Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
Пошуковий запит: (<.>A=Golovko G$<.>)
Загальна кількість знайдених документів : 14
Представлено документи з 1 до 14

      
Категорія:    
1.

Yermolenko D. 
Development of a procedure for the evaluation of the stressed-deformed state of pipe-concrete elements that are stretched off-center / D. Yermolenko, V. Pents, G. Golovko, S. Murza // Вост.-Европ. журн. передовых технологий. - 2017. - № 4/7. - С. 4-9. - Бібліогр.: 15 назв. - англ.

Розроблено методику оцінки напружено-деформованого стану позацентрово розтягнених трубобетонних елементів суцільного поперечного перерізу. Одержано теоретичні залежності. Визначено значення напружень і деформацій в оболонці та бетонному ядрі залежно від геометричних характеристик і фізико-механічних властивостей матеріалів. Ураховано об'ємно-напружений стан бетонного осердя.


Індекс рубрикатора НБУВ: Н539.15

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Golovko G. 
Problems of comprehensive protection of information at PJSC "Research and Design-Processing Institute of the enameled chemical equipment and new technologies Kolan" = Проблеми комплексного захисту інформації на підприємстві ПАТ "НДІ Колан" / G. Golovko, M. Koltunov, A. Samofal // Системи упр., навігації та зв'язку. - 2018. - Вип. 3. - С. 100-102. - Бібліогр.: 4 назв. - англ.

Мета дослідження - описати особливості використання систем захисту інформації у діяльності підприємства ПАТ "НДІ КОЛАН". Виявлено сутність систем захисту інформації та задачі, які вони можуть виконувати. Мета роботи - висвітлити проблему комплексного захисту інформації на підприємствах. Захист інформації виконує чотири важливих функції для організації, захист здатності функціонування організації, забезпечує безпечну роботу програмних додатків, що впровадженні у ІТ системи на підприємстві, захищати дані які збирає та використовує організація, і нарешті, гарантує безпечне зберігання технологічних активів, що використовуються на підприємстві. Висновки: визначено основні складові частини, які утворюють внутрішню та зовнішню безпеку інформацію. Доведено, що використання систем захисту інформації є обов'язковою умовою у діяльності сучасного підприємства або виробництва, що сприятиме запобіганню втрати або викрадення важливої конфіденційної інформації. Доведено, що інформаційна безпека захищає дані від загроз або вірусів. Інформаційна безпека важлива на підприємствах, оскільки може захистити конфіденційну інформацію, забезпечити функціонування організації, а також забезпечує безпечну роботу програмних додатків, які використовують ІТ системи підприємства, та інформаціє важливим активом для організації.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Golovko G. 
Information systems use at Poltava national technical Yuri Kondratyuk University = Використання інформаційних систем у Полтавському національному технічному університеті імені Юрія Кондратюка / G. Golovko, K. Nikiforova // Системи упр., навігації та зв'язку. - 2018. - Вип. 3. - С. 103-105. - Бібліогр.: 9 назв. - англ.

Описано особливості використання сучасних інформаційних систем у діяльності вищих навчальних закладів. Виявлено сутність інформаційних систем та задачі, які вони можуть виконувати. Визначено основні складові частини, які утворюють внутрішню інформаційну основу. Розглянуто напрямки запровадження інформаційно-комунікаційних технологій в управлінську та навчально-виховну діяльність навчального закладу. Визначено залежність ефективності інформаційної системи від правильної стратегії розроблення, придбання і використання програмних продуктів. Описано способи розробки та розвитку інформаційних систем управління у вищому навчальному закладі. Доведено, що використання інформаційних систем є обов'язковою умовою діяльності сучасного вищого навчального закладу, що сприятиме прийняттю обурунтованих стратегічних управлінських рішень, спрямованих на зростання конкурентоспроможності та створення належної та ефективної інфраструктури.


Індекс рубрикатора НБУВ: Ж.р(4УКР)3-48

Рубрики:

Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Golovko G. 
Update the computer network at the enterprise "Magnetik Corporation" = Оновлення комп'ютерної локальної мережі для підприємства "Корпорація Магнетік" / G. Golovko, Ye. Chaika, M. Luchko // Системи упр., навігації та зв'язку. - 2019. - Вип. 2. - С. 65-68. - Бібліогр.: 5 назв. - англ.

Вивчено процес підбору оптимальних рішень що до вдосконалення локальної комп'ютерної мережі (ЛКМ). Мета роботи - оновлення існуючої ЛКМ підприємства "Корпорація Магнетік". Завдання: обгрунтувати можливість застосування різних видів мережевих додатків та комплектуючих. Застосувавши знання про характеристики властивості кожного з оглядових предметів. Одержані результати використано для занесення всього до єдиної мережі. Висновки: за для максимальної продуктивності мережі було обрано: ЛКМ з виділеним сервером, тобто топологію - зірка, що привело до підвищення безпеки мережі та підвищення швидкості виправлення виникаючих проблем в будь-якій робочій станції не впливаючи на загальну працездатність мережі.


Індекс рубрикатора НБУВ: У529.16ф

Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Golovko G. 
Information search systems usage in Poltava National Technical Yuri Kondratyuk University Chemistry Department information system = Використання систем пошуку інформації в інформаційній системі кафедри хімії Полтавського національного технічного університету ім. Юрія Кондратюка / G. Golovko, K. Nikiforova // Системи упр., навігації та зв'язку. - 2019. - Вип. 5. - С. 36-39. - Бібліогр.: 12 назв. - англ.

Описано особливості використання сучасних інформаційних систем у діяльності кафедри закладу вищої освіти. Виявлено сутність інформаційних систем та задачі, які вони можуть виконувати. Описано особливості реляційного та асоціативного пошуку інформації. Визначено основні складові частини, які утворюють внутрішню інформаційну основу. Розглянуто напрямки запровадження інформаційно-комунікаційних технологій в управлінську та навчальновиховну діяльність навчального закладу. Визначено залежність ефективності інформаційної системи від правильної стратегії розроблення, придбання і використання програмних продуктів. Описано способи розробки та розвитку інформаційних систем управління у вищому навчальному закладі. Доведено, що використання інформаційних систем є обов'язковою умовою діяльності сучасного вищого навчального закладу, що сприятиме прийняттю обурунтованих стратегічних управлінських рішень, спрямованих на зростання конкурентоспроможності та створення належної та ефективної інфраструктури.


Індекс рубрикатора НБУВ: Г.р3(4УКР)

Рубрики:

Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Golovko G. 
Information search systems usage in Poltava National Technical Yuri Kondratyuk University Chemistry Department information system = Використання систем пошуку інформації в інформаційній системі кафедри хімії Полтавського національного технічного університету ім. Юрія Кондратюка / G. Golovko, K. Nikiforova // Системи упр., навігації та зв'язку. - 2019. - Вип. 5. - С. 36-39. - Бібліогр.: 12 назв. - англ.

Описано особливості використання сучасних інформаційних систем у діяльності кафедри закладу вищої освіти. Виявлено сутність інформаційних систем та задачі, які вони можуть виконувати. Описано особливості реляційного та асоціативного пошуку інформації. Визначено основні складові частини, які утворюють внутрішню інформаційну основу. Розглянуто напрямки запровадження інформаційно-комунікаційних технологій в управлінську та навчальновиховну діяльність навчального закладу. Визначено залежність ефективності інформаційної системи від правильної стратегії розроблення, придбання і використання програмних продуктів. Описано способи розробки та розвитку інформаційних систем управління у вищому навчальному закладі. Доведено, що використання інформаційних систем є обов'язковою умовою діяльності сучасного вищого навчального закладу, що сприятиме прийняттю обурунтованих стратегічних управлінських рішень, спрямованих на зростання конкурентоспроможності та створення належної та ефективної інфраструктури.


Індекс рубрикатора НБУВ: Г.р3(4УКР)

Рубрики:

Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Shefer O. V. 
Development of a computer network of the regional office of water resources in Poltava region with an intelligent database management system = Удосконалення комп'ютерної мережі регіонального офісу водних ресурсів у Полтавській області з інтелектуальною системою управління / O. V. Shefer, G. V. Golovko, Ye. A. Chaika, M. A. Luchko // Системи упр., навігації та зв'язку. - 2020. - Вип. 3. - С. 44-48. - Бібліогр.: 8 назв. - англ.

Вивчено процес підбору оптимальних рішень що до вдосконалення локальної комп'ютерної мережі. Мета статті - оновлення існуючої локальної комп'ютерної мережі Регіонального офісу водних ресурсів у Полтавській області. Завдання: обгрунтувати можливість застосування різних видів мережних додатків та комплектуючих. Застосувавши знання про характеристики властивості кожного з оглядових предметів. Отримані результати використати для занесення всього до єдиної мережі. Визначено всі можливі типи мережевих додатків та компонентів та обрано найбільш оптимальний процес оновлення та вдосконалення комп'ютерної мережі при Регіональному управлінні водних ресурсів в Полтавській області. Крім того, із запровадженням нової локальної комп'ютерної мережі була проаналізована можливість вибору серед найбільш розповсюджених локальних мереж і дійшов висновку, що топологія локальної комп'ютерної мережі зірки є найбільш оптимальним варіантом для цього підприємства. Проаналізовано та вказано, що впровадження цієї комп'ютерної мережі також підвищує мережеву безпеку та значно збільшує швидкість усунення виникаючих проблем на будь-якій робочій станції, не впливаючи на загальну продуктивність мережі. Висновки: задля максимальної продуктивності мережі було обрано: локальну комп'ютерну мережу з виділеним сервером, тобто топологію - зірка, що привело до підвищення безпеки мережі та підвищення швидкості виправлення виникаючих проблем в будь якій робочій станції не впливаючи на загальну працездатність мережі.


Індекс рубрикатора НБУВ: Д229(45УКР-4ПОЛ)0 с3

Рубрики:

Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Golovko G. 
Data encryption using XOR cipher = Шифрування даних за допомогою алгоритму шифрування XOR / G. Golovko, A. Matiashenko, N. Solopihin // Системи упр., навігації та зв'язку. - 2021. - Вип. 1. - С. 81-83. - Бібліогр.: 7 назв. - англ.

Запропоновано приклад використання додатку, головною задачею якої є шифрування даних, таких як - файли та приватні повідомлення. Шифрування даних відбувається за допомогою алгоритму шифрування - XOR. Шифр XOR - це алгоритм шифрування даних з використанням виключної диз'юнкції. Набув широкого застосування у комп'ютерних мережах 90-х років у зв'язку зі простотою реалізації. Застосовувався для шифрування документів Microsoft Word в середовищі Windows. Алгоритм XOR шифрування полягає в "накладанні" послідовності випадкових чисел на текст, який необхідно зашифрувати. Послідовність випадкових чисел називається гамма-послідовність, та використовується для шифрування та розшифрування даних. Якщо використовується ключ довжиною, як найменше, рівний довжині повідомлення, то шифр XOR стає значно більш криптостійким, ніж при використанні ключа, що повторюється. Для криптологічного захисту інформації туристичної компанії Rest and Travel створено програмне забезпечення EDcrypt, що виконує такі функції: вхід за обліковим записом; неможливість користування системою без входу за обліковим записом; повідомлення про введення некоректних даних про користувача; шифрування повідомлень; розшифрування повідомлень; можливість вибору отримувача повідомлення; шифрування текстових файлів; розшифрування текстових файлів; розсилання текстових файлів вибраним отримувачам; три мови інтерфейсу: англійська, російська, українська.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Golovko G. 
The need to implement automation and information system in the management of the restaurant business = Необхідність впровадження автоматизації та інформаційної системи в процес управління ресторанним бізнесом / G. Golovko, M. Borozdin, Yu. Tokar // Системи упр., навігації та зв'язку. - 2021. - Вип. 2. - С. 67-69. - Бібліогр.: 9 назв. - англ.

Висвітлено необхідність і важливість використання інформаційної системи в діяльності сучасного ресторанного бізнесу. Представлено природу інформаційних систем та завдання, які вони можуть виконувати. Розглянуто напрямок впровадження інформаційно-комунікаційних технологій та автоматизації в управлінську діяльність ресторанів. Визначено залежність ефективності роботи закладу харчування від правильно автоматизованого процесу роботи. Фактично доведено, що використання інформаційних систем є необхідною умовою сучасних ресторанів і сприяє прийняттю обгрунтованих стратегічних управлінських рішень для підвищення конкурентоспроможності та створення відповідної та ефективної інфраструктури.


Індекс рубрикатора НБУВ: У9(4УКР)424.12-212.1

Рубрики:

Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
10.

Golovko G. 
Analysis and software implementation of modular multiplication-based block cipher = Аналіз та програмна реалізація модульного блокового шифру на основі множення / G. Golovko, V. Pokhodun // Системи упр., навігації та зв'язку. - 2021. - Вип. 3. - С. 78-81. - Бібліогр.: 7 назв. - англ.

Людям властиво захищати свої секрети. Розвиток інформаційних технологій, їх проникнення у всі сфери людської діяльності призводить до того, що проблеми інформаційної безпеки з кожним роком стають все більш і більш актуальними - і водночас дедалі складнішими Технології обробки інформації безперервно удосконалюються, а разом з ними змінюються і практичні методи забезпечення інформаційної безпеки. Безперечно, універсальних методів захисту не існує, багато в чому успіх при побудові механізмів безпеки для реальної системи залежатиме від її індивідуальних особливостей, облік яких погано піддається формалізації. Тому часто інформаційну безпеку розглядають як певну сукупність неформальних рекомендацій по побудові систем захисту інформації того або іншого типу. Однак за практичними прийомами по будови систем захисту лежать загальні закономірності, які не залежать від технічних особливостей їх реалізації. Висвітлено постійно зростаюча потреба та важливість захисту інформації та безпеки даних у сучасних реаліях, представлені можливості шифрування даних за допомогою інструментів криптографії, особливо зосереджуючись на модульному блочному шифрі на основі множення. Огляд доступних джерел показав, що на момент написання цієї статті немає загальнодоступних програмних реалізацій алгоритму. Для досягнення мети створення такої реалізації була зібрана інформація для компіляції зрозумілого та адекватного математичного опису алгоритму. Представлена практична розробка системи захисту інформації, додаток на C для шифрування файлів будь-якого розширення за допомогою алгоритму шифрування MMB.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
11.

Golovko G. 
Usage of IT technologies in medicine and genomics = Використання ІТ-технологій в медицині та геноміці / G. Golovko, D. Isai // Системи упр., навігації та зв'язку. - 2022. - Вип. 4. - С. 66-70. - Бібліогр.: 9 назв. - англ.

Розглянуто, які ІТ-технології найбільше використовуються в медицині і методами геноміки зокрема, а також розглянемо використання big data в цьому питанні. Додатково дізнаємося, що таке коннектом, розберемо фреймворки 4M і 3V в геноміці. Статистика в медицині є одним із інструментів аналізу експериментальних даних і клінічних спостережень, а також мовою, за допомогою якої повідомляються отримані математичні результати. Однак це не єдине завдання статистики в медицині. Математичний апарат широко використовується для діагностичних цілей, вирішення задач класифікації та пошуку нових закономірностей, для постановки нових наукових гіпотез. Використання статистичних програм передбачає знання основних методів і етапів статистичного аналізу: їх послідовності, необхідності та достатності. У запропонованій презентації основний акцент зроблено не на детальному викладі формул, з яких складаються статистичні методи, а на їх сутності та правилах застосування. Обговорено про дослідження асоціацій у всьому геномі, методи статистичної обробки медичних даних та їх актуальність. Проаналізовано основні поняття статистики, статистичні методи в медицині та науку про дані, розглянули кілька сфер, у яких використовуються великі обсяги даних, які вимагають сучасних ІТ-технологій, включаючи геноміку, дослідження загальногеномних асоціацій, візуалізацію та дані коннектомів.


Індекс рубрикатора НБУВ: Р.с51

Рубрики:

Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
12.

Golovko G. 
Using the AES encryption method in practice = Практичне застосування методу шифрування AES / G. Golovko, M. Tolochyn // Системи упр., навігації та зв'язку. - 2022. - Вип. 4. - С. 71-74. - Бібліогр.: 5 назв. - англ.

Аналіз останніх досліджень і публікацій показує, що методи шифрування відрізняються залежно від того, скільки даних вони можуть обробити одночасно та який ключ потрібен для їх дешифрування. Деякі засоби шифрування легше зламати, ніж інші. У той час як деякі компанії або окремі особи обирають тип шифрування відповідно до стандартів, що продиктовані юридичними чи промисловими нормами, інші можуть просто вибрати свій тип на основі особистих уподобань. Це важливо для вас, тому що ваші дані захищені. Потрібен найкращий тип шифрування для даних, які ви зберігаєте або передаєте. Розглянуто практичне застосування такого методу шифрування даних, як AES, на тракторному підприємстві, яке включає понад 50 персональних комп'ютерів з даними, які необхідно захищати. Найкращим для компанії вважається метод AES, симетричний блоковий шифр, обраний урядом США для захисту секретної інформації. AES реалізовано в програмному та апаратному забезпеченні по всьому світу для шифрування конфіденційних даних. Це має важливе значення для комп'ютерної безпеки уряду, кібербезпеки та захисту електронних даних. Інформаційна безпека, іноді скорочена до InfoSec, - це практика захисту інформації шляхом зменшення інформаційних ризиків. Це частина управління інформаційними ризиками. Зазвичай це передбачає запобігання або зменшення ймовірності несанкціонованого/неналежного доступу до даних або незаконного використання, розголошення, порушення, видалення, пошкодження, модифікації, перевірки, запису або знецінення інформації. Це також передбачає дії, спрямовані на зменшення негативних наслідків таких інцидентів. Захищена інформація може мати будь-яку форму, напр. електронні або фізичні, матеріальні (наприклад, документи) або нематеріальні.



Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
13.

Golovko G. 
Specifics of implementation of the asymmetric encryption algorithm on elliptic curves = Особливості реалізації алгоритму асиметричного шифрування на еліптичних кривих / G. Golovko, M. Kalynovych // Системи упр., навігації та зв'язку. - 2023. - Вип. 1. - С. 84-90. - Бібліогр.: 12 назв. - англ.

Сучасний світ нерозривно пов'язаний з інформаційними технологіями. З кожним роком Інтернет розширюється, створюються тисячі сайтів, які надають різноманітні послуги. Завдяки стабільному Інтернет-з'єднанню можна вирішити більшість життєвих проблем, не виходячи з дому - від замовлення обіду до отримання державних послуг. В час, коли через пандемію навчальні заклади та бізнес змушені були перейти на дистанційну форму роботи, питання захисту інформації є актуальним як ніколи. Існує багато криптографічних алгоритмів, які десятиліттями захищали інформацію в Інтернеті, але зі зростанням обчислювальної потужності зростають і вимоги до таких алгоритмів. Деякі з них не впоралися з викликом часу і більше не використовуються. Тому виникає потреба в розробці нових алгоритмів, які використовують більш складні математичні принципи та забезпечують вищій рівень безпеки. Існує цілий клас алгоритмів, які використовують принципи еліптичних кривих для забезпечення більшої безпеки з відносно меншим використанням системних ресурсів.



Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
14.

Golovko G. 
Enhanced authorization for secure management of sensitive data in hybrid applications = Розширена авторизація для безпечного керування конфіденційними даними в гібридних програмах / G. Golovko, D. Iievliev // Системи упр., навігації та зв'язку. - 2023. - Вип. 2. - С. 98-100. - Бібліогр.: 13 назв. - англ.

Конфіденційними даними часто керують хмарні додатки, які можуть бути вразливими для зловмисників, які прагнуть несанкціонованого доступу до цих даних. Традиційних підходів до авторизації може бути недостатньо для захисту конфіденційних даних від таких атак. Запропоновано розширений підхід авторизації, який використовує комбінацію симетричної та асиметричної криптографії для захисту конфіденційних даних. Запропоновано створити унікальний ключ шифрування для кожного файлу та набір відкритих і закритих ключів для кожного користувача, які використовуються для шифрування та дешифрування даних. Продемонстровано здійсненність нашого підходу на прикладах у Node.js, показуючи, як генерувати відкритий і закритий ключі, шифрувати та розшифровувати файли та зберігати зашифровані дані на диску. Підхід забезпечує ефективне вирішення проблеми управління конфіденційними даними в гібридних програмах, зберігаючи при цьому зручність для користувачів і розробників.



Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського