DSpace Community:https://er.nau.edu.ua/handle/NAU/503452024-03-28T21:54:29Z2024-03-28T21:54:29ZОсобливості здійснення контролю за допомогою ір-камер у боротьбі проти агресораШиян, Ілляhttps://er.nau.edu.ua/handle/NAU/627342024-03-19T08:44:48Z2023-01-01T00:00:00ZTitle: Особливості здійснення контролю за допомогою ір-камер у боротьбі проти агресора
Authors: Шиян, Ілля
Abstract: У 2022 році практично неможливо обійтися без камер
відеоспостереження, особливо набрали популярності IP-камери [1].
Вони призначені для запобігання крадіжкам майна в магазинах,
будинках, бізнес-закладах. Але іноді камери служать помічником
для стеження або крадіжки. Саме тому важливо дослідити
вразливості IP-камер, до яких належать всі проблеми, пов'язані з
реалізацією функціональності IP-камер. Головна з них полягає в
тому, що вартість апаратної частини камер значно менша, ніж
витрати на розробку прошивки. Результатом прагнення компаній
заощадити стають найдивніші рішення, наприклад
Description: ВИКОРИСТАНІ ДЖЕРЕЛА
1. Що таке ІР-камера: основні відмінності від аналогових та
цифрових камер відеоспостереження, URL:
https://smartel.ua/articles/chto-takoe-ip-kamera-osnovnye-otlichiya-otanalogovykh-i-tsifrovykh-kamer-videonablyudeniya/
2. Вразливість безпеки у стандартній реалізації Dahua Open
Network Video Interface Forum. URL: https://www.onvif.org/
3. Курс Cisco Networking Academy: IT Essentials.
4. Довгий С.О., Воробієнко П.П., Гуляєв К.Д. Сучасні
інформаційні: Мережі, технології, безпека, економіка,
регулювання. – Видання друге (доповнене). – / За загальною ред.
Довгого С.О. – К.: «Азимут-Україна». – 2013. – 608 с2023-01-01T00:00:00ZУправління живучістю телекомунікаційної мережі за умов невизначеності впливу дестабілізуючих факторівШвець, Іванhttps://er.nau.edu.ua/handle/NAU/627332024-03-19T08:44:33Z2023-01-01T00:00:00ZTitle: Управління живучістю телекомунікаційної мережі за умов невизначеності впливу дестабілізуючих факторів
Authors: Швець, Іван
Abstract: Основний принцип роботи нових мереж (так званих Future
Networks) – множинний доступ з часовим розділенням каналів.
Якщо раніше в традиційних телекомунікаційних мережах
циркулював виключно мовний трафік, а телеграфні та телетайпні
повідомлення передавалися по окремим лініям зв'язку, то в
сучасних телекомунікаційних мережах циркулює змішаний трафік:
Triple Play (мова – відео – дані) або Quadruple Play (мова – відео –
дані – мобільні абоненти).
У зв’язку із тенденцією інтенсивного застосування
обчислювальної техніки та автоматизованих систем обробки
інформації, особливої актуальності набуває проблема забезпечення
її безпеки для ефективного передавання інформації по
телекомунікаційним мережам нових поколінь. Задача оцінювання
живучості інформаційно-комунікаційних систем та мереж, зокрема,
телекомунікаційних мереж нових поколінь є актуальною. Більш
того, нагальність цієї задачі з плином часу тільки зростатиме.
Description: ВИКОРИСТАНІ ДЖЕРЕЛА
1. Kreher R. (2006). UMTS Performance Measurement: A Practical Guide
to KPIs for the UTRAN Environment. – John Wiley & Sons Ltd, The Atrium, of
Computational Statistics: Concepts and Methods (2nd Ed.), Springer- Southern
Gate, Chichester, 227 pp.
2. Gentle J. E., Härdle W. K., Mori Y. (Eds.) (2012). Handbook Verlag
Berlin Heidelberg, 2012. – 1192 pp.
3. Deb A. Control systems analysis and identification / CRC Press, 2018. –
364 p.
4. Afifi A. (1979) Statistical Analysis, Second Edition: A Computer Oriented
Approach 2nd Edition /A. A. Afifi, S. P. Azen. - Academic Press; 2 ed. – 442 pp.2023-01-01T00:00:00ZКриптографічний захист державної інформаціїЧернега, Іннаhttps://er.nau.edu.ua/handle/NAU/627322024-03-19T08:44:05Z2023-01-01T00:00:00ZTitle: Криптографічний захист державної інформації
Authors: Чернега, Інна
Abstract: Криптографічний захист державної інформації є важливим.
Існують багато методів, таких як симетричне та асиметричне
шифрування, хешування та цифровий підпис. Вони можуть
використовуватися окремо або в комбінації. Криптографічний
захист допомагає забезпечити безпеку та конфіденційність даних в
електронному вигляді. Відповідні методи шифрування та
протоколи обміну ключами запобігають несанкціонованому
доступу та забезпечують цілісність даних.
Криптографічний захист інформації може комбінуватися з
фізичним захистом для забезпечення безпеки та конфіденційності
даних у державних установах. У асиметричному шифруванні
використовується два ключі - публічний та приватний. Публічний
ключ використовується для зашифрування даних, а приватний - для
їх розшифрування.
Description: ВИКОРИСТАНІ ДЖЕРЕЛА
1. Stallings, W. (2017). Криптографія та мережева безпека:
принципи та практика.
2. Paar, C., & Pelzl, J. (2010). Розумна криптографія:
підручник для студентів та фахівців.2023-01-01T00:00:00ZБагатомодельне управління даними для підтримки прийняття рішеньЧаплінський, ЮрійСубботіна, Ольгаhttps://er.nau.edu.ua/handle/NAU/627312024-03-19T08:43:47Z2023-01-01T00:00:00ZTitle: Багатомодельне управління даними для підтримки прийняття рішень
Authors: Чаплінський, Юрій; Субботіна, Ольга
Abstract: Сучасний погляд на прийняття рішень визначає перехід від
вузькодисциплінарного прийняття рішень до взаємодіючої
множини предметних областей, що об’єднує різні аспекти
розгляду: представлення, зміст, інтерпретацію та використання,
постійною зміною середовища прийняття рішень, постійного
накопичення нових знань, використання активних знань. При
цьому необхідно враховувати, що прийняття рішень відбувається в
умовах інформаційної та реалізаційної неоднорідності,
розподіленості та автономності інформаційних ресурсів системи.
Сьогодні для розв’язання проблеми «різноманітності» даних
пропонується використовувати багатомодельне управління даними.
Існує два концепції багатомодельної системи управління даними:
багатоваріантне зберігання (polyglot persistence) [1] та
мультимодельне зберігання (multi-model)
Description: ВИКОРИСТАНІ ДЖЕРЕЛА
1. Fowler Martin NoSQL DISTILLED. A Brief Guide to the
Emerging World of Polyglot Persistence / Martin Fowler, Pramod J.
Sadalage. Addison-Wesley Professional, 2013. - 192 p.
2. Liu Zhen Hua Multi-Model Database Management Systems - a
Look Forward / Zhen Hua Liu, Jiaheng Lu, Dieter Gawlick, Heli
Helskyaho // Heterogeneous Data Management, Polystores, and
Analytics for Healthcare 2019. – p. 16-29.2023-01-01T00:00:00Z