Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Віртуальна довідка (11)Наукова електронна бібліотека (4)Реферативна база даних (176)Книжкові видання та компакт-диски (25)
Пошуковий запит: (<.>K=КОПІЮВАННЯ$<.>)
Загальна кількість знайдених документів : 26
Представлено документи з 1 до 20
...

      
1.

Шлома Г.О. 
Адміністративно-правове забезпечення службової таємниці в органах внутрішніх справ України: автореф. дис... канд. юрид. наук: 12.00.07 / Г.О. Шлома ; Дніпропетр. держ. ун-т внутр. справ. — Д., 2008. — 20 с. — укp.

Досліджено сучасні правові проблеми забезпечення інформаційної безпеки органів внутрішніх справ України через визначення режиму службової таємниці в даних органах та розробку меанізму її адміністративно-правового забезпечення. Досліджено сучасний стан правового регулювання інформаційних відносин, предметом яких є службова таємниця в органах внутрішніх справ України. Наведено пропозиції щодо вдосконалення чинного законодавства та відомчого нормативно-правового регулювання під час створення, використання, копіювання, пересилання, зберігання, зміни, знищення інформації, що складає службову таємницю в органах внутрішніх справ України.

  Скачати повний текст


Індекс рубрикатора НБУВ: Х819(4УКР)112.010.21 ф + Х849(4УКР)042 +
Шифр НБУВ: РА357417

Рубрики:

Географічні рубрики:

      
2.

Марченко В.А. 
Засоби інтеграції компонентів захисту мережевого периметру: автореф. дис... канд. техн. наук: 05.13.05 / В.А. Марченко ; Нац. авіац. ун-т. — К., 2008. — 20 с. — укp.

Досліджено задачу підвищення ефективності побудови корпоративної мережі з підсистемою захисту мережевого периметру шляхом інтеграції відповідних розрізнених засобів захисту у єдину систему захисту корпоративної мережі. У порівняльному аспекті проаналізовано існуючі архітектурні рішення, використані для побудови сучасних корпоративних мереж з підсистемою захисту. Розроблено підхід до формалізації засобів захисту мережевого периметру з використанням запропонованого методу декомпозиції систем захисту, який передбачає виділення мінімального рівня декомпозиції, а також підхід до побудови інтегрованої системи захисту мережевого периметру з використанням синтезованих модулів захисту. Розроблено програмний комплекс для дослідження та моделювання корпоративних мереж з підсистемою такого захисту, побудований на базі запропонованого підходу. Спроектовано програмно-апаратний комплекс захисту баз даних від несанкціонованого копіювання.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.314.5-016.8 +
Шифр НБУВ: РА361518

Рубрики:

      
3.

Кулішенко В.С. 
Захист від неправомірного використання ділової репутації суб'єктів господарювання у конкуренції: Автореф. дис... канд. юрид. наук: 12.00.04 / В.С. Кулішенко ; НАН України. Ін-т екон.-прав. дослідж. — Донецьк, 2003. — 17 с. — укp.

Уперше здійснено комплексний аналіз захисту від неправомірного використання ділової репутації суб'єктів господарювання в конкуренції з точки зору його правових засобів. Визначено її основні ознаки як виду недобросовісної конкуренції. Сформульовано наукове визначення поняття "неправомірне використання ділової репутації суб'єкта господарювання у конкуренції". Надано характеристику та зазначено специфіку чотирьох видів неправомірного використання даної репутації суб'єктів господарювання: неправомірного використання чужих позначень, рекламних матеріалів та упаковки; неправомірного використання товару іншого виробника; копіювання зовнішнього вигляду виробу; недобросовісної порівняльної реклами, та установлено підстави юридичної відповідальності, у тому числі такі елементи цього правопорушення як введення або імовірність введення в оману споживачів і змішування або можливість змішування з господарською діяльністю конкурента. Охарактеризовано різногалузеві види юридичної відповідальності за неправомірне використання ділової репутації суб'єктів господарювання в конкуренції. Зроблено конкретні висновки та наведено пропозиції щодо удосконалення Закону України "Про захист від недобросовісної конкуренції".

  Скачати повний текст


Індекс рубрикатора НБУВ: Х839(4УКР)013.260.6 +
Шифр НБУВ: РА325112

Рубрики:

Географічні рубрики:

      
4.

Лощихін О.М. 
Інституціональне забезпечення трансформації економічної системи: Автореф. дис... канд. екон. наук: 08.01.01 / О.М. Лощихін ; Київ. нац. екон. ун-т. — К., 2001. — 19 с. — укp.

Досліджено теоретичні аспекти трансформації соціально-економічної системи, з'ясовано методологічні та теоретичні засади здійснення реформ і роль соціальних інститутів у перехідних процесах. Доведено недоцільність орієнтації практики трансформаційних перетворень на копіювання теоретичних логічних схем неокласичної теорії. Доведено, що розвиток даних систем зумовлено станом соціальних інститутів, а успіх трансформації залежить від інституціального середовища. Висвітлено основні положення інституціальної теорії, розкрито суть інститутів і наголошено на необхідності врахування їх стану у ході здійснення реформ.

  Скачати повний текст


Індекс рубрикатора НБУВ: У01 + У9(4Укр)0
Шифр НБУВ: РА316752 Пошук видання у каталогах НБУВ 

Рубрики:

Географічні рубрики:
  

      
5.

Розенфельд Н.А. 
Кримінально-правова характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж: Автореф. дис... канд. юрид. наук: 12.00.08 / Н.А. Розенфельд ; НАН України. Ін-т держави і права ім. В.М.Корецького. — К., 2003. — 17 с. — укp.

Надано визначення безпосередніх об'єктів злочину "Несанкціонований доступ до комп'ютерної інформації", під яким розуміється право володіння та розпорядження комп'ютерною інформацією, а також злочину "Умисне розповсюдження шкідливих комп'ютерних програм", який позбавляє права на користування комп'ютерною інформацією та комп'ютерними системами. На підставі аналізу можливих наслідків незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів, систем та комп'ютерних мереж, запропоновано перелік альтернативних наслідків злочину у вигляді перекручення або знищення комп'ютерної інформації доповнити несанкціонованим копіюванням, пересиланням або поширенням комп'ютерної інформації. Досліджено випадки вчинення діянь стосовно незаконного втручання в роботу комп'ютерних систем в ідеальній та реальній сукупності з іншими злочинами, наведено правила кваліфікації таких діянь, зазначено випадки вчинення несанкціонованого доступу до комп'ютерної інформації та умисного розповсюдження шкідливих комп'ютерних програм як способу вчинення інших злочинів, а також їх вчинення з метою усунення перешкод або приховування вчинення злочинів. Розроблено модель диспозицій статей, які передбачають кримінально-правову відповідальність за злочини "Несанкціонований доступ до комп'ютерної інформації" та "Умисне розповсюдження шкідливих комп'ютерних програм".

  Скачати повний текст


Індекс рубрикатора НБУВ: Х881.9(4УКР)126 +
Шифр НБУВ: РА325795

Рубрики:

Географічні рубрики:

      
6.

Айрапетян Р.А. 
Методи захисту програмного забезпечення від несанкціонованого доступу та шкідливих програм: автореф. дис... канд. техн. наук: 05.13.21 / Р.А. Айрапетян ; Одес. нац. акад. зв'язку ім. О.С.Попова. — О., 2009. — 19 с. — укp.

Розроблено методи захисту програм від дослідження та зламу, які базуються на важкооборотних задачах, а саме: визначення початкової розмітки мережі Петрі з скінченної, знаходження Гамільтонова циклу для звичайного орієнтованого графа, що дозволило забезпечити експонентний ріст часу підбора ключа. Наведено метод виявлення шкідливого ПЗ, який дозволяє розпакувати та проаналізувати шкідливу програму у контрольованому оточенні без емуляції, що дозволяє протистояти більшості способів упакування та збільшити кількість виявлених шкідливих програм у порівнянні з традиційними методами. Розвинуто узагальнені моделі симетричної та асиметричної криптосистем з відкритим ключем для захисту програм від зламу, які грунтуються на важкооборотних задачах, що дозволяють здійснити захист ПЗ на двох рівнях: від знаходження секретного ключа та від дослідження. Розвинуто програмно-апаратний механізм захисту програм від дослідження, копіювання та зламу, що дозволило ускладнити злам захисту за рахунок переміщення коду процедур захищеної програми, у спеціальний обчислювальний пристрій, а також підвищити швидкість обчислень, за цього злам захищених таким чином програм є недоцільним.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.402-016 +
Шифр НБУВ: РА365513

Рубрики:

      
7.

Поляков Г.О. 
Методи ущільнення даних без втрат інформації з використанням конкуруючих моделей інформаційного джерела: Автореф. дис... канд. техн. наук: 05.13.06 / Г.О. Поляков ; Нац. авіац. ун-т. — К., 2003. — 18 с.: рис. — укp.

Розроблено нові методи ущільнення даних без втрат інформації, які відрізняються від існуючих підвищеною стискаючою здатністю та поліпшеною адаптивністю до змін статистичних характеристик вхідних даних. Запропоновано обчислювальні схеми та алгоритми для порівняльного оцінювання стискаючої здатності схем ущільнення. Розроблено архіватор, з використанням якого реалізовано систему резервного копіювання інформації, впроваджену для резервування даних інформаційного комплексу збору та обробки технологічної інформації у галузі енергетики.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.6-013.44
Шифр НБУВ: РА326851

Рубрики:

      
8.

Романченко В.М. 
Обгрунтування параметрів процесу і розробка механізму копіювання гичкозбиральної машини: автореф. дис... канд. техн. наук: 05.05.11 / В.М. Романченко ; Харк. нац. техн. ун-т сіл. госп-ва ім. П.Василенка. — Х., 2008. — 20 с. — укp.

З метою підвищення ефективності збирання цукрових буряків шляхом зниження втрат цукрової сировини у процесі роботи гичкозбиральних машин запропоновано способи зниження кількості пошкоджених і вибитих розташованих високо коренеплодів. З метою встановлення закономірностей взаємодії механізму копіювання гичкозбиральної машини з коренеплодами різних геометричних форм побудовано математичну модель стійкості коренеплодів у грунті, яка дозволяє визначати горизонтальну силу навантаження копіру для широкого діапазону зміни їх геометричних параметрів. Розроблено математичну модель залежності горизонтальної складової сили від зміни довжини верхньої тяги чотириполюсника механізму копіювання та висоти його підйому. Встановлено закономірності зміни навантаження на копірі за умови зниження його на коренеплоді під час виконання технологічного процесу. Технічні розробки впроваджено у серійне виробництво на ВАТ "Тернопільський комбайновий завод". Встановлено, що економічна ефективність від впровадження удосконаленого механізму складає 878,6 грн/га.

  Скачати повний текст


Індекс рубрикатора НБУВ: П072.842.152-1 +
Шифр НБУВ: РА357479

Рубрики:

      
9.

Погребняк Р.П. 
Підвищення динамічної точності та вдосконалення обладнання для оброблювання залізничних коліс в колесопрокатних цехах: автореф. дис... канд. техн. наук: 05.05.08 / Р.П. Погребняк ; Нац. металург. акад. України. — Д., 2009. — 19 с. — укp.

На підставі результатів дослідження пружної динамічної моделі бічного супорта та відомостей про фактичне відхилення від циліндричної форми зовнішньої поверхні ободу й гребеня прокатної колісної заготовки встановлено, що особливості навантаження супорта та повзуна, які обробляють гребінь реального (з бігармонійним припуском) колеса зумовлюють виникнення ділянок обробки, на яких відбувається багаторазове розкриття зазорів у передачах приводів подач і збільшується помилка копіювання. Уточнено залежності для визначення складових технологічної сили під час точіння круглим інструментом залізничних коліс-заготовок різної форми з урахуванням геометрії оброблюваного фасонного профілю колеса та змінності на криволінійних ділянках профілю подачі та глибини різання. Вперше одержано аналітичні залежності для визначення швидкості руху врівноваженого супорта до замикання у приводі поступового руху супорта за різних умов розгону без урахування пружності зв'язків. Проведено структурний аналіз і синтез механізмів правильного визначення рухомостей і надлишкових зв'язків і запропоновано вважати однобічні неутримуючі зв'язки дробовими, що необхідно враховувати під час раціонального конструювання механізмів. За результатами проведених натурних досліджень одержано дані про дійсні навантаження за різних режимів експлуатації колесообробних верстатів, що є базою для успішної реконструкції їх окремих механізмів.

  Скачати повний текст


Індекс рубрикатора НБУВ: К621.643 +
Шифр НБУВ: РА366903

Рубрики:

      
10.

