Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (1)Книжкові видання та компакт-диски (11)
Пошуковий запит: (<.>A=Дудатьєв А$<.>)
Загальна кількість знайдених документів : 14
Представлено документи з 1 до 14

      
Категорія:    
1.

Северин Л. І. 
Правове забезпечення захисту інформації : Навч. посіб. для студ. напряму підгот. 1601 - "Інформ. безпека" / Л. І. Северин, С. Л. Северин, А. В. Дудатьєв; Вінниц. нац. техн. ун-т. - Вінниця : ВНТУ, 2004. - 144 c. - Бібліогр.: 34 назв. - укp.

Визначено основні поняття, принципи, об'єкти та суб'єкти інформаційного права. Охарактеризовано сучасну систему правового регулювання суспільних інформаційних відносин. Проаналізовано нормативно-правові положення інформаційного законодавства України, зокрема у сфері боротьби з комп'ютерною злочинністю. Розглянуто пріоритетні напрями і способи реалізації державної інформаційної політики. Наведено кримінальну характеристику та міжнародну класифікацію комп'ютерних злочинів. Висвітлено нормативно-правові аспекти захисту інформації та питання юридичної відповідальності за інформаційні правопорушення. Проаналізовано інформаційне законодавство різних країн та міжнародний досвід правового регулювання у сфері захисту інформації.

Определены основные понятия, принципы, объекты и субъекты информационного права. Охарактеризована современная система правового регулирования общественных информационных отношений. Проанализированы нормативно-правовые акты информационного законодательства Украины, в частности в сфере борьбы с компьютерной преступностью. Рассмотрены приоритетные направления и способы реализации государственной информационной политики. Приведена криминальная характеристика и международная классификация компьютерных преступлений. Освещены нормативно-правовые аспекты защиты информации и вопросы юридической ответственности за информационные правонарушения. Проанализированы информационное законодательство разных стран и международный опыт правового регулирования в сфере защиты информации.


Індекс рубрикатора НБУВ: Х849(4УКР)04 я7 + Х840.4 я7 + Х916.62 я7 + З970.40 б я7

Рубрики:

Шифр НБУВ: ВА659214 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Дудатьєв А. В. 
Робота у середовищі операційних систем : Практикум для студ. / А. В. Дудатьєв, Л. І. Северин, П. В. Козлюк; Вінниц. нац. техн. ун-т. - Вінниця, 2004. - 102 c. - Бібліогр.: 9 назв. - укp.

Розглянуто особливості роботи з текстовим редактором Word та в середовищі MS-Excel.

Рассмотрены особенности работы с текстовым редактором Word и в среде MS-Excel.


Індекс рубрикатора НБУВ: З970.62-018.1 Word я73-5 + З970.681-018.1 Excel я73-5

Рубрики:

Шифр НБУВ: ВА661221 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Мотигін В. В. 
Чисельні методи в інженерних дослідженнях : Навч. посіб. для студ. спец. "Вир-во електрон. засобів", "Технології та засоби телекомунікацій" , "Захист інформації в комп'ютер. мережах". Ч. 1. Теоретичні відомості / В. В. Мотигін, В. І. Роптанов, А. В. Дудатьєв; Вінниц. нац. техн. ун-т. - Вінниця : ВНТУ, 2004. - 105 c. - Бібліогр.: 13 назв. - укp.

Запропоновано методи розв'язання алгебричних рівнянь вищих степенів і трансцендентних. Обгрунтовано раціональні способи розв'язання систем лінійних алгебричних рівнянь. Розглянуто питання числового диференціювання, інтерполяції та інтегрування функцій. Запропоновано оптимальні способи наближеного розв'язання задачі Коші для звичайних диференціальних рівнянь та їх систем. Розглянуто існуючі методи рішення лінійних крайових задач та апроксимації функцій, наведено приклади застосування методу найменших квадратів. Обгрунтовано раціональні способи розв'язання крайових задач для диференціальних рівнянь у частинних похідних.

Изложены методы решения алгебраических уравнений высших степеней и трансцендентных. Обоснованы рациональные способы решения систем линейных алгебраических уравнений. Рассмотрены вопросы числового дифференцирования, интерполяции и интегрирования функций. Установлены оптимальные методы приближенного решения задачи Коши для обычних дифференциальных уравнений и их систем. Рассмотрены существующие способы решения линейных краевых задач и аппроксимации функций, приведены примеры применения метода наименьших квадратов. Обоснованы рациональные способы решения краевых задач для дифференциальных уравнений в частичных производных.


Індекс рубрикатора НБУВ: В192.1 я73

Рубрики:

Шифр НБУВ: В348329 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Северин Л. І. 
Безпека життєдіяльності : Навч. посіб. для студ. усіх спец. / Л. І. Северин, С. Л. Северин, А. В. Дудатьєв; Вінниц. держ. техн. ун-т. - Вінниця, 2002. - 194 c. - Бібліогр.: с. 193-194. - укp.

Розглянуто проблеми захисту людини від небезпек, наведено їх характеристику та класифікацію, встановлено джерела виникнення. Висвітлено питання захисту людини та природи з надзвичайних ситуацій техногенного та природного характеру. Розглянуто правові та нормативні засади безпеки життєдіяльності, а також особливості надання першої допомоги потерпілим за екстремальних ситуацій.

Рассмотрены проблемы защиты человека от опасностей, приведены их характеристика и классификация, установлены источники возникновения. Освещены вопросы защиты человека и природы от чрезвычайных ситуаций техногенного и природного характера. Рассмотрены правовые и нормативные основы безопасности жизнедеятельности, а также особенности оказания первой помощи потерпевшим в экстремальных ситуациях.


Індекс рубрикатора НБУВ: А734 я73

Шифр НБУВ: ВА642898 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Дудатьєв А. В. 
Захист програмного забезпечення : Навч. посіб. для студ. / А. В. Дудатьєв, В. А. Каплун, В. П. Семеренко; Вінниц. нац. техн. ун-т. - Вінниця, 2005. - 139 c. - Бібліогр.: 14 назв. - укp.

Наведено характеристику сучасних систем захисту програмних продуктів та різних засобів, що застосовуються для зламу систем захисту. Розглянуто методи реалізації захисту програмного забезпечення від несанкціонованого копіювання, описано будову електронного ключа, представлено їх класифікацію.

Приведена характеристика современных систем защиты программных продуктов и разных средств, применяемых для слома систем защиты. Рассмотрены методы реализации защиты программного обеспечения от несанкционированного копирования, раскрыта структура электронного ключа, представлена их классификация.


Індекс рубрикатора НБУВ: З973-018.10я73-1

Рубрики:

Шифр НБУВ: В348936 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Дудатьєв А. В. 
Розробка математичних моделей для оцінки та забезпечення безпеки промислових об'єктів : Автореф. дис... канд. техн. наук : 05.13.07 / А. В. Дудатьєв; Наук.-вироб. корпор. "Київ. ін-т автоматики". - К., 2000. - 17 c. - укp.

Розроблено математичні моделі для оцінки та забезпечення безпеки промислових підприємств, зокрема, хімічнонебезпечних об'єктів. Запропоновано математичні моделі, які забезпечують розв'язання задачі оцінювання та безпеку на етапах проектування та експлуатації. Обгрунтовано нові методики визначення основних показників, які впливають на загальну безпеку: ймовірність виникнення аварії, ранг події, чутливість системи, ризик події, наслідки аварії, кваліфікація чергового персоналу. Розроблені математичні моделі та методики покладено в основу автоматизованої системи керування безпекою промислового об'єкта.

  Скачати повний текст


Індекс рубрикатора НБУВ: Ж.н6 с116

Рубрики:

Шифр НБУВ: РА310570 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Дудатьєв А. В. 
Захист комп'ютерних мереж. Теорія та практика : навч. посіб. / А. В. Дудатьєв, О. П. Войтович; Вінниц. нац. техн. ун-т. - Вінниця : ВНТУ, 2010. - 218 c. - Бібліогр.: 13 назв. - укp.


Індекс рубрикатора НБУВ: З970.31-016.8 я73

Рубрики:

Шифр НБУВ: ВА731402 Пошук видання у каталогах НБУВ 



      
Категорія:    
8.

Лужецький В. А. 
Захист персональних даних : навч. посіб. / В. А. Лужецький, О. П. Войтович, А. В. Дудатьєв; Вінниц. нац. техн. ун-т. - Вінниця, 2009. - 486 c. - укp.

Розкрито основні причини витоку персональних даних (ПД) та описано методи їх протидії. Проаналізовано особливості правового захисту ПД, ідентифікаційні документи та коди особистості, подано базові національні закони щодо захисту ПД в закордонних країнах. Розглянуто питання обробки ПД у російських фінансових організаціях. Висвітлено досвід ЄС у створенні правових систем захисту (ПСЗ) ПД, зокрема щодо гармонізації законодавства про захист приватних осіб і ПД, підходи до побудови національних ПСЗ ПД, засоби захисту ПД у корпораціях. Увагу приділено питанням організаційного та інженерно-технічного захисту ПД.

Раскрыты основные причины утечки персональных данных (ПД) и описаны методы их противодействия. Проанализированы особенности правовой защиты ПД, идентификационные документы и коды личности, представлены базовые национальные законы о защите ПД в зарубежных странах. Рассмотрены вопросы обработки ПД в российских финансовых организациях. Освещены опыт ЕС в создании правовых систем защиты (ПСЗ) ПД, в частности по гармонизации законодательства о защите частных лиц и ПД, подходы к построению национальных ПСЗ ПД, средства защиты ПД в корпорациях. Внимание уделено вопросам организационной и инженерно-технической защиты ПД.


Індекс рубрикатора НБУВ: З970.40я73 + Х803я73 + Х840.4я73 + Х911.31я73

Шифр НБУВ: ВС49937 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Колесник І. С. 
Оцінка впливу витоку інформації на стан підприємства / І. С. Колесник, А. В. Дудатьєв, О. П. Войтович // Системи оброб. інформації. - 2010. - Вип. 5. - С. 224-229. - Бібліогр.: 8 назв. - укp.

Поставлено та розв'язано задачу побудови моделі для комплексної оцінки безпеки інформаційної діяльності організацій за умов глобалізованих "недружніх" ринків, де одним із засобів конкурентної боротьби є несанкціонований доступ до інформаційних систем конкурентів. Проведено дослідження розподілів вірогідності контролю долей ринку.


Індекс рубрикатора НБУВ: З970.40 + У9(4УКР)29 ф121

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Філинюк М. А. 
Аналіз безпеки промислових об'єктів з невизначеними початковими даними / М. А. Філинюк, А. В. Дудатьєв // Вісн. Вінниц. політехн. ін-ту. - 1999. - № 6. - С. 20-25. - Бібліогр.: 8 назв. - укp.

Запропоновано комплексний підхід до оцінки безпеки промислових об'єктів на етапах проектування та експлуатації. Розглянуто питання чутливості запропонованих моделей. Вирішення поставлених завдань базується на використанні теорії нечітких множин.


Індекс рубрикатора НБУВ: Н72-02н6

Рубрики:

Шифр НБУВ: Ж68690 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Дудатьєв А. В. 
Розширення економічної складової поняття ризику в теорії захисту інформації / А. В. Дудатьєв, Ю. В. Баришев // Вісн. Вінниц. політехн. ін-ту. - 2009. - № 1. - С. 58-61. - Бібліогр.: 2 назв. - укp.

Розглянуто місце ризику в теорії захисту інформації та його значення у процесі проектування системи захисту інформації. Проаналізовано сучасне розуміння ризику, на базі якого визначено ряд недоліків. Запропоновано підходи для усунення цих недоліків шляхом урахування типів збитків. Наведено математичну модель, яка дозволяє врахувати запропоновані підходи. Викладений матеріал узагальнено у висновках та визначено перспективи подальшого дослідження.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж68690 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Дудатьєв А. 
Моделі для організації протидії інформаційним атакам / А. Дудатьєв // Захист інформації. - 2015. - 17, № 2. - С. 157-162. - Бібліогр.: 6 назв. - укp.

Поняття інформаційної безпеки доцільно розглядати з позиції оцінювання та забезпечення комплексної інформаційної безпеки за умов ведення інформаційної війни. Фактично констатується необхідність урахування специфіки технологій проведення спеціальних інформаційних операцій з боку об'єкта впливу на етапах проектування, впровадження і супроводу комплексних систем захисту інформації. Досвід останніх років і подій показує, що ефективність застосування інформаційної зброї за сучасних умов інформатизації суспільства достатньо велика і за своїми кількісними показниками може бути порівняна зі зброєю масового знищення. Представлено дві математичні моделі, які дозоляють оцінити потужність інформаційного впливу з урахуванням специфіки джерела та механізму реалізації впливу, а також запропонувати управлінські рішення для підготовки і подальшого проведення спеціальних інформаційних контроперацій. Аналіз запропонованих моделей дозволив сформулювати узагальнені етапи методики для прийняття ефективних рішень щодо управління інформаційною безпекою на об'єкті захисту за умов інформаційної війни.


Індекс рубрикатора НБУВ: З970.402

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Дудатьєв А. В. 
Моделі інформаційної підтримки управління комплексною інформаційоною безпекою / А. В. Дудатьєв, О. П. Войтович // Радіоелектроніка. Інформатика. Управління. - 2017. - № 1. - С. 107-115. - Бібліогр.: 11 назв. - укp.

Існування конкурентного інформаційного середовища, яке є специфічною ареною для проведення спеціальних інформаційних операцій, показує на необхідність реалізації комплексного захисту інформаційних ресурсів. Перебіг інформаційної війни, а також проблеми, що виникають під час управління комплексною інформаційною безпекою, визначає актуальність розробки моделей інформаційної підтримки прийняття рішень та створення ситуаційних або інформаційно-аналітичних центрів управління комплексною інформаційною безпекою на рівні "підприємство - регіон - держава". Мета дослідження - розробка моделі інформаційної підтримки прийняття рішень управління комплексною інформаційною безпекою багаторівневої соціотехнічної системи у складі окремих об'єктів, групи об'єктів (регіону) та держави в цілому, що надасть змогу одеримати кількісні показники рівня захищеності системи з можливістю прийняття рішень щодо управління комплексною інформаційною безпекою на рівнях "підприємство - регіон - держава". Метод дослідження будується на ідеї того, що рівень захищеності держави залежить від рівня захищеності підпорядкованих регіонів, рівень захищеності яких, у свою чергу, залежить від рівня захищеності підпорядкованих локальних об'єктів. Рівень захищеності самого підприємства залежить від порушення хоча б одного з критеріїв: цілісності, доступності, конфіденційності. Розв'язано задачу розробки узагальненої моделі оцінювання комплексної інформаційної безпеки багаторівневої соціотехнічної системи типу "підприємство - регіон - держава", що надає змогу одержати оцінку рівня інформаційної захищеності, як локального об'єкта - підприємства, так і інтегрованих об'єктів - регіону та держави. Для оцінювання ймовірностей виникнення базових загроз можуть бути використані ймовірнісні оцінки або експертні оцінки, які представлені у вигляді нечітких множин. Запропоновано структурну модель багаторівневого інформаційно-аналітичного центру управління комплексною інформаційною безпекою. Результати проведених досліджень показали можливість використання даного підходу для рішення задач оцінювання та управління комплексною інформаційною безпекою багаторівневої соціотехнічної системи. Висновки: наукова новизна проведеного дослідження полягає в тому, що вперше запропоновано модель оцінювання комплексної інформаційної безпеки багаторівневої соціотехнічної системи на рівнях управління "підприємство - регіон - держава". Практична новизна полягає у розробці програмного забезпечення, яке реалізує процес аналізу й оцінювання рівня комплексної інформаційної захищеності багаторівневої соціотехнічної системи на рівнях управління "підприємство - регіон - держава", а також синтезу управлінських рішень на базі сформованих баз знань.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж16683 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Лужецький В. А. 
Концептуальна модель системи інформаційного впливу / В. А. Лужецький, А. В. Дудатьєв // Безпека інформації. - 2017. - 23, № 1. - С. 45-49. - Бібліогр.: 8 назв. - укp.

Головна мета інформаційної війни є перепрограмування свідомості соціальної частини соціотехнічної системи шляхом ненасильницьких дій. Одним із шляхів реалізації цієї мети є використання спеціально підготовленої інформації - мема, який поширюється в інформаційному просторі завдяки різноманітним каналам впливу і фактично "інфікує" соціум. Для реалізації інформаційного впливу, а також для захисту від нього запропоновано концептуальну модель системи інформаційного впливу, яка формалізує суб'єктно-об'єктну взаємодію у ході інформаційного протиборства і враховує необхідні для цього ресурси та процеси. Запропоновану концептуальну модель системи інформаційного впливу пропонується інтегрувати в структурах ситуаційних центрів, що дозволить забезпечити гарантований рівень комплексної інформаційної безпеки відповідного об'єкта інформаційного впливу на рівні "особа-підприємство-регіон-держава". Запропоновано модель мема, яка враховує безліч типових ознак, що дозволяють ідентифікувати мем, розглянуті потенційні об'єкти інформаційного впливу з урахуванням їх характеристик, які можуть змінюватися в залежності від мети інформаційного впливу.


Індекс рубрикатора НБУВ: З970.40 + Ч62

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського