Contents
Academic literature on the topic 'Апаратний захист'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Апаратний захист.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Апаратний захист"
Гедеон, А. О., and О. М. Гапак. "Апаратна реалізація модулів хешування на базі алгоритмів CRC-32 і Adler-32." Науковий вісник Ужгородського університету. Серія: Математика і інформатика 39, no. 2 (November 16, 2021): 145–51. http://dx.doi.org/10.24144/2616-7700.2021.39(2).145-151.
Full textСівак, Вадим. "ОЦІНКА ЕЛЕКТРОМАГНІТНОГО ВПЛИВУ РАДІОЛОКАЦІЙНИХ СТАНЦІЙ ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 79, no. 1 (February 21, 2020): 217–29. http://dx.doi.org/10.32453/3.v79i1.108.
Full textШепета, О. В., and О. К. Тугарова. "Основні вимоги до створення служби захисту інформації на підприємстві." Прикарпатський юридичний вісник, no. 3(32) (October 16, 2020): 74–77. http://dx.doi.org/10.32837/pyuv.v0i3(32).607.
Full textДудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.
Full textKimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА." Scientific Bulletin of UNFU 25, no. 9 (November 25, 2015): 278–84. http://dx.doi.org/10.15421/40250944.
Full textMykhaliuk, Nazar, and Anna Pitalova. "ОСОБЛИВОСТІ КОНСОЛІДАЦІЇ ДАНИХ В УМОВАХ ГЛОБАЛІЗАЦІЇ." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 2 (4) (October 25, 2018): 49–62. http://dx.doi.org/10.29038/2524-2679-2018-02-49-62.
Full textSemchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 18, 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.
Full textSemchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 43 (June 18, 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.
Full textВалід, Аль-Хафаджі Ахмед, Юрій Леонідович Поночовний, Вячеслав Сергійович Харченко, and Дмитро Дмитрович Узун. "ДОСЛІДЖЕННЯ МАРКОВСЬКОЇ МОДЕЛІ ГОТОВНОСТІ СИСТЕМИ ФІЗИЧНОГО ЗАХИСТУ З ДЕГРАДАЦІЄЮ ВНАСЛІДОК AТАК І АПАРАТНИХ ВІДМОВ." RADIOELECTRONIC AND COMPUTER SYSTEMS, no. 1 (January 28, 2020): 37–43. http://dx.doi.org/10.32620/reks.2020.1.04.
Full textФранчук, В. М. "Використання веб-орієнтованого віртуального середовища Proxmox в педагогічних закладах освіти." Науковий часопис НПУ імені М.П. Драгоманова. Серія 2. Комп’ютерно-орієнтовані системи навчання, no. 21 (28) (January 29, 2019): 43–48. http://dx.doi.org/10.31392/npu-nc.series2.2019.21(28).08.
Full textDissertations / Theses on the topic "Апаратний захист"
Моржов, Володимир, Людмила Моржова, Юрій Єрмачков, and Тетяна Німченко. "Захист робочого місця інструктора авіаційного тренажера від несанкціонованого доступу." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50648.
Full textВоргуль, О. В., О. Г. Білоцерківець, and А. О. Сєріков. "Мікропроцесорні системи із підвищеним рівнем захисту від кіберзагроз на апаратному рівні." Thesis, ХНУРЕ, 2020. http://openarchive.nure.ua/handle/document/13858.
Full textКондратенко, О. А. "Інтерактивна сенсорна система для моніторів." Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/81552.
Full textПархоменко, К. В., and А. В. Булашенко. "Способи захисту від атак безпілотних літальних апаратів." Thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/67554.
Full textРой, Юлія Володимирівна. "Дослідження особливостей створення захищеної персональної інформаційної мережі житлового будинку." Master's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/38563.
Full textRelevance of research. In the modern world, network and information technologies are actively developing. At present, it is impossible to find a building within the city where connections to the data network based on Internet technologies have not been deployed. This network simplifies and optimizes many tasks, such as information exchange, working on documents, using programs, exchanging resources and information, and more. As such a building, it is advisable to consider a residential building for a certain number of apartments. Information is a very valuable resource, so attackers often try to access both corporate and home networks. The main reason for implementing network security is to protect the network and system resources connected to the network. Information in any form is considered a valuable property of the network, and its loss or access to it can cost money or, in the worst case, cause a catastrophe. Hacking a network can lead to various consequences: data interception, malware infection and destruction of all information. Therefore, it is important to pay attention to network protection, search for vulnerabilities and identify potential threats that could harm the current system and resources. The purpose of the study is to find opportunities to protect the personal information network of a residential building software and hardware. Objectives to achieve the goal: to analyze the features of designing a secure personal information network, to review network security (possible vulnerabilities, threats and attacks), to evaluate methods of threat analysis and, accordingly, to explore the possibility of solving potential threats to the network. Object of study: protected personal information network of a residential building. Subject of study: software and hardware methods of personal information network protection. Research methods algorithms and methods that are defined in the basis of the functioning of systems and technologies within a secure local area network, technologies and algorithms of local area network protection methods. Scientific novelty of the obtained results: 1) proposed options for creating a secure personal information network; 2) a sequential algorithm for configuring software methods for personal network protection is proposed. The practical implications of the findings: the results of the work can be used in the design of home networks and "home" networks of apartment buildings.
Крамський, В. І. "Реконструкція мережі електропостачання ПАТ “Сумихімпром”." Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/71399.
Full textЗозуля, Р. В. "Розвиток вендінгового бізнесу на регіональному ринку ритейлу." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24947.
Full textОб’єкт дослідження – процес розвитку підприємництва в умовах карантинних обмежень на основі розробки та реалізації стартап-проектів в сфері вендінгового бізнесу. Предмет дослідження – сукупність теоретичних положень та практичних рішень щодо розвитку вендінгового бізнесу на регіональному ринку ритейлу. Метою роботи є розробити актуальний механізм започаткування підприємницької справи для розвитку регіонального ринку ритейлу в умовах карантинних обмежень, пов’язаних з епідемією COVID-19, на основі реалізації стартап-проектів у сфері вендінгового бізнесу. Методи дослідження – спостереження, вимірювання, опис, порівняння, аналіз, синтез, індукція, дедукція, аналогія і деякі інші. В першому розділі досліджено інформацію про вендінгову торгівлю та апарати, їх механізми роботи, споживчі властивості, асортимент та класифікаційні ознаки. В другому розділі досліджено та описано світові, європейські та українські бренди виробників вендінгових апаратів, проаналізовано регіональний ринок ритейлу та законодавство щодо вендінгової торгівлі. . В третьому розділі наведено рекомендації щодо організаційно-технічного, маркетингового та фінансового забезпечення стартап-проєкту у сфері вендінгового бізнесу а також проведено розрахунки рентабельності такої діяльності.
The object of research-is the process of business development under quarantine restrictions based on the development and implementation of startup projects in the field of vending business. The subject of research-is a set of theoretical provisions and practical solutions for the development of vending business in the regional retail market. The aim of the work-is to develop an up-to-date mechanism for starting a business for the development of the regional retail market in the conditions of quarantine restrictions related to the COVID-19 epidemic, based on the realization of startup projects in the vending business. Research methods - observation, measurement, description, comparison, analysis, synthesis, induction, deduction, analogy and some others. The first section examines information about vending trade and devices, their mechanisms of operation, consumer properties, range and classification features. . The second section examines and describes the global, European and Ukrainian brands of vending machine manufacturers, analyzes the regional retail market and legislation on vending trade. . The third section provides recommendations for organizational, technical, marketing and financial support of a startup project in the field of vending business, as well as calculations of the profitability of such activities. .
Касяненко, Артем Вікторович. "Врахування потенціалу сонячної електричної станції встановленої на даху багатоквартирного будинку при виборі елементів системи електропостачання." Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/43038.
Full textDuring the implementation of the diploma project, the calculation of the residential area, the network of which reaches more than 1 kV, was performed, and during the calculations, power transformers, automation and protection equipment were selected. In a special issue, a study was conducted on the effectiveness of installing SES on the roof of an apartment building.
Гаврись, Андрій Петрович, and Д. В. Лопачук. "Перспективи використання безпілотних літальних апаратів у сфері цивільного захисту." Thesis, 2018. http://sci.ldubgd.edu.ua:8080/jspui/handle/123456789/8343.
Full textМетелешко, Микола Іванович, and Mykola Ivanovych Meteleshko. "Методи і засоби організації захисту даних у віртуалізованому середовищі підприємства." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35367.
Full textThe qualification thesis is devoted to to design and develop a security system on the example of the Gigabyte+online store. The developed system have increased the level of security of personal data that is stored and processed in the enterprise's information system. The aim of the diploma project was to develop and implement an information security policy in the network of the «Gigabyte+» online IT services store. To achieve this goal the following tasks have been solved: - a brief description of the company is provided; - an analysis of information security risks was carried out; – a set of tasks that are subject to further solution is given; - analysis and justification of the choice of security system was carried out; -the implemented information security software and hardware tools are described, as well as a control example of using the selected information security tools.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 7 ВСТУП ... 8 1 ТЕОРЕТИЧНА ЧАСТИНА .... 10 1.1 Техніко-економічна характеристика предметної області та підприємства . 10 1.2 Аналіз ризиків інформаційної безпеки ... 14 1.3. Оцінка існуючих і планованих засобів захисту ... 20 1.4 Оцінка ризиків інформаційної безпеки .... 28 1.5 Висновки до розділу 1 ... 29 2 ДОСЛІДЖЕННЯ СИСТЕМИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ І ЗАХИСТУ ІНФОРМАЦІЇ НА ПІДПРИЄМСТВІ ...31 2.1 Характеристика комплексу задач, завдання та обґрунтування необхідності вдосконалення системи забезпечення інформаційної безпеки і захисту інформації на підприємстві .... 31 2.1.1. Вибір комплексу задач забезпечення інформаційної безпеки.... 31 2.1.2. Визначення місця проектованого комплексу завдань в комплексі завдань підприємства, деталізація завдань інформаційної безпеки і захисту інформації .... 35 2.2. Вибір захисних заходів... 38 2.2.1. Вибір організаційних заходів .... 38 2.2.2. Вибір інженерно-технічних заходів ...41 2.3 Висновки до розділу 2 ...43 3 ПРАКТИЧНА ЧАСТИНА. ПРОЕКТУВАННЯ ПРОГРАМНО-АПАРАТНОГО КОМПЛЕКСУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ І ЗАХИСТУ ІНФОРМАЦІЇ ПІДПРИЄМСТВА ... 44 3.1 Комплекс проектованих програмно-апаратних засобів забезпечення інформаційної безпеки і захисту інформації підприємства ...44 3.2 Контрольний приклад реалізації проекту і його опис ..67 3.3 Висновки до розділу 3 ... 72 4 Безпека життєдіяльності, основи хорони праці ..73 4.1 Вимоги до профілактичних медичних оглядів для працівників ПК. ... 73 4.2 Психофізіологічне розвантаження для працівників... 78 ВИСНОВКИ ... 80 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 81