма проблемами. Під час самостійної роботи студенти, керуючись різними точками зору, можуть користуватись різними шляхами навігації, а відтак можуть бути дезорієнтованими або когнітивно перевантаженими через потенційний розрив між тим, що їм потрібно, і тим, що реально існує в мережі Інтернет.
APA, Harvard, Vancouver, ISO, and other styles
35

Чемерис, К. М., and Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах." Наука і техніка Повітряних Сил Збройних Сил України, no. 1(46) (February 17, 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.

Full text
Abstract:
Розробка системи виявлення мережевих атак один із найважливіших напрямів у сфері інформаційної безпеки, оскільки постійно збільшується різноманітність комп'ютерних мережевих загроз, реалізація яких може призводити до серйозних фінансових втрат у різних організаціях. Тому розглядаються різні існуючі основні методи вирішення завдань виявлення мережевих атак. Основна увага приділяється розгляду робіт, присвячених методу вейвлет-аналізу виявлення аномалій в мережевому трафіку. Отримано тестові дані мережевого трафіку з аномаліями для практичного виконання, виконано шумоусунення сигналу для конкретизації даних та зменшення їх розміру, а також застосовано різні методи вейвлет-аналізу для виявлення можливих аномалій та порівняно спектрограми з використанням пакету Wavelet Tools у середовищі Matlab.
APA, Harvard, Vancouver, ISO, and other styles
36

Antonyuk, Y. M., B. A. Shyyak, and M. I. Antonyuk. "PERFORMANCE EVALUATION OF COMPUTER CAMPUS NETWORK SEGMENTS." Telecommunication and information technologies, no. 4 (2019): 111–19. http://dx.doi.org/10.31673/2412-4338.2019.041119.

Full text
APA, Harvard, Vancouver, ISO, and other styles
37

Shufnarovych, M. A. "ІНТЕЛЕКТУАЛЬНА ПІДТРИМКА ПРИЙНЯТТЯ РІШЕНЬ В УМОВАХ НЕВИЗНАЧЕНОСТІ ПІД ЧАС КЕРУВАННЯ ОБ'ЄКТАМИ ПРИРОДОКОРИСТУВАННЯ." Scientific Bulletin of UNFU 25, no. 10 (December 29, 2015): 341–47. http://dx.doi.org/10.15421/40251052.

Full text
Abstract:
Актуальним питанням на сьогодні залишається збереження екологічно чистих територій, а також не менш важливим є питання прогнозування повеней і паводків на території України. Для вирішення цього питання запропоновано метод моделювання стану ґрунтів, шляхом застосування штучних нейронних мереж, а також система інтелектуальної підтримки прийняття рішень за результатами прогнозування рівня води в річках. В основу комп'ютерної системи покладено спеціалізоване програмне забезпечення, що ґрунтується на методі побудови математичних моделей на принципах генетичних алгоритмів. Використання ідей генетичних алгоритмів до побудови математичних моделей дає змогу не тільки вибрати оптимальну за структурою адекватну модель, але й значно зменшити число обчислень під час перебору моделей.
APA, Harvard, Vancouver, ISO, and other styles
38

Tsmots, I. H., and V. I. Roman. "Вдосконалення методу групування енергетичних даних у системі багаторівневого управління енергоефективністю економіки регіону." Scientific Bulletin of UNFU 29, no. 1 (February 28, 2019): 116–20. http://dx.doi.org/10.15421/40290125.

Full text
Abstract:
Визначено основні причини повільного виконання операцій складного групування енергетичних даних у багаторівневих розподілених системах збереження даних, основні проблеми продуктивності методу MapReduce та методи його оптимізації. Розглянуто основні вимоги до системи багаторівневого управління енергоефективністю регіону, архітектуру та компоненти такої системи, запропоновано методи її вдосконалення. Розглянуто основні характеристики енергетичних даних, методи їх опрацювання, запропоновано оптимальну структуру збереження таких даних. Наведено основні механізми та методи швидкої вставки нових даних у систему та динамічного репартиціонування для забезпечення рівномірного розподілу даних у системі. Розроблено архітектуру системи збереження та опрацювання енергетичних даних. Розроблено метод партиціонування даних на основі методу MapReduce та структуру розподіленої системи збереження даних, яка забезпечує збереження даних з однаковими значеннями полів у одній партиції даних, тобто на одному комп'ютері. Цей метод партиціонуання збирає в одну партицію записи з однаковими значеннями по полях, за якими будуть здійснюватися операції групування та агрегації. Такий підхід дає змогу зменшити час виконання та об'єми даних, які будуть транспортуватися по мережі під час виконання запитів групування та агрегації даних із використанням методу MapReduce. Також розроблена структура системи допомагає оптимізувати операції фільтрування даних.
APA, Harvard, Vancouver, ISO, and other styles
39

Vitynskyi, P. B., and R. O. Tkachenko. "Нейроподібна структура для задач прогнозування в умовах коротких вибірок даних." Scientific Bulletin of UNFU 29, no. 5 (May 30, 2019): 147–50. http://dx.doi.org/10.15421/40290529.

Full text
Abstract:
Задача прогнозування є однією із пріоритетних задач бізнесу. З ростом інструментарію прогнозування, а також із бурхливим розвитком потужностей комп'ютерної техніки цій задачі приділяють дедалі більше уваги. На сьогодні більшість менеджерів провідних компаній мають змогу застосовувати інформаційні системи на основі складного математичного апарату для аналізу даних. Проте проблема розуміння алгоритмів, закладених в основі таких інформаційних систем, а також правильний підбір моделі прогнозування є важливою проблемою, оскільки некоректні прогнози можуть призвести до прийняття неправильного рішення. Проблема поглиблюється у разі опрацювання недостатньої кількості даних, що характерно для розв'язання низки задач. Зокрема, для розв'язання задач прогнозування попиту на новий товар чи нову послугу організації, зокрема в системах електронної комерції, необхідна достатня кількість даних для реалізації процедур навчання. Проте їх невелика кількість, під час застосування наявних методів, призводить до неточних, некоректних прогнозів. Саме тому виникає потребу удосконалення наявних та пошуку нових рішень розв'язання задачі прогнозування в умовах коротких вибірок даних. У роботі запропоновано новий, розроблений авторами, інструмент обчислювального інтелекту для ефективного розв'язання цієї задачі. Описано нейроподібну структуру для підвищення точності розв'язання задач прогнозування в умовах коротких вибірок даних. ЇЇ побудовано з використанням штучної нейронної мережі узагальненої регресії та гібридної нейроподібної структури Моделі Послідовних Геометричних Перетворень з RBF ядром. Подано алгоритмічну реалізацію побудови методу подвоєння входів, що знаходиться в основі роботи системи. Проаналізовано процедури підбору оптимальних параметрів для її роботи. Проведено експериментальне моделювання роботи нейроподібної структури для розв'язання задачі прогнозування. Отримані результати показали високу точність її роботи. Ефективність використання розробленої структури підтверджено порівнянням її роботи з наявними – багатошаровим перцептроном, штучною нейронною мережею узагальненої регресії та машиною опорних векторів. Розроблена нейроподібна структура демонструє точність на основі MAPE відповідно у більше ніж 3, 6 та 10 разів вищу порівняно із відомими методами. Розроблену структуру можна використовувати у багатьох сферах, зокрема електронній комерції, бізнес-аналітиці, тощо.
APA, Harvard, Vancouver, ISO, and other styles
40

Пахомов, Володимир, Ігор Каріх, and Данило Рєпін. "МІЖНАРОДНО-ПРАВОВЕ РЕГУЛЮВАННЯ КІБЕРПРОСТОРУ." Молодий вчений, no. 4 (92) (April 30, 2021): 269–72. http://dx.doi.org/10.32839/2304-5809/2021-4-92-58.

Full text
Abstract:
XXI століття ознаменоване стрімким розвитком інформаційних технологій, застосування яких не знає і не дізнається кордонів: на сьогоднішній день вони є інструментом вдосконалення систем управління, продажів, надання послуг у соціальній та кредитно-фінансовій сферах, в освіті, охороні здоров'я, культурі і т.п. Однак, інформаційні технології стали не тільки «помічниками», вони стали «самостійними» учасниками в житті суспільства, а потім і «творцями» особливої соціальної середовища. Ми говоримо про кіберпросторі, як про комп'ютерно-технологічної реальності в якому існує і розвивається соціум: тут є своя законодавча, всі необхідні об'єднання і служби, це суспільство здатне спілкуватися (наприклад, в соціальних мережах), задовольняти свої потреби (духовні, престижні, соціальні, екзистенційні, тобто 4 з 5 груп, відповідно до пірамідою А. Маслоу) здійснювати підприємницьку (на сьогоднішній день можна створювати інтернет-магазини, віртуальні школи і т.п.) або трудову діяльність (людина може стати ІТ-спеціалістом, фрілансером, онлайн продавцем і ін.). Таким чином, у віртуальній реальності людина може робити практично все, і дане наріччя з кожним роком все менше затребуване в даному контексті.
APA, Harvard, Vancouver, ISO, and other styles
41

Kovalenko, A., О. Lyashenko, and О. Danilenko. "ПОВЕДІНКА ЧЕРГ ПІД ЧАС ВИКОРИСТАННЯ ІЄРАРХІЧНОЇ МОДЕЛІ." Системи управління, навігації та зв’язку. Збірник наукових праць 2, no. 54 (April 11, 2019): 110–13. http://dx.doi.org/10.26906/sunz.2019.2.110.

Full text
Abstract:
Процеси, які мають довгострокові залежності, можуть породити набагато важчий хвіст у трафіковому процесі, ніж традиційний вхідний Пуассонівський процес. Мета статті – дослідження поведінки черг комп'ютерних мереж при використанні ієрархічної моделі на прикладі черги до сервера. Базова модель. Для дослідження поведінки одиничної черзі мультифрактального трафіку, згенерованого ієрархічною моделлю, розглянуто дворівневу ієрархічну модель, в якій процес відновлення проходить через періоди генерації трафіку і періоди, коли генерація трафіку відсутня. Кожен період генерації трафіку складається, в свою чергу, з кількох аналогічних періодів менших рівнів і періодів недоступності трафіку. Результати дослідження. Запропонована модель використана на вході черзі сервера для обчислення розподілу хвоста контентного процесу черзі, тобто промодельовані ON-OFF процеси генерації трафіка. За допомогою збудованої моделі проаналізований контентний процес при часі, який наближається до нескінченності. Його асимптотична поведінка моделюється на відліках, котрі отримані в контрольних точок відновлення. З використанням отриманих результатів доведено, що контент ний процес проявляє ступеневу залежність поведінки в часових контрольних точок відновлення. Виходячи з цього, за допомогою перетворення Лапласа отримані вирази для розрахунку розвитку у часі важкого хвоста трафікового процесу. Висновки. Розроблено підхід до визначення поведінки черг під час використання ієрархічної моделі. Напрям подальших досліджень – дослідити взаємодію процесів формування черг з важкими хвостами.
APA, Harvard, Vancouver, ISO, and other styles
42

Міхно, Олександр. "СПАДЩИНА ВАСИЛЯ СУХОМЛИНСЬКОГО В ІНТЕРНЕТ-ПРОСТОРІ: ОНЛАЙН-ПРОЄКТИ ПЕДАГОГІЧНОГО МУЗЕЮ УКРАЇНИ ТА ДНПБ УКРАЇНИ ІМЕНІ В.О. СУХОМЛИНСЬКОГО." Інноватика у вихованні 1, no. 12 (November 21, 2020): 175–82. http://dx.doi.org/10.35619/iiu.v1i12.286.

Full text
Abstract:
У статті акцентовано на важливості презентації результатів історико-педагогічних досліджень та їх донесення до якнайширшої аудиторії з урахуванням сучасних технічних можливостей. Обґрунтовано, що новітні інформаційні технології здійснюють на популяризацію спадщини Василя Сухомлинського як прямий (поява нових форм популяризації, трансформація традиційних), так і опосередкований вплив, викликаний зміною способів сприйняття інформації її споживачем. Доведено, що наразі є два основних напрями впливу нових інформаційних технологій на популяризацію спадщини педагога: 1) кількісні зміни, які виявляються в зростанні інформаційних потоків, зокрема появі і активному поширенні соціальних мереж (Фейсбук, Інстаграм, Вайбер та ін.), 2) якісні зміни, в результаті яких з'являються нові форми популяризації спадщини педагога (науково-популярний сайт, комп'ютерна програма), а традиційні форми віртуалізуються (віртуальний музей, віртуальна виставка, електронна бібліотека, електронний ресурс, онлайн-проєкт тощо). Проаналізовано сучасні форми популяризації спадщини В. Сухомлинського Педагогічним музеєм України та Державною науково-педагогічною бібліотекою України імені В.О. Сухомлинського засобами новітніх інформаційних технологій: сторінка «Василь Олександрович Сухомлинський (1918–1970)» електронного інформаційно-бібліографічного ресурсу «Видатні педагоги України та світу», віртуальна виставка «Київ Сухомлинського», онлайн-проєкти «Sukhomlinsky News» та «Читаймо Сухомлинського онлайн», засідання круглого столу «Збірки творів В. О. Сухомлинського: літературно-педагогічний дискурс» на онлайн-платформі Google Meet. Окреслено перспективні напрями популяризації спадщини педагога: онлайн-проєкт «Афоризми Сухомлинського» та адаптація художніх мініатюр В. Сухомлинського для осіб з тяжкими порушеннями зору шляхом переведення опублікованих оповідань педагога у формат doc. та аудіофайли з начитуванням професійними акторами.
APA, Harvard, Vancouver, ISO, and other styles
43

Kovalenko, O. "МАТЕМАТИЧНА МОДЕЛЬ ТЕХНОЛОГІЇ ТЕСТУВАННЯ ВРАЗЛИВОСТІ ДО SQL ІН’ЄКЦІЙ." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 58 (December 28, 2019): 43–47. http://dx.doi.org/10.26906/sunz.2019.6.043.

Full text
Abstract:
В роботі представлені результати дослідження та алгоритми тестування на вразливість до однієї з найбільш поширених видів атак на Web-застосунки SQL ін'єкції. На основі аналізу методології тестування уразливості Web-застосунків до DOM XSS і матеріалів Open Web Application Security Project, розроблений алгоритм аналізу уразливості Web-застосунків до SQL ін'єкцій. Відмінною особливістю даного алгоритму є облік тільки уразливості, яка є в GET параметрах URL і використовує тільки сліпий метод ін'єкції SQL коду, що використовує особливість використання булевих операторів в SQL запитах (Boolean blind SQL injection). На підставі поданого алгоритму розроблена GERT-модель технології тестування уразливості до SQL ін'єкцій. В розробленій моделі вузли графа інтерпретуються станами комп'ютерної системи в процесі тестування уразливості до SQL ін'єкцій, а гілки графа – ймовірносно-тимчасовими характеристиками переходів між станами. Таким чином, на основі експоненційної GERT-мережі розроблено математичну модель технології тестування уразливості до SQL ін'єкцій, яка відрізняється від відомих, вдосконаленим способом визначення відстані між результатами ін'єкції. Використання в запропонованому способі критерію Джаро-Вінклера, для порівняння результатів ін'єкції SQL коду і введення порогового значення дозволить підвищити точність результатів тестування безпеки програмного забезпечення. Розглянуто приклад атаки SQL ін'єкцій, суть яких – впровадження в дані (передані через GET, POST запити або значення Cookie ) довільного SQL коду. Побудовано графіки, зовнішній вигляд кривих яких дає підстави припустити, що не всі знайдені рішення застосовні при математичному та імітаційному моделюванні в якості вхідних даних. У той же час зовнішній вигляд графіків, отриманих для інших значень дає підстави припустити, що випадкова величина часу виконання технології тестування уразливості до SQL ін'єкцій відповідає гамма-розподілу (близьке до експоненціального). Перевірка цієї гіпотези проведена за критерієм χ2 Пірсона
APA, Harvard, Vancouver, ISO, and other styles
44

Роганов, М. Л., and М. М. Роганов. "ОРГАНІЗАЦІЯ НАВЧАЛЬНОГО ПРОЦЕСУ З ВИКОРИСТАННЯМ ЕЛЕКТРОННИХ НАВЧАЛЬНИХ МАТЕРІАЛІВ." Духовність особистості: методологія, теорія і практика 91, no. 4 (September 30, 2019): 182–90. http://dx.doi.org/10.33216/2220-6310-2019-91-4-182-190.

Full text
Abstract:
Підготовка висококваліфікованих фахівців вважається важливим стратегічним чинником розвитку нашої країни; інформаційні процеси є невід'ємним компонентом у всіх галузях діяльності суспільства. У статті розглядаються сучасні інформаційні і телекомунікаційні технології, які дозволяють активно і ефективно використовувати інформаційні ресурси для підвищення рівня освіти в закладах вищої освіти. В умовах стрімкого розвитку інформатизації в суспільстві освітнє середовище для виконання поставлених завдань повинно адаптуватися до нових умов. Одним з елементів інформаційно-освітнього середовища є електронні навчальні матеріали, які відносяться до відкритих та локальних освітніх систем. Переведення навчально-методичного матеріалу на електронні носії, використання комп'ютерних мереж різного рівня (локальних, регіональних, глобальних) в якості каналів інформації і створення в навчальних закладах дисплейних класів спричинило еволюцію освітніх технологій. В результаті викладач, який використовує у своїй діяльності електронні навчальні матеріали за рахунок перерозподілу інформаційних потоків між ним, студентами та навчально-методичним матеріалом, може більш ефективно організувати навчальний процес і цілеспрямовано керувати ним. Розглянуто основні напрямки і способи переходу до електронних форм подання навчально-методичної інформації та їх використання в навчальному процесі. Запропоновано і проаналізовано концептуальну модель процесу навчання в залежності від форми навчання. Виокремлено компоненти освітньої діяльності. Проаналізовано шляхи створення електронних навчальних матеріалів, галузь їх застосування і основні вимоги до них. Зроблено висновок, що електронні навчальні матеріали є важливим елементом інформаційно-освітнього середовища. Ключові слова: інформаційні технології, електронні навчальні матеріали, джерело знань, споживач знань, канал передачі знань, інформаційно-освітнє середовище, дистанційне навчання.
APA, Harvard, Vancouver, ISO, and other styles
45

Самойленко, М. "Проблеми безпеки у практиці реалізації технології інтернет речей." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 41 (December 27, 2020): 198–204. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-31.

Full text
Abstract:
Розкрито проблеми безпеки у практиці реалізації технології Інтернету речей. Здійснено аналіз проблем Інтернету речей, головною з яких обрано проблему забезпечення інформаційної безпеки. Зазначається, що численні програми Інтернету речей можна об'єднати в три групи – індустріальну або промислову, навколишнього середовища, громадську. Описано всі технології, що входять до безперервних обчислювальних процесів Інтернету речей, такі як: радіочастотна ідентифікація; обробка великих масивів інформації, Big Data; між машинна взаємодія (Machineto Machine, М2М); кібер-фізичні системи (біологічних, фізичних і ін., операції яких інтегруються, контролюються і управляються комп'ютерним ядром); визначення місця розташування за допомогою ГЛОНАСС і GPS; надання широкосмугового зв'язку, в тому числі глобального стандарту цифрового мобільного стільникового зв'язку з розділенням каналів за часом (TDMA) і частотою (FDMA); бездротових сенсорних мереж та інших сучасних технологій. Підкреслено, що враховуючи всі характеристики Інтернету речей, він має три рівні: рівень сприйнятті, мережевий рівень і прикладний рівень, кожен з яких здійснює завдання та виконує покладені на нього функції. Запропоновано окремо до кожного зазначеного рівня низку проблем інформаційної безпеки. Описано причини програмної вразливості Інтернету речей та визначено складність програмного забезпечення в Інтернеті речей із зазначенням заходів здатних знизити рівень вразливості. Наголошено, що для проектування програмного забезпечення необхідно емулювати поведінку приладів Інтернету речей, тобто створити імітатор зовнішнього середовища для серверів. Унаслідок обмежень в приладах (енергозабезпечення, продуктивність процесора, пам'ять) в Інтернеті речей стоїть складне завдання уникнути сильної розбіжності між емулятором і приладом. Наведено поняття бекдор та описано принципи застосування бекдору
APA, Harvard, Vancouver, ISO, and other styles
46

Патряк, Олександра Патряк. "МАРШРУТИЗАЦІЯ ТА ПРОЦЕСИ ЖИТТЄВОГО ЦИКЛУ ВНУТРІШНІХ ЕЛЕКТРОННИХ ДОКУМЕНТІВ." Society. Document. Communication, no. 7 (August 11, 2019): 183–96. http://dx.doi.org/10.31470/2518-7600-2019-7-183-196.

Full text
Abstract:
У статті обґрунтовано доцільність використання систем електронного документообігу, що забезпечує процес створення, управління доступом і поширення електронних документів у комп'ютерних мережах, а також забезпечує контроль над потоками документів в організації. Розмаїтість документів, велика кількість їхніх джерел і операцій над документом, значна кількість виконавців, користувачів, необхідність зберігання інформації на паперовому носії – все це говорить про те, що питання оптимізації документообігу й контролю за обробкою інформації мають ключове значення для будь-якого підприємства. Дана стаття присвячена дослідженню організації створення та руху внутрішніх електронних документів. Розглянуто потоки електронних документів і їхній взаємозв’язок у системі управління. Не зважаючи на значну кількість досліджень, присвячених електронним документам, було здійснено спробу конкретизувати послідовність процесів створення, реєстрації та виконання, зберігання і списання внутрішніх електронних документів, а також коротко охарактеризовано кожен з цих етапів. За результатами дослідження графічно представлено стадії життєвого циклу внутрішніх електронних документів, що дало змогу отримати систематизоване представлення процесу їх руху, виявити його основні елементи та взаємозв’язки. Розгляд стадій життєвого циклу внутрішніх електронних документів як єдиного цілого, де результати попередніх процесів використовуються для здійснення наступних, дає змогу краще з’ясувати особливості окремих процесів та станів електронного документа як інформаційного об’єкта. Таким чином, дослідження маршрутизації електронних документів – складний багатоетапний процес, який необхідно удосконалювати і реалізовувати в усіх організаціях, так як це дозволить систематизувати, полегшити і підвищити ефективність роботи.
APA, Harvard, Vancouver, ISO, and other styles
47

Голубков, П., Д. Путников, and В. Егоров. "Комп’ютерний зір у вирішенні проблеми розпізнавання форми кубічного пельменя." Automation of technological and business processes 11, no. 4 (February 13, 2020): 4–10. http://dx.doi.org/10.15673/atbp.v11i4.1593.

Full text
Abstract:
В статті вирішується задача розпізнавання форми продукції випускаємої новим комплексом обладнання з виробництва пельменної продукції особливої, кубічної форми. Випуск продукції складної важкореалізовуваної форми використовується для збільшення економічної складової і виключення підробок. При виготовленні товарів виникає ряд труднощів, які необхідно подолати. Однією з них є облягання фаршу з мінусовою температурою в тісто яке має кімнатну температуру. Провівши ряд активних експериментів з замороженим фаршем і теплим тістом, отримавши і обробивши отримані результати, ми прийшли до висновку, що створюване обладнання повинно мати не тільки систему автоматичного керування, що включає в себе можливість керувати комплексом, а й містити алгоритми, які дадуть можливість розраховувати за математичними моделями необхідну для підтримання властивостей тісту температуру. А також включити в можливості комплексу комп'ютерну обробку отриманої продукції і використовуючи сучасні технології комунікацій, забезпечити передачу інформації, яка буде доступна для віддаленої роботи як самого комплексу, так і інформації про вироблену ним продукцію. Використовуючи нову, важкореалізовану форму і сучасні технології, створений комплекс в майбутньому дасть можливість не тільки виробляти нову продукцію з формою захищеної від підробки, а й скоротити витрати виробництва. Ефективність буде обумовлена ще й в тому, що на продукцію такої форми, може бути підвищена ціна з міркування змісту в собі кращих інгредієнтів і можливість використання більш компактною упаковки. Так як в пачках маючих в собі напівфабрикати кубічної форми фактично буде відсутній вільне місце на відміну від сучасних пачок з пельменній продукцією, що містить до 20% повітря. Це, так само дасть приріст ефективності при зберіганні і переміщенні продукції. Варто звернути увагу ще і на те, що дане обладнання зможе виробляти нові види продукції напівфабрикатів, що включають в себе не тільки використовуються в даний час поширені інгредієнти, такі як свинина і яловичина, а й м'ясо птиці, риби і містити безліч різних рецептів фаршу і тіста. Що в свою чергу розширить асортимент виробляємої продукції напівфабрикатів. Кінцевою стадією приготування пельменя є його перевірка та відбраківка. Якщо форма пельменя відповідає регламенту, його відправляють на подальшу заморозку, в протилежному випадку, його відправляються на переробку, при цьому вноситься коригування у систему керування температурою нагріву. Сучасні комп’ютерні методи дозволяють отримувати ці дані з фото. Існує 3 методи обробки фото для виявлення необхідних властивостей: статичні методи, методи порівняння із зразком, нейронні мережі. У роботі розглядається розпізнавання пельменя з використанням бібліотеки відкритого доступу OpenCV, яка вже має безліч функцій розпізнавання та постійно дописується новими.
APA, Harvard, Vancouver, ISO, and other styles
48

Zatserkovnyi, Vitalii, Pavlo Savkov, Igor Pampukha, and Iryna Syniavska. "ОЦІНКА ПЕРЕВАГ МЕРЕЖЕЦЕНТРИЗМУ ТА МЕРЕЖЕЦЕНТРИЧНИХ ТЕХНОЛОГІЙ ДЛЯ РОЗБУДОВИ ЗБРОЙНИХ СИЛ УКРАЇНИ." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 3(21) (2020): 163–84. http://dx.doi.org/10.25140/2411-5363-2020-3(21)-163-184.

Full text
Abstract:
Актуальність теми дослідження. Зважаючи на зміни характеру ведення сучасних війн і шляхи досягнення ін-формаційної переваги над супротивником, дослідження мережецентричних технологій є надзвичайно актуальним. Підвищення маневреності підрозділів, їхньої здатності до виконання бойових завдань на підставі безперервного інформаційного супроводження дає можливість отримати значну перевагу над противником, попереджувати, запобігати та знешкоджувати реальні та потенційні загрози національній безпеці. Постановка проблеми. Сучасний рівень автоматизації, інформатизації та системи управління Збройних сил України за сукупністю значень характеристик своїх основних складових частин не відповідає сучасним вимогам Аналіз останніх досліджень і публікацій. Розглянуто проблематику зовнішніх інформаційних впливів та інформаційних аспектів забезпечення національної безпеки держави, концептуальні проблеми війни й миру та проблему мережецентричних війн. Виділення недосліджених частин загальної проблеми. Основною проблемою застосування принципів мереже-центризму під час організації сучасного бою є недостатньо ефективні та неадаптовані до сучасних вимог інформаційні системи. Постановка завдання. Першочерговим завданням є формування ефективної інформаційної системи на основі мережецентричних технологій, що дозволить скоротити час на прийняття рішення та прогнозувати можливі варіанти розвитку ситуацій та запобігати можливим наслідкам. Виклад основного матеріалу. Завдяки прогресу у сфері інформаційно-комунікаційних технологій (ІКТ) з’явились нові зразки високоточної зброї, сучасні засоби розвідки, автоматичні і автоматизовані системи управління (АСУ) військами та зброєю. Комп'ютерні технології дали можливість керувати зброєю на відстані в кілька тисяч кілометрів, формувати високоточні точкові удари, корегувати дії військових підрозділів, здійснювати дії військових формувань відразу в декількох напрямках з метою знищення об’єктів супротивника або захоплення його території, досягати результату за короткий проміжок часу тощо. Необхідність максимального використання можливостей всіх наявних засобів розвідки і бойових платформ спричинила перехід від платформоцентричної моделі управління військами і зброєю, де основний акцент робився на кількість озброєння та військової техніки, до мережецентричної. Висновки відповідно до статті. Визначена роль мережецентричних війн та їхній вплив на розвиток збройних сил передових в економічному сенсі країн. Застосування мережецентричних підходів спричинило появу чималих нових нетрадиційних форм і способів збройної боротьби, таких як «спеціальна операція», «тривимірна повітряно-наземна форма удару по супротивнику», «далекій вогневий бій» тощо, під час яких кораблі і підводні човни, літаки, космічні апарати, безпілотні літальні апарати (БПЛА), танки, польові радіостанції і портативні комп’ютери тощо спільно використовували інформацію за допомогою єдиних інтерфейсів, стандартів і протоколів. Визначені складові високої ефективності мережецентричних війн.
APA, Harvard, Vancouver, ISO, and other styles
49

Mozhayev, M. "УДОСКОНАЛЕННЯ МАТЕМАТИЧНОЇ МОДЕЛІ ОПТИЧНИХ КАНАЛІВ ПЕРЕДАЧІ ІНФОРМАЦІЇ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 63 (February 26, 2021): 153–57. http://dx.doi.org/10.26906/sunz.2021.1.153.

Full text
Abstract:
Об'єктом дослідження є методи побудови математичної моделі оптичних каналів передачі інформації в інформаційній системі судової експертизи, предметом дослідження – оптичні канали передачі інформації. Наводяться результати аналізу передачі інформації у інформаційній системі судової експертизи, які встановили, що при використанні оптичних каналах зв'язку найбільші проблеми виникають через неоднорідність середовища поширення. Тому задача організації контролю стану обміну інформації в комп'ютерних мережах інформаційної системи є бузумовна актуальною. Вирішення цієї складної і багатогранної задачі в статті базується на попередніх дослідження, які біли виконані з використанням формалізму континуальних інтегралів (КІ) Феймана .Метою даної статті є удосконалення математичної моделі оптичних каналів передачі інформації в інформаційній системі судової експертизи.В ході дослідження використовуються методи математичної фізики, теорії поля, математичної статистики та теорії ймовірностей, нелінійної оптики, теорії систем. Дані методи були інтегровані в загальний метод, що дозволило удосконалити математичну модель оптичних каналів передачі інформації.Використовуючи аналітичні співвідношення, отримані в попередній статті, були сформульовані рівняння кореляційних функцій, в тому числі, і довільного порядку. Це стало можливим при використанні континуальних інтегралів Феймана. В статті наведено аналіз отриманих рівнянь для деяких часткових умов. У статті встановлено, що використання КІ дозволяє просто записувати як рішення рівнянь будь-якого порядку (хоча звичайно запис рішень у вигляді КІ є перенесенням труднощів з однієї області - рішення рівнянь в приватних похідних в іншу, тому що точно обчислюються КІ лише спеціального виду - гаусові ), так і вирази для таких величин, які не можуть бути описані замкнутими рівняннями, уникаючи при цьому введення зайвих параметрів. Складність і труднощі рішення рівнянь для моментів зростає з ростом їх порядку: якщо рівняння навіть для просторових функцій когерентності першого і другого порядків вирішуються в загальному вигляді, то аналітичне рішення рівняння для більш високих моментів отримати вже не вдається. Зазвичай для розчеплення ланцюжка і отримання замкнутих рівнянь для моментів даного порядку приймаються певні статистичні гіпотези про рішення. При формулюванні завдання в терміналах КІ такі статистичні гіпотези проявляються як деякі наближення для подинтегрального вираження, що дозволяє простежити за характером наближень і визначити межі їх застосовності. Таким чином, з'явилася теоретична можливість удосконалення математичної моделі оптичних каналів передачі інформації на основі використання формалізму КІ для отримання рівняння кореляційних функцій
APA, Harvard, Vancouver, ISO, and other styles
50

Безмалий, Володимир Федорович. "Антивірусний захист комп'ютерних мереж." Ukrainian Information Security Research Journal 4, no. 1(10) (May 1, 2002). http://dx.doi.org/10.18372/2410-7840.4.4606.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography