Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Віртуальна довідка (2)Наукова електронна бібліотека (1)Реферативна база даних (34)Книжкові видання та компакт-диски (48)Журнали та продовжувані видання (3)
Пошуковий запит: (<.>A=БОДУН$<.>+<.>A=ЄВГЕН$<.>+<.>A=РУДОЛЬФОВИЧ$<.>)
Загальна кількість знайдених документів : 2
Представлено документи з 1 до 2

      
1.

Євгеньєва Є. О. 
Граничні режими із сингулярним загостренням у квазілінійних параболічних рівняннях / Є. О. Євгеньєва. — Б.м., 2020 — укp.

Дисертаційна робота присвячена дослідженню двічі нелінійних параболічних рівнянь з сингулярними граничними даними. Метою роботи є вивчення поведінки розв'язків таких задач залежно від характеру загострення граничної функції, а також дослідження поведінки розв'язків квазілiнійних параболічних рівнянь з виродженим потенціалом абсорбції. Робота має теоретичний характер. Для досягнення мети розвинуто та удосконалено метод енергетичних оцінок, що є одним з важливих результатів дисертаційного дослідження. Зокрема, отримано точні верхні оцінки слабких розв'язків квазiлiнiйних параболічних рівнянь залежно від ступеня сингулярності граничних даних. Такі результати дали змогу отримати оцінки слабких розв'язків квазiлiнiйних параболічних рівнянь з абсорбцією незалежно від поведінки на границі.^UThe thesis is devoted to investigation of doubly nonlinear parabolic equations with singular boundary data. The goal is to study the behavior of solutions of such problems depending on the character of peaking of boundary function, and to investigate the behavior of solutions of quasilinear parabolic equations with degenerated absorption potential. The work is theoretical. To achieve the goal, the method of energy estimates is developed and improved, which is one of the important results of the thesis research. In particular, precise upper estimates of weak solutions of quasilinear parabolic equations are obtained, depending on the level of singularity of the boundary data. Such results allow obtaining estimates of weak solutions of quasilinear parabolic equations with absorption regardless of the behavior at the boundary.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
2.

Бодунова О. М. 
Кримінологічні засади запобігання злочинності у сфері інформаційних технологій: автореферат дис. ... д. ю. н. : 12.00.08 / О. М. Бодунова. — Б.м., 2024 — укp.

У дисертації визначені кримінологічні засади запобігання злочинності у сфері інформаційних технологій в Україні. Досліджено генезу та історичний розвиток запобігання злочинності у сфері інформаційних технологій. Встановлено, що основними рисами початку розвитку кіберзлочинності є: 1) перші випадки кримінальних правопорушень, вчинені з використанням електронних обчислювальних машин, свідчать про початок цього явища та зростання інтересу до комп’ютерної та мережевої діяльності як засобу для вчинення кримінальних правопорушень; 2) формування організованих злочинних груп, які використовували свої знання для незаконного збагачення та порушення встановленого порядку, свідчить про еволюцію цього явища від окремих випадків до організованої діяльності; 3) на цьому етапі відсутність ефективних інструментів правового регулювання боротьби з кіберзлочинністю стала значущим обмеженням у запобіганні цим кримінальним правопорушенням; 4) існувала відсутність випадків покарання комп’ютерних злочинців за їх протиправну діяльність, оскільки правова база для цього була недостатньо розвиненою.Розглянуто методологію кримінологічного дослідження злочинності у сфері інформаційних технологій. Злочинність у сфері інформаційних технологій та її запобігання у її поєднанні динамізму і статичності, мінливість, структурованість, багатоплановість зумовлюють і відповідну структуру методології її дослідження, що складається з таких частин: домінуючого світогляду, типу наукового мислення, філософських засад, наукових парадигм, методологічних підходів та наукових методів. До основних аспектів методології дослідження злочинності у сфері інформаційних технологій віднесено: 1) мультидисциплінарний підхід: дослідження злочинності у сфері інформаційних технологій вимагає співпраці між різними галузями науки та індустрією, включаючи правознавців, комп’ютерних фахівців, психологів, соціологів і багатьох інших. Мультидисциплінарний підхід дозволяє більш повно розуміти й аналізувати злочинність у сфері інформаційних технологій; 2) вивчення технологій: зростання злочинності у сфері інформаційних технологій часто пов’язане з використанням новітніх технологій. Дослідники повинні слідкувати за останніми розвитками у сфері інформаційних технологій і кібербезпеки; 3) збір та аналіз даних: збір і аналіз значних обсягів даних може допомогти виявити патерни та тренди в кіберзлочинності. Методи аналізу даних, такі як машинне навчання й аналіз значних даних, стають усе більш важливими в цій галузі; 4) етичні аспекти: врахування етичних аспектів дослідження злочинності у сфері інформаційних технологій, таких як приватність і безпека даних, також має велике значення; 5) правова складова: аналіз правового регулювання і кримінального переслідування злочинності у сфері інформаційних технологій є важливою складовою дослідження; 6) соціальні аспекти: розуміння соціальних аспектів злочинності у сфері інформаційних технологій, включаючи мотиви та наслідки кіберзлочинців, також є важливим; 7) методи попередження і реагування: розробка методів і стратегій для попередження та реагування на злочинність у сфері інформаційних технологій також є важливою частиною дослідження.Виокремлено групи мотивів вчинення кіберзлочинів: раціональні мотиви (можуть входити корисливі, політичні мотиви, релігійні мотиви); емоційні мотиви (мотив помсти, мотив гри); моральні мотиви (хуліганські мотиви, мотив справедливості); змішані мотиви (досить часто поєднуються емоційні з моральними мотивами).Представлено класифікацію осіб, що вчиняють кримінальні правопорушення у сфері інформаційних технологій: 1) кримінальні правопорушення, що порушують доступність, конфіденційність і цілісність комп’ютерних даних і систем (незаконний доступ, незаконне перехоплення, втручання в систему та дані); 2) кримінальні правопорушення, пов’язані з використанням комп’ютера як інструмента для вчинення кримінальних правопорушень (маніпуляції з інформацією), такі як комп’ютерне підроблення та комп’ютерне шахрайство; 3) кримінальні правопорушення, пов’язані з контентом, зокрема з вмістом даних у комп’ютерних мережах (особливо розповсюджені кримінальні правопорушення, пов’язані з дитячою порнографією); 4) порушення авторського права і суміжних прав (визнання порушень, пов’язаних з авторським правом, компетенцією національних законодавств країн); 5) акти расизму та ксенофобії, вчинені за допомогою комп’ютерних мереж; 6) кібертероризм (кібервійни).^UThe dissertation defines the criminological principles of crime prevention in the field of information technology in Ukraine. The genesis and historical development of crime prevention in the field of information technology are investigated. It is established that the main features of the beginning of the development of cybercrime are: 1) the first cases of criminal offences committed with the use of electronic computers indicate the beginning of this phenomenon and the growing interest in computer and network activities as a means of committing criminal offences; 2) the formation of organised criminal groups which used their knowledge for illicit enrichment and violation of the established order indicates the evolution of this phenomenon from individual cases to organised activities; 3) at this stage, the lack of effective legal instruments to regulate.The dissertation considers the methodology of criminological research of crime in the field of information technology. Crime in the field of information technology and its prevention in its combination of dynamism and static, variability, structuredness, and versatility determine the corresponding structure of the methodology for its study, which consists of the following components: the dominant worldview, type of scientific thinking, philosophical foundations, scientific paradigms, methodological approaches and scientific methods.The main aspects of the methodology for studying crime in the field of information technology include: 1) a multidisciplinary approach: the study of crime in the field of information technology requires cooperation between various fields of science and industry, including lawyers, computer specialists, psychologists, sociologists and many others. A multidisciplinary approach allows for a more complete understanding and analysis of cybercrime; 2) study of technology: the growth of cybercrime is often associated with the use of new technologies. Researchers should keep abreast of the latest developments in information technology and cybersecurity; 3) data collection and analysis: collecting and analysing large amounts of data can help identify patterns and trends in cybercrime. Data mining techniques such as machine learning and big data analysis are becoming increasingly important in this area; 4) ethical aspects: considering the ethical aspects of researching cybercrime, such as data privacy and security, is also important; 5) legal aspects: analysing the legal regulation and prosecution of cybercrime is an important part of the research; 6) social aspects: understanding the social aspects of cybercrime, including the motive; 7) methods of prevention and response: development of methods and strategies for prevention and response to crime in the field of information technology is also an important part of the study.The author identifies groups of motives for committing cybercrime: rational motives (these may include mercenary, political, and religious motives); emotional motives (revenge motive, game motive); moral motives (hooliganism, justice); mixed motives (very often emotional and moral motives are combined).The author's classification of persons committing criminal offences in the field of information technology is presented: 1) criminal offences that violate the availability, confidentiality and integrity of computer data and systems (illegal access, illegal interception, interference with the system and data); 2) criminal offences related to the use of a computer as a tool for committing criminal offences (information manipulation), such as computer forgery and computer fraud; 3) criminal offences related to content, in particular, to the content of data in computer networks (criminal offences related to child pornography are particularly widespread); 4) infringement of copyright and related rights (recognition of copyright-related offences as the competence of national legislation); 5) acts of racism and xenophobia committed through computer networks; 6) cyberterrorism (cyberwarfare).


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського