Кафедра комп’ютерних технологій та інформаційної безпеки (КТІБ)
Постійне посилання на фонд
Переглянути
Перегляд Кафедра комп’ютерних технологій та інформаційної безпеки (КТІБ) за Дата публікації
Зараз показуємо 1 - 20 з 21
Результатів на сторінці
Налаштування сортування
Документ Оцінка ефективності застосування підводних апаратів-роботів для пошуку затонулих об’єктів(2012) Блінцов, О. В.; Буруніна, Ж. Ю.; Клименко, П. Г.Виконано оціночні розрахунки ефективності виявлення донних та заякорених затонулих об’єктів за допомогою прив’язного самохідного підводного апарата-робота, оснащеного відео- і гідроакустичною пошуковою апаратурою для трьох способів його спільного використання із судном-носієм.Документ Оцінка точності визначення місця прив’язного підводного апарата-робота відносно судна-носія(2012) Блінцов, О. В.; Буруніна, Ж. Ю.; Клименко, П. Г.Запропоновано аналітичні залежності для визначення місця прив’язного підводного апарата-робота відносно його судна-носія із застосуванням гідролокатора кругового огляду — сонара підводного апарата. Ураховано основні природні поправки й приладові похибки магнітного компаса та сонара при обчисленні пеленга на підводний апарат і дистанції до нього від судна-носія.Документ Моделюючий комплекс для дослідження динаміки руху прив’язної підводної системи «судно-носій–підводний апарат–маніпулятор»(2012) Блінцов, О. В.; Надточій, В. А.Розроблено спеціалізований моделюючий комплекс для комп’ютерного дослідження динаміки руху прив’язної підводної системи «судно-носій–підводний апарат–підводний маніпулятор» в умовах нестаціонарності власних параметрів і невизначеності зовнішніх збурень.Документ Розроблення блока прийняття рішень для АСОД ДССЗЗІ(2016) Турти, М. В.; Нужний, С. М.; Гунченко, А. П.Обґрунтована необхідність вдосконалення автоматизованої системи обігу захищених документів для державних структур на основі АС-3 класу.Документ Дослідження системи управління інформаційною безпекою судна на мережі Петрі(2018) Бабійчук, Дмитро; Турти, Марина; Babiichuk, Dmytro; Turty, MarinaПроведено огляд принципів функціонування системи управління інформаційної безпеки (СУІБ). Визначено особливості об'єкта інформаційної діяльності, системи захисту інформації і СУІБ які доцільно враховувати в імітаційній моделі, проаналізовано математичні основи методів побудови імітаційних моделей СУІБ, створена інформаційна модель системи управління інформаційної безпеки судна та відповідна їй імітаційна модель.Документ Сучасні проблеми інформаційної безпеки на транспорті(2021)У збірнику подано матеріали ІХ Всеукраїнської НТК "Сучасні проблеми інформаційної безпеки на транспорті". Розглянуті питання теорії та практики систем інформаційної безпеки транспортних засобів і систем, захисту інформації в каналах зв’язку та глобальних мережах передачі даних, захисту інформації на об’єктах інформаційної діяльності та в інформаційно-телекомунікаційних системах, а також питання підготовки кадрів у галузі знань "Інформаційна безпека". Збірник може бути корисним для наукових співробітників, викладачів, інженерів та студентів.Документ Механізми інформаційних технологій у сфері державної реєстрації актів цивільного стану(2021) Божаткіна Є. С.; Божаткін С. М.; Назарко А.А.; Bozhatkina Yelyzaveta Serhiivna; Bozhatkin Sergij Mykhailovych; Nazarko Artem ArkadiiovichРозглянуто аспекти впровадження механізмів інформаційних технологій у сферу державної реєстрації актів цивільного стану. Досліджено напрями та механізми формування ефективної системи цифрових адміністративних послуг. Наведено можливості використання вебпорталів для оптимізації комунікації роботи державних органів юстиції та громадян.Документ Методичні вказівки до самостійної роботи студентів з дисципліни "Дисципліни спеціальної підготовки за темою досліджень"(2021) Турти, Марина Валентинівна; Касьянов, Юрій Іванович; Баронова, Олена АльбертівнаПризначено для впорядкування процесу самостійної підготовки студентів, що спеціалізуються на технічному захисті інформації в галузі електричної інженерії. Самостійна робота передбачає опрацювання лекційного матеріалу, підготовку до практичних робіт, модульних контрольних робіт та до іспиту.Документ Ескізний проект створення вантажного саморухомого підводного носія(2021) Блінцов, В. С.; Бабкін, Г. В.; Войтасик А. М.; Клочков, О. П.; Сірівчук, А. С.; Алоба Л. Т.; Blintsov, V. S.; Babkin, G. V.; Voytasik A. N.; Klochkov A. P.; Sirivchuk A. S.; Aloba Л. Т.Розглянуто основні проблеми, які потребують свого вирішення при розробці ескізного проекту вантажного саморухомого підводного носія. Сформульовано низку науководослідних і організаційно-технічних заходів, виконаних при виконанні ескізного проекту. Обґрунтовано перелік прийнятих технічних рішень для елементів і систем вантажного саморухомого підводного носія.Документ Методичні вказівки до самостійної роботи студентів з дисципліни "Автоматизація обробки інформації з обмеженим доступом"(2021) Турти, Марина Валентинівна; Щелконогов, Олег Олексійович; Єрмакова, Альона ВалеріївнаМетодичні вказівки до самостійної роботи призначені для впорядкування процесу самостійної підготовки студентів, що спеціалізуються з технічного захисту інформації в галузі електричної інженерії. Самостійна робота передбачає опрацювання лекційного матеріалу, підготовку до лабораторних робіт, модульних контрольних робіт та підготовку до іспиту.Документ Моделювання та оптимізація захисту інформації на об’єктах воднотранспортного комплексу(2021) Турти Марина Валентинівна; Касьянов Юрій Іванович; Гусєва-Божаткіна Вікторія АнатоліївнаПрактичні роботи, що містяться в методичних вказівках, призначені для здобуття практичних навичок використання методів моделювання та оптимізації процесів складних систем при створенні і дослідженні комплексів засобів захисту інформації та прийнятті рішень щодо управління інформаційною безпекою на основі отриманих результатів. З метою полегшення підготовки і проведення практичих робіт наводяться теоретичні відомості, на яких базується дана робота. Це не виключає підготовки за матеріалами лекцій та використання рекомендованої літератури. Призначено для студентів вузів.Документ Щодо забезпечення якості зображення в підводних системах відеоспостереження(2022) Касьянов Ю. І.; Kasianov Yurii IvanovitchРозглянуто питання якості зображення в підводних системах відеоспостереження та визначено шляхи і засоби покращення якості. Наведено структуру адаптивної системи освітлення та результати дослідження впливу освітленості на роздільну здатність відеокамери підводного апарату.Документ Розробка ієрархічної структури системи інформаційного обміну підводного апарата(2022) Сірівчук, А. С.; Клочков, О. П.; Sirivchuk A. S.; Klochkov O. P.Розробка системи інформаційного обміну підводного апарата зазвичай є окремим завданням при проектуванні кожного засобу підводної робототехніки. Одним з завдань сьогодення є створення такої структури системи інформаційного обміну, що забезпечить її модульність конструкції та зменшення зусиль на розробку унікальної для кожної серії апаратів системи. Для вирішення даного завдання пропонується використання трирівневої системи інформаційного обміну, яка забезпечить модульність системи.Документ Моделювання та оптимізація захисту інформації на об’єктах воднотранспортного комплексу(2022) Турти Марина Валентинівна; Касьянов Юрій Іванович; Гусєва-Божаткіна Вікторія АнатоліївнаПрактичні роботи, що містяться в методичних вказівках, призначені для здобуття практичних навичок використання методів моделювання та оптимізації процесів складних систем при створенні і дослідженні комплексів засобів захисту інформації та прийнятті рішень щодо управління інформаційною безпекою на основі отриманих результатів. З метою полегшення підготовки і проведення практичих робіт наводяться теоретичні відомості, на яких базується дана робота. Це не виключає підготовки за матеріалами лекцій та використання рекомендованої літератури. Призначено для студентів вузів.Документ Узагальнення спектрів довготривалих мовленнєвих сигналів з використанням процедур обробки зображень(2023) Касьянов Ю. І.; Щербаков М. С.; Трощенко С. С.Описано спосіб отримання узагальненого спектру довготривалого мовленнєвого сигналу обробкою графіків спектрів.Документ Отримання аналітичних залежностей ефективного рівня відчуття формант від коефіцієнта їх сприйняття(2023) Касьянов Ю. І.; Золотченко В. В.Отримано необхідні аналітичні залежності для методики розрахунку частотної характеристики звукоізоляції та спектру шумової завади за нормативним значенням розбірливості мови.Документ Концепція модульного програмного забезпечення підводних апаратів(2023) Сірівчук, А. С.; Клочков О. П.; Sirivchuk A. S.; Klochkov O. P.Розробка нових засобів підводної робототехніки є актуальною задачею сьогодення. Одним з ключових етапів створення підводних апаратів є розробка його програмного забезпечення. Представлено опис бібліотеки базового класу підводного апарата для об'єктно-орієнтованої мови програмування.Документ Моніторинг джерел безперебійного живлення(2023) Трибулькевич С. Л.; Трибулькевич В. В.; Trybulkevych Serhii; Trybulkevych ViktorіiaПроаналізовано основні проблеми, які виникають при вводі у експлуатацію в одній мережі джерел безперебійного живлення різноманітних виробників. Розроблено уніфіковану схему підключення обладнання у локальну мережу для централізованого збору даних та керування.Документ Проблема узагальнення спектрів тривалих нестаціонарних сигналів(2023) Касьянов Ю. І.; Kasianov Yurii IvanovitchРозглянуто проблему узагальнення спектрів тривалих нестаціонарних сигналів та визначено можливі шляхи її вирішення. Наведено приклад узагальнення спектрів довготривалих українських мовленнєвих сигналів, отриманих в програмі Sound Forge, шляхом обробки зображень в Mathcad.Документ Аналіз систем виявлення та реагування на кібератаки для оптимізації роботи SOC(2023) Сірівчук, А. С.; Михайличенко А. В.; Sirivchuk A. S.; Mykhailychenko A.V.Забезпечення інформаційної безпеки є важливою задачею будь-якої організації. SOC займаються забезпеченням виявленню та реакції інциденти в сфері кіберзахисту. Для забезпечення даних функцій необхідно оптимізувати процес системи моніторингу та захисту інформації в комп’ютерній системі організації. В роботі приведено короткий опис та особливості SIEM, SOAR та XDR-систем та їх роль в роботі SOC.