Василюк А.С. 
Підвищення ефективності математичного і програмного забезпечення редактора формул алгоритмів: автореф. дис... канд. техн. наук: 01.05.03 / А.С. Василюк ; Нац. ун-т "Львів. політехніка". — Л., 2008. — 20 с. — укp.

Створено математичне та програмне забезпечення редактора з підвищеним рівнем автоматизації набору та редагування формул алгоритмів. Вперше розроблено ієрархічно-модульну модель редактора формул абстрактних алгоритмів, яка відрізняється наявністю модулів автоматизованого адаптивного формування/редагування, згортання/розгортання, вирізання/вставляння, заміни знаків операцій та орієнтації формул алгоритмів. Вперше систематизовано, мінімізовано та досліджено математичне забезпечення процесів набору та редагування формул алгоритмів, що відрізняється автоматизованою генерацією формул алгоритмів з урахуванням заданих кеглів шрифтів, введених унітермів, розміщених з правого та лівого боку верхніх і нижніх індексів унітермів, нелінійних співвідношень розмірів знаків операцій і позицій унітермів і знаків операцій. Вперше розроблено математичне забезпечення процесів згортання виділеного фрагмента або цілої формули алгритму у згорнутий унітерм і розгортання згорнутих унітермів у формули, що відрізняється математичною адаптацією знаків операцій до унітермів і знаків операцій не згорнутої частини формули до згорнутого унітерму. Створено математичне забезпечення процесів копіювання, вирізання та вставляння формул алгоритмів, що відрізняється математичною адаптацією знаків операцій до унітермів і знаків операцій формул, що утворюються після вирізання та вставляння. Вперше розроблено модель структури даних редактора, яка відрізняється наявністю унітермів верхніх і нижніх індексів, секвентних областей значень, ознак циклів з перед- і післяумовами, а також системних назв і вхідних і вихідних параметрів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.62-018.1 +
Шифр НБУВ: РА357009

Рубрики:

      
11.

Єрошенко А.М. 
Підвищення ефективності шліфування зі схрещеними осями інструмента і деталі з профілем у вигляді дуги кола: автореф. дис... канд. техн. наук: 05.03.01 / А.М. Єрошенко ; Нац. техн. ун-т "Харк. політехн. ін-т". — Х., 2009. — 20 с. — укp.

Уперше науково обгрунтовано можливість розв'язання прямої та зворотної задач теорії формоутворення поверхонь з профілем у вигляді дуги кола з використанням загальних і окремих модульних 3D моделей зняття припуску, формоутворення та профілювання інструмента, які мають вигляд добутку трьох сферичних модулів (інструментального, орієнтації та формоутворення) у матричному вигляді. Розвинуто спосіб профілювання круга, який передбачає заміну точок інструментальної поверхні дугою кола, радіус якої менше радіуса профілю заготовки та визначено області його застосування залежно від точності профілю. Розроблено загальну залежність визначення продуктивності шліфування з урахуванням опису заготовки, деталі й інструмента сферичними модулями та методику визначення точності обробки, яка передбачає врахування похибок форм круга, його спрацювання, похибки ланок системи формоутворення за умов правки круга та формоуторення поверхні деталі, а також динамічні характеристики процесу шліфування. Визначено товщину шару, що зрізається різальною кромкою, з урахуванням різальних і деформувальних зерен. На підставі одержаних параметрів шару, що зрізається, визначено локальні та загальні сили різання та теплонапруженість процесу. Теоретично й експериментально обгрунтовано можливість обробки кільцевого жолоба змінного радіусного профілю з використанням методу копіювання за всією довжиною твірної абразивним кругом, радіус профілю якого менший радіуса профілю заготовки, а радуіс проекції лінії контакту на осьову площину дорівнює радіусу жолоба на ділянці, що калібрує.

  Скачати повний текст


Індекс рубрикатора НБУВ: К637.300.13 +
Шифр НБУВ: РА364484

Рубрики:

      
12.

Новоскольцева Л.О. 
Політичні аспекти становлення громадянського суспільства в Україні: автореф. дис... канд. політ. наук: 23.00.02 / Л.О. Новоскольцева ; Чернів. нац. ун-т ім. Ю.Федьковича. — Чернівці, 2009. — 20 с. — укp.

Розкрито еволюцію змісту поняття громадянське суспільство, зміст сучасних підходів до визначення сутності громадянського суспільства, особливостей його становлення за умов посттоталітарної трансформації. Встановлено, що головна суперечність процесів становлення інститутів громадянського суспільства в Україні полягає в невідповідності між набутими формами демократичного впливу громадянського суспільства на державу та їх реальним, значною мірою недемократичним змістом. Доведено, що некритичне копіювання ідеальних схем громадянського суспільства, заснованих на принципах західної цивілізаційної моделі, її історичній і нормативно-правовій традиції, нездатне забезпечити формування дієвих інститутів громадянського суспільства в Україні. Акцентовано увагу на аналізі політичних інститутів громадянського суспільства як конституційно-правовому засобі прямої та представницької демократії, політичних партій, груп інтересів, засобів масової інформації, органів місцевого самоврядування, які пов'язані з реалізацією влади в суспільстві, недержавних об'єднань, що забезпечують зв'язок громадянського суспільства з державою і його вплив на неї. Проаналізовано особливості становлення громадянського суспільства в новоутвореній національній державі у контексті проблеми досягнення національно-культурної єдності за умов українського соціуму.

  Скачати повний текст


Індекс рубрикатора НБУВ: Ф036 + Ф3(4УКР)12 +
Шифр НБУВ: РА368754

Рубрики:

Географічні рубрики:
  

      
13.

Оргіян О.А. 
Прогнозування і забезпечення точності остаточної лезової обробки складнопрофільних і інших поверхонь обертання (на прикладі комплексної обробки поршнів): Автореф. дис... д-ра техн. наук: 05.02.08 / О.А. Оргіян ; Одес. нац. політехн. ун-т. — О., 2002. — 34 с. — укp.

Висвітлено проблеми прогнозування та підвищення точності оздоблювальної лезової обробки складнопрофільних та інших поверхонь обертання деталей типу поршнів ДВЗ, гільз. Вивчено динамічні взаємодії за копіювання еліпсно-бочкоподібного профілю поршнів, розточуванні довгих або глибоко розташованих отворів, обробці канавок. Проаналізовано вплив коливань на формування динамічних похибок за умов тонкого точіння та розточування. Розроблено розрахункові моделі замкнутих технологічних систем із перемінними характеристиками, що описують змушені коливання під дією кінематичних і параметричних збурень. Досліджено деформованість поршнів під дією зусиль закріплення та різання, а також параметричну стійкість копіювальних пристроїв. Запропоновано нові конструктивні рішення вібростійких борштанг із підвищеним демпфіруванням для якісної обробки довгих отворів. Описано засоби гасіння коливань при обробці (різання з накладенням заданих вібрацій, іспити нових ефективних віброгасників при різанні суцільних і переривчастих поверхонь). Розроблено методику розрахунку статичних і динамічних похибок. Вивчено взаємний вплив збурень від різців у процесі розточування триступінчастих отворів.

  Скачати повний текст


Індекс рубрикатора НБУВ: К500.13 + К63-1
Шифр НБУВ: РА318674 Пошук видання у каталогах НБУВ 

Рубрики:

      
14.

Блавацька Н.М. 
Удосконалення методів стиснення змішаної інформації: автореф. дис... канд. техн. наук: 05.13.06 / Н.М. Блавацька ; Київ. нац. ун-т ім. Т.Шевченка. — К., 2009. — 18 с. — укp.

Удосконалено методи стиснення інформації з метою досягнення підвищеної стискальної здатності та покращаної адаптивності до змін статистичних характеристик вхідної інформації. Запропоновано обчислювальні схеми й алгоритми для проведення порівняльного оцінювання стискальної здатності схем стиснення та реалізовано відповідне програмне забезпечення. Запропоновано два методи стиснення інформації, які забезпечують підвищену стискальну здатність за рахунок використання алгоритму блочно-оптимального LZ-розбору, що дозволяє мінімізувати довжину коду для блока інформації великого обсягу, а також покращану адаптивність за рахунок використання певних моделей джерела інформації, які працюють у схемі МКНЗ зі зсувом у часі. Розроблені методи реалізовано у вигляді програмного середовища для стиснення даних СМArc. На підставі результатів проведеного експерименту доведено перевагу запропонованих методів у порівнянні з популярними програмними засобами стиснення даних - архіваторами ARJ, PKZIP, WinRAR, HA. З використання розробленого архіватора реалізовано систему резервного копіювання інформації, впровадженої для резервування інформації.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.6-013.44 +
Шифр НБУВ: РА365430

Рубрики:

      
15.

Мироненко О.Л. 
Удосконалювання 3D моделей формоутворення різанням спеціальних конічних зубчастих колес для двопараметричних передач: Автореф. дис... канд. техн. наук: 05.03.01 / О.Л. Мироненко ; Нац. техн. ун-т "Харк. політехн. ін-т". — Х., 2004. — 20 с.: рис. — укp.

Визначено області існування конічних зубчастих коліс з еквідистантними зуб'ями. Одержано межові зв'язки між параметрами початкової поверхні, лінії зуба та ширини вінця, що обмежують цю область. Одержано описи кінематики формоутворення, базуючись на методиці відображень. Доведено необхідність додаткового довороту інструменту навколо осі, перпендикулярної до початкового конусу. З використанням теорії обгинаючих одержано конкретні математичні описи умов лінійного та точкового торкання інструментальної та формотвірної поверхонь. Розроблено нові 3D моделі попереднього формоутворення за методами копіювання фасонними різцями та однопараметричного обгинання фасонними фрезами та шліфувальними кругами. Наведені моделі представлено у структурному, математичному та параметричному записах. На підставі відомої узагальненої структури верстатних зачеплень одержано локальне узагальнення геометричних моделей формутворення щодо конічних коліс з еквідистантними зуб'ями, що враховує їх специфіку. Показано, що найзагальнішою є модель з двопараметричним обгинанням і точковим миттєвим торканням поверхонь. Ця модель відповідає обкачувальному остаточному формоутворенню. Запропоновано теоретично обгрунтовану класифікацію схем формоутворення.

  Скачати повний текст


Індекс рубрикатора НБУВ: К445.54-02 + К500.145.554 +
Шифр НБУВ: РА334377

Рубрики:

      
16.

Серьожникова Р.К. 
Формування творчого педагогічного потенціалу майбутнього викладача у процесі професійної підготовки в університеті: автореф. дис... д-ра пед. наук: 13.00.04 / Р.К. Серьожникова ; Південноукр. нац. пед. ун-т ім. К.Д.Ушинського. — О., 2009. — 48 с. — укp.

Визначено особистісно-ціннісну концепцію, яка орієнтована на індивідуально-креативний розвиток особистості в контексті рефлексивно-гуманістичного підходу та віддзеркалює проблему професійно-педагогічної підготовки у трьох взаємопроникаючих площинах, зокрема, у площині творчого розвитку особистості студента (індивідуально-креативний аспект), у площині ставлення майбутнього фахівця до педагогічної діяльності (мотиваційно-ціннісний аспект) й у площині суб'єктної активності (рефлексно-інноваційний аспект), що обумовлюють розробку концептуально-теоретичної моделі формування творчого педагогічного потенціалу майбутнього викладача економіки через ціннісну й операційну сфери - у перетворювальній діяльності особистості (самокреативність: копіювання - творче наслідування - наслідувальна творчість) та особистості студента - майбутнього фахівця, яка перетворює сама себе (професійна самоактуалізація: типовість - технологічна творчість - майстерність) на засадах суб'єктноутворюваності та педагогічної рефлексії, що проявляється у професійно-творчій позиції студента - майбутнього викладача економіки, динамічна траекторія якої характеризується компонентами - мотиваційно-ціннісний, креативний, рефлексивний та критеріями - професійно-педагогічне самовизначення, орієнтація на творчу професійно-педагогічну самореалізацію, самооцінка прояву педагогічної творчості, векторне моделювання показників яких представлено у "Матриці професійної актуалізації студента - майбутнього викладача економіки".

  Скачати повний текст


Індекс рубрикатора НБУВ: Ч481.203 + У.р(4УКР)3 +
Шифр НБУВ: РА367437

Рубрики:

Географічні рубрики:
  

      
17.

Парненко В. С. 
Дискові обкатні фрези для обробки відрізних пил з нерівномірним кроком / В. С. Парненко. — Б.м., 2019 — укp.

Дисертація присвячена питанням розробки дискових обкатних фрез для виготовлення відрізних пил з нерівномірним кроком заданого профілю стружкових канавок та з забезпеченням точності за кроком. На основі загальних положень теорії формоутворення поверхонь обкатними фрезами розроблена теорія проектування обкатних фрез для обробки відрізних пил з нерівномірним кроком у групі. На базі розробленої теорії їх проектування розроблена конструкція обкатної фрези. Досліджені геометричні параметрі різальної частини в процесі роботи обкатної фрези та вплив на них конструктивних параметрів відрізних пил.Викладені результати лабораторно-промислової перевірки результатів дослідження, які спрямовані на перевірку теоретичних залежностей для визначення конструктивних та установочних параметрів при нарізанні пил з нерівномірним кроком заданої точності на зубофрезерному верстаті. Вперше розроблена методика проектування обкатних фрез з нерівномірним кроком, яка знайшла відображення в запропонованій схемі САПР фрез. Лабораторно промислова перевірка результатів досліджень підтвердила результати теоретичних досліджень. Показано, що точність за кроком оброблених відрізних пил перевищує точність в порівнянні зі способами копіювання.^UThe dissertation is devoted to the issues of development the rolling disk shaped milling cutter for machining circular saw blades with variable pitch of a given profile of chip grooves and with a predetermined accuracy of pitch.Based on the general provisions of the theory of shaping surfaces by rolling disk shaped milling cutter, a theory of their design has been developed for machining cut-off saws with an uneven pitch in a group. Based on the developed theory the design of the rolling disk shaped milling cutter has been developed. The geometrical parameters of the cutting part have been investigated in the process of cutting and the influence on them of the design parameters of circular saw blades with variable pitch.The results of laboratory and industrial verification of the research results are presented and aimed at verifying theoretical dependencies to determine the design and installation parameters when cutting teeth with variable pitch of a given accuracy on a gear milling machine. For the first time, a technique of designing round cutters with uneven pitch was developed, which was reflected in the proposed CAD cutter scheme. Laboratory and industrial verification of research results confirmed the results of theoretical studies. It is shown that the accuracy of the machined circular saw blades with variable pitch significantly exceeds the accuracy compared to copying methods.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
18.

Скрипник А. В. 
Використання інформації з електронних носіїв у кримінальному процесуальному доказуванні. / А. В. Скрипник. — Б.м., 2021 — укp.

У роботі досліджено проблемні теоретичні і практичні аспекти використання інформації з електронних носіїв у кримінальному процесуальному доказуванні. Автором проведено огляд наявних у науковій літературі доробок описаної проблематики і виокремлено найбільш перспективні напрями наукових пошуків. Проведено дослідження найбільш цінного з компаративістської точки зору зарубіжного досвіду використання інформації з електронних носіїв як доказів у кримінальному процесі, виокремлено найбільш раціональні практики та висловлено пропозиції, спрямовані на вдосконалення нормативного та правозастосовного компонентів.У дисертації проаналізовано запропоновані наукою і практикою терміни для позначення предмету дослідження, критично осмислено їхню обґрунтованість та запропоновано вживання найбільш раціонального з технічної і філософської точок зору терміну. Доведено, що категорії «дані», «інформація», «відомості», «знання» не є тотожними та синонімічними, як і прикметникові варіанти «цифровий», «електронний», «комп'ютерний», «машинний». Запропоновано такий терміновжиток: а) цифрові дані – для позначення дискретних сигналів різної природи (магнітних, оптичних, електронних); б) машинні носії, накопичувачі цифрових даних, носії для збереження цифрових даних – для позначення технічних засобів, призначених для передачі цифрових сигналів у часі і просторі; в) цифрова інформація – для позначення збережуваної (статичної) і представленої (динамічної) у формі файлу (на фізичному і логічному рівнях) цілісної сукупності даних, які мають смисл у вигляді, придатному для сприйняття людиною; г) носій цифрової інформації – для позначення файлу.Значна увага у роботі приділена характерним рисам цифрової інформації, які доцільно класифікувати у такий спосіб: 1) ознаки, які випливають із сутності цифрової інформації, що пов'язані: а) із самою інформацією; б) з її носієм; 2) ознаки цифрової інформації, які проявляються у доказуванні (ознаки цифрового доказу). З огляду на виокремлені ознаки автором запропоновано вважати цифровим доказом: а) цифрову інформацію, почерпнуту шляхом відтворення з використанням технічних засобів змісту файлу, збережуваного на носії цифрових даних (теоретичне визначення); б) цифрову інформацію, отриману у передбаченому КПК порядку, на підставі якої дізнавач, слідчий, прокурор, слідчий суддя і суд встановлюють наявність чи відсутність фактів та обставин, що мають значення для кримінального провадження та підлягають доказуванню (нормативне визначення). Джерелом цифрового доказу варто вважати носій цифрової інформації – файл.Автором наголошено на тому, що у науці і практиці відсутнє єдине розуміння місця цифрових доказів в системі процесуальних джерел: висловлюються аргументи як на користь віднесення до традиційних (речові докази, документи), так і на користь виділення окремої групи процесуальних джерел (цифрових чи електронних доказів). З огляду на правову природу цифрового доказу та найбільш ефективний спосіб його використання у доказовій діяльності аргументовано виділення носіїв цифрової інформації в окреме процесуальне джерело доказів.У контексті визначення категорій «оригінал», «дублікат», «копія» щодо цифрової інформації автор доводить потребу використання диференційованого підходу: а) у теоретичній, нормативній та практичній площинах; б) з точки зору чинного закону (de lege lata) та такого, прийняття якого бажане (de lege ferenda). З точки зору чинної редакції КПК носії цифрової інформації, за загальним правилом, мають бути представлені в оригіналі, а виключення допускаються лише у прямо передбачених законом випадках. З точки ж зору перспективного закону, найбільш вдалою видається диференціація, що передбачає виділення: 1) цифрового оригіналу – а) для електронного документа – файл з електронним підписом; б) для іншої цифрової інформації – файл, створений найпершим з представлених, до якого не вносилися зміни, не пов'язані з його створенням (визнається допустимим і достовірним (заслуговує на найбільшу процесуальну довіру); 2) цифрового дублікату – це файл, створений пізніше за оригінал, але зміни до якого були внесені тільки у зв'язку з копіюванням (тобто сама цифрова інформація залишилась незмінною) (підтверджується обчисленням контрольної суми оригіналу і дублікату, обрахованої після копіювання і збереженої в окремому файлі; цифровий дублікат має визнаватися оригіналом і використовуватися у доказуванні на рівних з ним засадах); 3) цифрової копії – а) скопійований файл без підтвердження автентичності (без хеш-суми); б) електронне або паперове відображення змісту файлу (принтскрин, роздруківка тощо) (можуть бути допустимі як доказ лише у разі неможливості доступу до оригіналу/дублікату та підтвердження достовірності відображення за допомогою інших процесуальних джерел доказів).^UThe dissertation investigates the problematic theoretical and practical aspects of the use of information from electronic media within criminal procedural evidence. The author reviews the scientific works on the described issues and identifies the most promising directions of scientific research. Due to comparative point of view the most valuable foreign experience in the use of information from electronic media as evidence within criminal proceedings was observed, the most rational practices were highlighted, and the proposals aimed to improving the regulatory and law enforcement components were made. The dissertation analyzes the terms proposed by science and practice, denoting the subject of the research, critically interprets their validity and proposes the use of the most rational ones from a technical and philosophical point of view. It is proved that the categories: "data", "information", "intelligence", "knowledge" are not identical or synonymous, as well as the adjective variants: "digital", "electronic", "computer", "machine". The following terms are proposed: a) digital data – to denote discrete signals of different nature (magnetic, optical, electronic); b) machine media, digital data storage, digital data storage media – to indicate the technical means intended for the transmission of digital signals in time and space; c) digital information – to denote stored (static) and presented (dynamic) in the form of a file (at the physical and logical levels) of a complete set of data that make sense in a form suitable for human perception; d) digital information carrier – to indicate the file. Considerable attention is paid to the characteristic features of digital information, which should be classified as follows: 1) features that follow from the essence of digital information, which are related to: a) the information itself; b) with its carrier; 2) signs of digital information, which are manifested during the evidence (signs of digital evidence). Taking into account the selected features, the author proposes to consider digital evidence: a) digital information obtained by reproducing the contents of a file, stored on digital media (theoretical definition); b) digital information obtained in the way, prescribed by the CPC, on the basis of which the coroner, investigator, prosecutor, investigating judge and court establish the presence or absence of facts and circumstances relevant to criminal proceedings and subject to proof (normative definition). A file (a medium of digital information) should be considered as the source of digital evidence. The author emphasizes that in science and practice there is no common understanding of the place of digital evidence in the system of procedural sources: arguments are made both in favor of traditional (material evidence, documents), and in favor of a separate group of procedural sources (digital or electronic evidence). Due to the legal nature of digital evidence and the most effective way of using it while evidence, the allocation of digital media in a separate procedural source of evidence is argued. In the context of defining the categories "original", "duplicate", "copy" in relation to digital information, the author proves the need in use of a differentiated approach: a) in theoretical, regulatory and practical areas; b) from the point of view of the current law (de lege lata) and the one, whose adoption is desirable (de lege ferenda). In correspondence of the current version of the CPC, digital media, as a general rule, must be presented in the original, and exceptions are allowed only in cases expressly provided by the law. From the point of view of the perspective law, the most successful differentiation provides the following allocation: 1) the digital original – a) for the electronic document – a file with the electronic signature; b) for other digital information – a file created by the first of the submitted ones, to which no changes were made, related to its creation (recognized as valid and reliable (deserves the greatest procedural trust); 2) digital duplicate – is a file, created later of the original, but which have been modified only while coping (vs the digital information itself has remained unchanged), (confirmed by calculating the checksum of the original and duplicate, calculated after copying and saved in a separate file; digital duplicate must be recognized as original and used in proof on an equal footing); 3) digital copy – a) a copied file without authentication (without hash sum); b) electronic or paper display of the file content (print screen, printout, etc.) (may be admissible while evidence only in case of impossibility of access to the original / duplicate and confirmation of the authenticity of the display by the other procedural sources of evidence).


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
19.

Костів О. З. 
Правове регулювання відносин колективного управління майновими авторськими та суміжними правами / О. З. Костів. — Б.м., 2022 — укp.

У дисертаційному дослідженні визначено особливості та закономірності правового регулювання колективного управління майновими авторськими та суміжними правами та сформульовані пропозиції і рекомендації щодо вдосконалення існуючої системи норм, які регулюють ці правовідносини.Зокрема, у Розділі 1 «Еволюція, сутність та юридична природа колективного управління майновими авторськими та суміжними правами» здійснено історико-правовий аналіз і виявлено закономірності становлення системи колективного управління майновими. Серед міжнародних нормативно-правових актів, які заклали підґрунтя для розвитку колективного управління правами в дослідженні аналізувались: Бернська конвенція про охорону літературних і художніх творів, Міжнародна конвенція про охорону інтересів виконавців, виробників фонограм і організацій мовлення, Договір ВОІВ про виконання і фонограми, Типовий закон про авторське право і суміжні права.При дослідженні еволюції національного нормативно-правового регулювання інституту колективного управління правами запропоновано періодизацію такого розвитку представити через наявність трьох етапів.У Розділі 2 «Аналіз особливостей управління майновими правами суб'єктів авторського права і суміжних прав на колективній основі» досліджуються три форми колективного управління правами, що запроваджені оновленим спеціальним законом у даній сфері. Йдеться про добровільне, обов'язкове та розширене управління. При розгляді добровільного колективного управління аналізується норма стосовно права вільно обирати організацію колективного управління і кваліфікується її як важливу запоруку для правовласників, оскільки створює здорову конкуренцію в зазначеній сфері відносин і лише ті організації, що найефективніше здійснюватимуть свою діяльність, можуть сподіватись на передання в управління значної кількості майнових прав. Значна увага в дослідженні приділена питанням нормативно-правового забезпечення процесу вилучення майнових прав із управління. Розглядаючи договори про представництво прав, вказується, що вони можуть бути елементом суспільних відносин виключно добровільного колективного управління правами. Вказане обмеження сфери застосування даного роду договорів є, на нашу думку, логічним і вірно врегульованим законодавцем, адже не можна передавати представництво інтересів осіб, які безпосередньо не передали право управління первинним колективним організаціям.При дослідженні обов'язкового колективного управління аналізувались усі передбачені законом сфери. Досліджуючи сфери обов'язкового колективного управління правами, пропонується норму стосовно передання двадцяти п'яти відсотків доходу від прав, зібраних акредитованою організацією за репрографічне відтворення творів, а також за приватне копіювання на розвиток української культури визнати неконституційною. При дослідженні нормативно-правового регулювання обов'язкового колективного управління у сфері ретрансляцій, нами вказувалось на проблему щодо відсутності організацій мовлення в переліку осіб, яким розподілятимуться кошти із зібраної винагороди.У Розділі 3 «Перспективи подальшого розвитку інституту колективного управління майновими авторським та суміжними правами» нами було окреслено аспекти вдосконалення правового регулювання такого управління в контексті здійснення євроінтеграційних процесів, а також через врахування досліджень ВОІВ у цьому напрямі.Вказується, що, ратифікувавши Угоду про асоціацію між Україною з одного боку та Європейським Союзом, Європейським Співтовариством з атомної енергії і їх державами-членами з другого, наша держава взяла на себе зобов'язання з поміж іншого наблизити національне законодавство до законодавства ЄС у сфері інтелектуальної власності. Значна увага в дослідженні була приділена аналізу Директиви 2012/28/ЄС Європейського Парламенту та Ради від 25 жовтня 2012 р. про окремі випадки дозволеного використання сирітських творів, і у зв'язку з цим обґрунтовується доцільність збільшення сфери розширеного колективного управління правами сферою управління «сирітськими творами», допоки існуватиме на них такий статус.Ключові слова: колективне управління правами, авторське право та суміжні права, організації колективного управління, акредитація організацій, збір та розподіл винагороди, правовласники, каталог, добровільне, обов'язкове та розширене колективне управління.^UThe dissertation research identifies the features and patterns of legal regulation of collective management of property copyright and related rights and formulates proposals and recommendations for improving the existing system of rules governing these relationships.In Section 1 "Evolution, essence and legal nature of collective management of property copyrights and related rights" the historical and legal analysis is carried out and regularities of formation of system of collective management of property are revealed.Among the international regulations that laid the foundation for the development of collective rights management in the study were analyzed: Berne Convention for the Protection of Literary and Artistic Works, International Convention for the Protection of Performers, Producers of Phonograms and Broadcasting Organizations, WIPO Performance and Phonograms Treaty, Model Law on copyright and related rights.In studying the evolution of national legal regulation of the institute of collective rights management, it is proposed to present the periodization of such development through the presence of three stages. Section 2 "Analysis of the peculiarities of the management of property rights of copyright and related rights on a collective basis" examines the three forms of collective management of rights, introduced by the updated special law in this area. It is about voluntary, compulsory and extended management.When considering voluntary collective management, the rule on the right to freely choose a collective management organization is analyzed and qualified as an important guarantee for right holders, as it creates healthy competition in this area of relations and only those organizations that most effectively can hope to transfer a significant amount property rights. Considerable attention in the study is paid to the issues of regulatory and legal support of the institute of withdrawal of property rights from management. Considering the agreements on the representation of rights, it is indicated that they can be an element of public relations exclusively voluntary collective rights management. This restriction on the scope of this type of agreement is, in our opinion, a logical and correctly regulated by the legislator, because it is impossible to transfer the representation of the interests of persons who did not directly transfer the right to manage the primary collective organizations.In the study of compulsory collective management, all areas provided by law were analyzed. Examining the areas of mandatory collective rights management, it is proposed to recognize the provision on the transfer of twenty-five percent of the income from rights collected by an accredited organization for reprographic reproduction of works, as well as for private copying for the development of Ukrainian culture unconstitutional.In the study of the legal regulation of mandatory collective management in the field of retransmission, we pointed out the problem of the absence of broadcasting organizations in the list of persons to whom the funds from the collected remuneration will be distributed.In Section 3, “Prospects for the Further Development of the Institution of Collective Management of Property Copyright and Related Rights,” we outlined aspects of improving the legal regulation of such management in the context of European integration processes, as well as WIPO research in this area.It is pointed out that by ratifying the Association Agreement between Ukraine on the one hand and the European Union, the European Atomic Energy Community and their Member States on the other, our state has undertaken to approximate, inter alia, national legislation to EU legislation in the field of intellectual property. property.Considerable attention in the study was paid to the analysis of Directive 2012/28 / EU of the European Parliament and of the Council of 25 October 2012 on certain cases of permitted use of orphan works, and in this regard the expediency of increasing works ", as long as they have such a status.Keywords: collective rights management, copyright and related rights, collective management organizations, accreditation of organizations, collection and distribution of remuneration, right of owners, catalog, voluntary, mandatory and extended collective management.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
20.

Стецюк М. В. 
Методи та засоби забезпечення відмовостійкості та живучості спеціалізованих інформаційних технологій в умовах впливів зловмисного програмного забезпечення. / М. В. Стецюк. — Б.м., 2022 — укp.

Вирішення задачі підтримання постійної доступності та актуальності інформації в умовах впливів зловмисного програмного забезпечення (ЗПЗ), є однією із важливих наукових задач в сфері інформаційних технологій (ІТ), орієнтованих на побудову та подальшу експлуатацію спеціалізованих інформаційних систем (ІС).У дисертації здійснено аналіз загроз від ЗПЗ для функціонування ІС, розроблено методи забезпечення відмовостійкості, живучості та захисту інформації спеціалізованих ІТ, які покращують їх стійкість до впливів ЗПЗ, розроблено відповідні засоби і проведено з ними експериментальні дослідження.Об’єктом дослідження є процес забезпечення відмовостійкості, живучості та захисту інформації спеціалізованих ІТ в умовах впливів ЗПЗ.Предметом дослідження є методи та алгоритми забезпечення відмовостійкості, живучості та захисту інформації спеціалізованих ІТ в умовах впливів ЗПЗ.Метою дисертаційного дослідження є покращення відмовостійкості, живучості та захисту інформації спеціалізованих ІТ при впливах ЗПЗ.Наукова новизна одержаних результатів:1)розроблено метод забезпечення відмовостійкості ІТ згідно інтеграції компонентів надмірностей, який на відміну від відомих методів, надає змогу розширити можливості ІТ в частині їх адаптивності до реконфігурації, що дозволяє створювати відмовостійкі ІТ щодо впливів ЗПЗ; 2)розроблено метод забезпечення живучості спеціалізованих ІТ згідно аналізу маркерів та збереженої інформації для самодослідження, який на відміну від відомих методів, зберігає інформацію про ключові процеси та здійснює їх самоаналіз, що покращує забезпечення живучості ІТ в умовах впливів ЗПЗ;3)розроблено метод забезпечення захисту інформації спеціалізованих ІТ, який на відміну від відомих, поєднує організаційні заходи з інтеграцію в ІТ методів сегментування мережі, криптографічного захисту, двофакторної автентифікації програмного забезпечення, створення хибних об’єктів атаки, резервного копіювання, що дозволяє створювати засоби з покращеним захистом інформації в умовах впливів ЗПЗ;4)вперше розроблено метод забезпечення відмовостійкості, живучості та захисту інформації спеціалізованих ІТ, який на відміну від відомих, полягає в інтеграції в ІТ методів забезпечення відмовостійкості, живучості та захисту інформації згідно їх збігів в станах при реагуванні на впливи ЗПЗ, що дозволило створювати ІС з покращеними характеристиками відмовостійкості, живучості та захисту інформації.Практичне значення результатів досліджєення. Розроблено засоби забезпечення відмовостійкості, живучості та захисту інформації спеціалізованих ІТ, в які інтегровано розроблені методи стікості згідно їх збігів в станах при реагуванні на впливи ЗПЗ. Це дозволило розробляти ІС з покращеними характеристиками відмовостійкості, живучості та захисту інформації. Ефективність методу забезпечення відмовостійкості ІТ по показниках надмірності та автоматичної зміни конфігурації склала 87%., а при інтеграції в ІТ методу забезпечення відмовостійкості, живучості та захисту інформації 67%.Теоретичні та практичні результати дослідження впроваджені в ІС ХНУ, при створенні ІТ в ТОВ «ІТТ» та ТОВ «Деймос», в освітньому процесі ХНУ.У вступі обгрунтованно актуальність наукової задачі. Представлено зв’язок тематики дослідження з науковими роботами відомих дослідників цієї проблеми в світі та відображено основні наукові результати роботи та її практичне значення.У першому розділі здійснено аналіз предметної області дослідження, виконано постановку задачі дослідження.У другому розділі представлено розробку методу забезпечення відмовостійкості ІТ згідно інтегрованого залучення компонентів резервування та надмірностей, обгрунтовано його ефективність.У третьому розділі представлено метод забезпечення живучості спеціалізованих ІТ згідно аналізу маркерів та інформації для самодослідження, обгрунтовано його ефективність. Також, представлено метод забезпечення захисту інформації спеціалізованих ІТ, який поєднує із організаційними заходами інтегроване в ІТ залучення механізмів сегментування мережі, криптографічного захисту, двофакторної автентифікації програмного забезпечення, хибних об’єктів атаки, резервного копіювання, що покращує рівень захищеності інформації.У четвертому розділі розроблено метод забезпечення відмовостійкості, живучості та захисту інформації спеціалізованих ІТ, який полягає в інтегруванні в ІТ механізмів забезпечення відмовостійкості, живучості та захисту інформації згідно їх збігів в станах при реагуванні на впливи ЗПЗ та комп’ютерних атак, що надало змогу створювати спеціалізовані ІС стійкі до цих впливів та представлено архітектуру засобів, в які він імплементований та його ефективність.У висновках представлено отримані наукові та практичні результати дослідження.^USolving the problem of maintaining the constant availability and relevance of information under the influence of malware is one of the important scientific problems in the field of information technology (IT), focused on the construction and further operation of specialized information systems (IS).In the dissertation, an analysis of the threats posed by PPE for the functioning of IS was carried out, methods were developed to ensure fault tolerance, survivability and information protection of specialized IT, which improve their resistance to the effects of PPE, appropriate tools were developed and experimental research was carried out with them.The object of the study is the process of ensuring fault tolerance, survivability and protection of information of specialized IT in the conditions of the effects of PPE.The subject of the research is methods and algorithms for ensuring fault tolerance, survivability and information protection of specialized IT in the conditions of the effects of PPE.The aim of the dissertation research is to improve the fault tolerance, survivability and information protection of specialized IT under the effects of PPE.Scientific novelty of the obtained results:1) a method of ensuring IT fault tolerance according to the integration of redundancy components has been developed, which, in contrast to known methods, makes it possible to expand the capabilities of IT in terms of their adaptability to reconfiguration, which allows creating fault-tolerant IT with respect to the effects of PPE;2) a method of ensuring the survivability of specialized IT has been developed according to the analysis of markers and stored information for self-examination, which, unlike known methods, stores information about key processes and carries out their self-analysis, which improves ensuring the survivability of IT in the conditions of the effects of PPE;3) a method of ensuring the protection of specialized IT information was developed, which, unlike the known ones, combines organizational measures with the integration into IT of methods of network segmentation, cryptographic protection, two-factor authentication of software, creation of false attack objects, backup, which allows creating means of improved protection of information in the conditions of the effects of PPE;4) for the first time, a method of ensuring fault tolerance, survivability and protection of information of specialized IT was developed, which, unlike the known ones, consists in the integration into IT of methods of ensuring fault tolerance, survivability and protection of information according to their coincidences in states when responding to the effects of ZPZ, which made it possible to create IS with improved fault tolerance, survivability and information protection characteristics.Practical significance of research results. Means of ensuring fault resistance, survivability and protection of information of specialized IT have been developed, which integrate developed methods of fluidity according to their coincidences in the states when responding to the effects of ZPZ. This made it possible to develop IS with improved fault tolerance, survivability and information protection characteristics.The effectiveness of the method of ensuring IT fault tolerance according to the indicators of redundancy and automatic configuration change was 87%, and when integrating the method of ensuring fault tolerance, survivability and information protection into IT, it was 67%.The theoretical and practical results of the research are implemented in the IS of KhNU, during the creation of IT in LLC "ITT" and LLC "Deimos", in the educational process of KhNU. The relevance of the scientific problem is justified in the introduction.The connection of the research topic with the scientific works of famous researchers of this problem in the world is presented, and the main scientific results of the work and its practical significance are reflected. In the first chapter, the analysis of the subject area of the study was carried out, and the statement of the research task was performed.The second chapter presents the development of a method for ensuring IT fault tolerance according to the integrated involvement of redundancy components and redundancies, and its effectiveness is substantiated.In the fourth chapter, a method of ensuring fault tolerance, survivability and information protection of specialized IT is developed, which consists in the integration into IT of mechanisms for ensuring fault tolerance, survivability and protection of information according to their coincidences in states when responding to the effects of cyber attacks and computer attacks, which made it possible to create specialized ICs are resistant to these influences, and the architecture of the tools in which it is implemented and its effectiveness are presented. The scientific and practical results of the research are presented in the conclusions.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського