Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Віртуальна довідка (1)Наукова електронна бібліотека (43)Автореферати дисертацій (3)Книжкові видання та компакт-диски (33)Журнали та продовжувані видання (5)
Пошуковий запит: (<.>K=ХАКЕР$<.>)
Загальна кількість знайдених документів : 40
Представлено документи з 1 до 20
...

      
Категорія:    
1.

Інформаційні технології в журналістиці: вітчизняний і світовий досвід : Зб. робіт магістрів і спеціалістів. Вип. 1 / ред.: О. Мелещенко; Київ. нац. ун-т ім. Т.Г.Шевченка. Ін-т журналістики. - К. : Задруга, 2003. - 195 с. - укp.

Описано можливості Інтернет для журналіста. Наведено характеристику он-лайнового Інтернет-ресурсу "Кореспондент.net". Проаналізовано сайти "Українська правда", "Версії.com". Висвітлено проблематику свободи слова сайту Інституту масової інформації. Розглянуто журнал "Хакер" як приклад типового маргінального видання на медіа-просторі країн близького зарубіжжя, проблеми правового регулювання кіберпростору у глобальному інформаційному просторі. Обговорено особливості створення інформаційного Інтернет-серверу. Запропоновано нові методи електронного поширення інформації - системи електронних розсилань. З'ясовано перспективи розвитку цифрового телебачення в Україні.

Описаны возможности Интернет для журналиста. Приведена характеристика он-лайнового Интернет-ресурса "Корреспондент.net". Проанализированы сайты "Украинская правда", "Версии.com". Освещена проблематика свободы слова сайта Института массовой информации. Рассмотрен журнал "Хакер" как пример типового маргинального издания на медиа-пространстве стран ближнего зарубежья, проблемы правового регулирования киберпространства в глобальном информационном пространстве. Обсуждены особенности создания информационного Интернет-сервера. Предложены новые методы электронного распространения информации - системы электронных рассылок. Показаны перспективы развития цифрового телевидения в Украине.


Індекс рубрикатора НБУВ: Ч620.1я54(4УКР)3

Шифр НБУВ: Ж72419 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Глушаков С. В. 
Секреты хакера : Защита и атака / С. В. Глушаков, Т. С. Хачиров, Р. О. Соболев; Харьк. ин-т информ. технологий. - Х. : Фолио, 2004. - 414 c. - (Учеб. курс). - рус.

Рассмотрена проблема защиты информации (ЗИ) от посторонних. Охарактеризованы основные принципы ЗИ, описаны приемы и программы, которые используют злоумышленники для атаки на компьютеры пользователей, а также программы, обеспечивающие защиту атакуемых компьютеров. Приведены методы блокировки доступа к компьютеру с помощью специальных программ-заставок, а также установки и взлома пароля на BIOS механическими способами и с помощью специальных программ. Описаны различные типы вирусов, приведены примеры создания собственных вирусов. Охарактеризованы программы для восстановления потерянных в результате удаления или форматирования данных, в частности, EasyRecoveryPro.


Індекс рубрикатора НБУВ: З970.402

Рубрики:

Шифр НБУВ: ВА649854 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Глушаков С. В. 
Секреты хакера. Защита и атака : учеб. изд. / С. В. Глушаков, Т. С. Хачиров, Р. О. Соболев; Харьк. ин-т информац. технологий. - Х. : Фолио, 2007. - 414 c. - (Учеб. курс). - рус.

Рассмотрены проблемы безопасности при работе с персональным компьютером. Описан арсенал средств для проведения атаки на компьютеры пользователей и защиты от таких программ. Проанализированы ошибки безопасности в различных операционных системах, возможности оптимизации Windows, способы восстановления системы после сбоя. Приведены примеры создания собственных вирусов и методы защиты от них. Дана информация о конкретных программах, патчах, эксплойтах, обеспечивающих безопасную работу компьютера.


Індекс рубрикатора НБУВ: З970.402я7

Шифр НБУВ: ВА694324 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Глушаков С. В. 
Секреты хакера. Защита и атака / С. В. Глушаков, Т. С. Хачиров, Р. О. Соболев; Харьк. ин-т информ. технологий. - Х. : Фолио, 2006. - 416 c. - (Учеб. курс). - рус.

Освещена проблема защиты информации (ЗИ), представленной в различном виде. Рассмотрены основные принципы ЗИ, описаны приемы и программы, которые используют злоумышленники для атаки на компьютеры пользователей, а также обеспечивающие защиту атакуемых компьютеров. Описаны методы блокировки доступа к компьютеру с помощью специальных программ-заставок, установки и взлома пароля на BIOS механическими способами и с помощью специальных программ. Проанализированы различные типы вирусов, приведены примеры создания собственных вирусов. Изложены популярные программы для восстановления потерянных в результате удаления или форматирования данных, в частности EasyRecoveryPro.


Індекс рубрикатора НБУВ: З970.402 я7

Рубрики:

Шифр НБУВ: ВА669226 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Войцицька М. О. 
Хакерська субкультура у просторі міфу. Народження нового культурного героя сучасності / М. О. Войцицька // Магістеріум. - 2005. - Вип. 19. - С. 61-68. - Бібліогр.: 21 назв. - укp.

Розглянуто структуру хакерського міфу, що складається з міфу, створеного ЗМІ (зовнішній міф - злочинці) та створеного самими хакерами (внутрішнього героїчного), відповідно до класичних теорій міфу та міфічної схеми народження культурного героя.


Ключ. слова: хакерська субкультура, хакерський міф
Індекс рубрикатора НБУВ: Ч111.155

Рубрики:

Шифр НБУВ: Ж70430 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Бордюгова Т. Г. 
Моральна цінність праці: філософсько-культурологічний аналіз : автореф. дис... канд. філософ. наук : 09.00.04 / Т. Г. Бордюгова; Харк. нац. ун-т ім. В.Н.Каразіна. - Х., 2008. - 20 c. - укp.

Досліджено процес трансформації філософських і культурологічних уявлень про моральну цінність праці під впливом соціокультурних чинників. Визначено основні тенденції у зміні моральної цінності праці в постіндустріальному й інформаційному суспільствах. Розглянуто проблему її трансформації у контексті зміни смислового навантаження поняття "праця", що є історичним і пов'язане з проблемою розмежування праці й інших видів діяльності. Показано, що споживацькі настрої, які набувають масового характеру в постіндустріальному суспільстві, призводять до зниження моральної цінності праці та сприняття праці як засобу задоволення матеріальних потреб. Виявлено тенденцію до розширення поняття "праця", розмивання межі між працею та не-працею, працею та споживанням, за цього інтелектуально-творча праця постіндустріальної епохи наближується до дозвілля та розваги. Праця сприймається як засіб творчої самореалізації також завдяки розповсюдженню хакерської трудової етики.

  Скачати повний текст


Індекс рубрикатора НБУВ: Ю6*312.1 + Ю6*46 в03 + Ю703.62

Рубрики:

Шифр НБУВ: РА360786 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Комар М. М. 
Особистість в умовах інформатизації освіти (соціально-філософський аспект) : Автореф. дис... канд. філософ. наук / М. М. Комар; Південноукр. держ. пед. ун-т ім. К.Д.Ушинського. - О., 2007. - 19 c. - укp.

Здійснено соціально-філософський аналіз особливостей розвитку особистості за умов інформатизації освіти. Висвітлено нові погляди щодо інформатизації й інтернетизації освіти. Розкрито філософський аспект наукового терміна "інтернетизація". З'ясовано вплив інформатизації й інтернетизації на розвиток та саморозвиток особистості. Визначено психологічні та педагогічні фактори її розвитку за умов інформатизації освіти. Проаналізовано явище "хакерство" та виявлено його подвійну природу. Показано наявність прагнення до розширення світогляду в особистості, її ціннісних орієнтацій та установок.

  Скачати повний текст


Індекс рубрикатора НБУВ: Ю6*148:Ч30 + Ч311.253 + Ю959.49

Рубрики:

Шифр НБУВ: РА349574 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Дудатьєв А. В. 
Захист комп'ютерних мереж. Теорія та практика : навч. посіб. / А. В. Дудатьєв, О. П. Войтович; Вінниц. нац. техн. ун-т. - Вінниця : ВНТУ, 2010. - 218 c. - Бібліогр.: 13 назв. - укp.


Індекс рубрикатора НБУВ: З970.31-016.8 я73

Рубрики:

Шифр НБУВ: ВА731402 Пошук видання у каталогах НБУВ 



      
Категорія:    
9.

Єропудова О. В. 
Політична субкультура хакерів в умовах інформаційного суспільства : автореф. дис. ... канд. політ. наук : 23.00.03 / О. В. Єропудова; Нац. пед. ун-т ім. М.П. Драгоманова. - К., 2011. - 19 c. - укp.

Розкрито сутність політичної субкультури хакерів за умов сучасного інформаційного суспільства, встановлено діалектичний характер взаємозв'язку її структури та функцій. Досліджено синергетичний механізм інституціоналізації субкультури хакерів у політичній сфері. Виявлено ознаки розвиту політичної субкультури хакерів в Україні та з'ясовано напрями оптимізації української державної політики відносно політичної діяльності хакерської субкультури.

  Скачати повний текст


Індекс рубрикатора НБУВ: Ф3(4УКР)15 + Ф3(4УКР)16

Рубрики:

Шифр НБУВ: РА384000 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Корченко А. 
Евристичні правила на основі логіко-лінгвістичних зв'язок для виявлення та ідентифікації порушника інформаційної безпеки / А. Корченко, А. Гізун, В. Волянська, О. Гавриленко // Захист інформації. - 2013. - 15, № 3. - С. 251-257. - Бібліогр.: 8 назв. - укp.

Недоліком сучасних систем виявлення порушника, побудованих на евристичному принципі виявлення факту порушення інформаційної безпеки, є те, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на підготовку статистичних даних. Математичні моделі, засновані на експертних підходах, в цьому відношенні є більш ефективними, але щоб їх використовувати необхідне формування відповідних правил прийняття рішень. Для вірішення цього завдання в роботі запропоновано модель евристичних правил на нечіткій логіці, яка за рахунок використання множин "вплив порушника - параметр", "вплив порушника - набір логіко-лінгвістичних зв'язок" і універсальної моделі еталонів параметрів відображає аномальний стан в інформаційній системі, породжений впливом порушника певної категорії. На основі цієї моделі розроблено приклади правил для виявлення факту діяльності таких категорій порушника як дезінформатор, хакер, крекер, там ер, бот-зломщик та спам-бот, які можуть практично використовуватися для удосконалення реальних систем виявлення порушника в інформаційних системах.


Індекс рубрикатора НБУВ: З970.402

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Лях В. 
Інформаційне суспільство і пошуки нової освітньої парадигми / В. Лях // Філос. освіти. - 2009. - № 1/2. - С. 24-38. - Бібліогр.: 12 назв. - укp.

Розглянуто концептуальні положення доктрини інформаційного суспільства в контексті дослідження інформаційно-технологічної парадигми, конкретизуючи яку категоріями "інформаційне суспільство", "хакерівська культура", "культура Інтернету", спрогнозовано тенденцію розвитку цивілізації як схеми накачування та взаємодії аграрної, індустріальної та суперіндустріальної хвиль. Проаналізовано попередні концепції постіндустріалізму та специфічні риси інформаційного суспільства, серед яких: максимізація продуктивності, знання, інформація. Визначено її атрибути: орієнтація інформації на опрацювання власне інформації, всеохопність, мережева логіка, гнучкість, конвергенція конкретних технологій у єдину систему. Актуалізовано проблему підготовки фахівців нової формації, вирішення якої можливе через наявність освічених людей, відповідного фінансування та культури інновацій. Відзначено релятивістичний, дуалістичний характер футуристичної виробничої системи, яка поєднувала б креативних працівників, для яких самовираження, самовиявлення є соціально санкціонованим та на фоні якої індивідуальні інтенційні акти є необхідною передумовою існування інформаційного суспільства.

Рассмотрены концептуальные положения доктрины информационного общества в контексте исследования информационно-технологической парадигмы, конкретизируя которую с помощью категорий "информационное общество", "хакерская культура", "культура Интернета", спрогнозирована тенденция развития цивилизации как схемы накатывания и взаимодействия аграрной, индустриальной и супериндустриальной волн. Проанализированы предварительные концепции постиндустриализма и специфические черты информационного общества, среди которых: максимизация производительности, знания, информация. Определены ее атрибуты: ориентация информации на обработку собственно информации, всеохватность, сетевая логика, гибкость, конвергенция конкретных технологий в единую систему. Отмечен релятивистский, дуалистический характер футуристической производственной системы, которая могла бы объединить креативно мыслящих работников, на фоне которой индивидуальные интенциональные акты являются необходимой предпосылкой существования информационного общества.

The author eexamines the problem of a search of a new educational paradigm, basing on the ideas of theoreticians of information society (D. Bell, A. Toffler, M. Castells, P. Himanen). The information epoch society needs the persons of a innovative world outlook, which will be able to act creatively in the diversity conditions, under the constantly changeable situations. In order to develop an innovative worldview it is necessary to change not only the formal conditions (for example, development of the universities' system), but restructure the content of educational system. The constant changes and increasing variety require renovation of knowledge and the system of teaching. How to maintain a student motivation for a lifelong study? How to restructure an "invisible" side of teaching, or "hidden educational course"? The author uses such notions as "spirit of informationalism", "information and technological paradigm", "hackish culture", "hackish ethics", "ideology of freedom".


Індекс рубрикатора НБУВ: А6 + Ч30 в2:З97

Рубрики:

Шифр НБУВ: Ж73034 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Іванущак Н. М. 
Моделювання розвитку структур комп'ютерних мереж / Н. М. Іванущак, В. В. Пасічник // Вост.-Европ. журн. передовых технологий. - 2013. - № 3/2. - С. 13-19. - Бібліогр.: 13 назв. - укp.

Наведено дослідження комп'ютерних Інтернет-мереж на базі концепції статистичної фізики складних мереж. Запропоновано метод імовірнісного моделювання з використанням апарату теорії графів, результати якого узгоджуються з емпіричними даними. Запропонований метод моделювання використано для розв'язання задачі про стійкість безмасштабних комп'ютерних мереж до спрямованих хакерських атак і розповсюдження комп'ютерних вірусів.


Індекс рубрикатора НБУВ: З970.31-02

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Копитко С. Б. 
Апробація комплексу економіко-математичних моделей управління ефективністю системи захисту комп'ютерної інформації / С. Б. Копитко // Актуал. проблеми економіки. - 2013. - № 12. - С. 235-245. - Бібліогр.: 22 назв. - укp.

Розглянуто проблему управління ефективністю захисту комп'ютерної інформації. Описано процес апробації комплексу економіко-математичних моделей управління ефективністю захисту комп'ютерної інформації від множини реальних хакерських атак. Доведено переваги цього комплексу моделей.


Індекс рубрикатора НБУВ: У. ф1 в + У9(4УКР)0-995 ф + З970.40

Рубрики:

Шифр НБУВ: Ж23291 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Копитко С. Б. 
Економіко-математичне моделювання управління ефективністю систем захисту комп'ютерної інформації : автореф. дис. ... канд. екон. наук : 08.00.11 / С. Б. Копитко; Східноєвроп. ун-т економіки і менеджменту. - Черкаси, 2014. - 20 c. - укp.

Зазначено, що за допомогою методів системного аналізу, динамічного програмування, теорії корисності, з використанням багатокритеріального підходу у менеджменті інформаційної безпеки (ІБ) організації розроблено концепцію економіко-математичного моделювання управління ефективністю систем захісту інформації (СЗІ). Методом аналогії з використанням системи Клінга відому в неокласичній теорії споживання AIDS-функцію корисності адаптовано у сфері ІБ та використано для кількісного оцінювання ефективності функціонування СЗІ на підставі затратних еластичностей збитків організації від типових інформаційних загроз. На базі запропонованого комплексу економіко-математичних моделей (ЕММ) розроблено методику обгрунтування рішень з управління ефективністю СЗІ. Використовуючи описи реальних хакерських атак, сконструйовано типову умовно-реальну СЗІ з найпоширенішими захисними елементами та для неї побудовано фрагмент оптимальної траєкторії розвитку.


Індекс рубрикатора НБУВ: У. ф1 в + У9(4УКР)0-995 ф + Х849(4УКР)04

Рубрики:

Шифр НБУВ: РА406729 Пошук видання у каталогах НБУВ 

      
Категорія:    
15.

Климентьєв О. П. 
Інформаційна функція Української держави : автореф. дис. ... канд. юрид. наук : 12.00.07 / О. П. Климентьєв; Нац. авіац. ун-т. - Київ, 2014. - 21 c. - укp.

Вивчено правову природу, зміст та сутність інформаційних функцій (ІФ) сучасної Української держави як різновиду основних функцій держави. Визначено фактори, що зумовлюють форми та межі впливу держави на інформаційні відносини та обгрунтування можливих напрямів удосконалення та підвищення ефективності правового регулювання ІФ Української держави. З'ясовано поняття та сутність функцій держави на сучасному етапі, а також сформульовано поняття та визначено сутність ІФ Української держави, подано розгорнуту їх класифікацію. Встановлено місце ІФ серед основних функцій держави. Обгрунтовано вплив форми держави на реалізацію ІФ держави, визначено, що для України оптимальною формою держави є демократична унітарна республіка. Подано теоретико-правові основи концепції інформаційної взаємодії як вияву ІФ держави, проаналізовано її елементи, надано визначення основних понять. Сформульовано принципи ІФ держави. Визначено перспективи розвитку ІФ держави, а також сформульовано напрями підвищення правового регулювання ІФ. Вивчено основи правового регулювання діяльності хакерів як чинника реалізації ІФ держави.


Індекс рубрикатора НБУВ: Х849(4УКР)03 + Х001.1 + Ф3(4УКР)16

Рубрики:

Шифр НБУВ: РА412360 Пошук видання у каталогах НБУВ 

      
Категорія:    
16.

Щедрин А. Т. 
Философско-антропологические аспекты проблемы поиска внеземных цивилизаций / А. Т. Щедрин // Антропол. виміри філос. дослідж. : зб. наук. пр. - 2013. - Вип. 3. - С. 30-41. - Библиогр.: 26 назв. - рус.

Высказаны опасения, что "METI-проекты", которые свидетельствуют о существовании человечества как техногенной цивилизации для высокоразвитых (ВЦ) Галактики, могут иметь крайне негативные последствия, а "SETI-проекты" и полученные радиосигналы могут стать информационным оружием агрессивной ВЦ. Анализ этих опасений как целостного социокультурного феномена, их философско-антропологические измерения, социокультурные основания, формы их проявления - цель работы. В исследовании использованы социально-коммуникативный подход, методы системного и кластерного анализов. Раскрыты философско-антропологические измерения проблемы бытия внеземного разума (ВР), исследованы факторы постановки проблемы контактов с ВЦ в современной форме, связанные с космизацией научно-технической деятельности человечества, влияние процессов глобализации на философско-антропологические аспекты проблемы ВЦ, связанные с изменениями в фундаментальном отношении "Человек - Мир". Рассмотрены позитивный и негативный сценарии диалога с ВИИ, проблемы "доброкачественности сигнала" и "SETI-хакера", связанные с ВИИ как субъектом космического диалога. Дальнейшее развитие проблемы поиска ВЦ и установления контактов с ними будет связано, с одной стороны, с успехом (или отсутствием такового) в преодолении цивилизационного тупика, в котором оказалось человечество на рубеже XX - XXI вв., а с другой, - углублением революции в космологии, прогрессом наблюдательной астрономии, философско-культурологической рефлексией над проблемой.


Індекс рубрикатора НБУВ: Ю216

Рубрики:

Шифр НБУВ: Ж74194 Пошук видання у каталогах НБУВ 

      
Категорія:    
17.

Лук'янчук Р. В. 
Міжнародне співробітництво у сфері забезпечення кібернетичної безпеки: державні пріоритети / Р. В. Лук'янчук // Вісн. Нац. акад. держ. упр. при Президентові України. - 2015. - № 4. - С. 50-56. - Бібліогр.: 14 назв. - укp.

Визначено концептуальні засади міжнародного співробітництва у сфері забезпечення кібербезпеки за участі України та НАТО. Розкрито основні завдання держав-партнерів НАТО у сфері гарантування кібернетичного захисту. Окреслено перспективні напрями співробітництва між НАТО та Україною у сфері забезпечення кібербезпеки. Деталізовано пріоритети державної інформаційної політики в умовах зовнішньої агресії РФ у міжнародному кіберпросторі. Висвітлено етапи взаємодії між Україною та Альянсом у рамках функціонування Трастового фонду НАТО з кібербезпеки. На підставі аналізу чинного законодавства вказано напрями конструктивного діалогу з НАТО у сфері забезпечення кібернетичної безпеки за сучасних умов. Визначено напрями діяльності РФ з метою посягання на державні інформаційні ресурси інших держав, у тому числі й на шкоду національним інтересам нашої держави. Деталізовано організаційно-правові засади співробітництва РФ та КНР у сфері міжнародної інформаційної безпеки. Обгрунтовано доцільність прискорення процесу приєднання України до НАТО з метою входження до системи колективної безпеки, у тому числі й у форматі забезпечення кібербезпеки.


Індекс рубрикатора НБУВ: Х849(4УКР)04 + Х916.64:Х840.4

Рубрики:

Шифр НБУВ: Ж15105 Пошук видання у каталогах НБУВ 

      
Категорія:    
18.

Порошин С. М. 
Методологія проведення pen-тестування веб-додатків / С. М. Порошин, О. О. Можаєв, М. О. Можаєв // Системи оброб. інформації. - 2016. - Вип. 3. - С. 33-35. - Бібліогр.: 7 назв. - укp.

Проаналізовано основні підходи щодо проведення тестування на вразливості інформаційно-телекомунікаційних та комп'ютерних систем, зроблено вибір напряму pen-тестування веб-ресурсів. Згідно з методологією OWASP TOP 10 розроблено сценарії збору інформації, аналізу інформації та перевірки сайту. Визначено поширені помилки і уразливості. На основі статистичних даних основних небезпек веб-сайту розроблено варіант методології тестування веб-додатку. Зроблено висновок, що подальші розробки в цьому напрямі повинні вестися в площині класифікації, аналізу та управління окремими рівнями OWASP, розширення і врахування можливих кібератак на веб-ресурси.


Індекс рубрикатора НБУВ: З970.312.1

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 

      
Категорія:    
19.

Кордяк В. 
Інформаційна технологія моніторингу та аналізу трафіку у комп'ютерних мережах / В. Кордяк, І. Дронюк, О. Федевич // Вісн. Нац. ун-ту "Львів. політехніка". - 2015. - № 826. - С. 35-42. - Бібліогр.: 9 назв. - укp.

Проаналізовано методи моніторингу трафіку комп'ютерних мереж. Розглянуто методи моніторингу, орієнтовані на маршрутизатори й активні та пасивні методи моніторингу, які не орієнтовані на маршрутизатори. Описано розроблену інформаційну технологію моніторингу трафіку. Здійснено класифікацію DDoS-атак і запропоновано методи запобігання їм. Ефективність запропонованих методів доведено експериментально, на підставі моделювання DDoS-атак і моніторингу мережі за допомогою розробленої інформаційної технології аналізу трафіку. Показано, що завдяки застосуванню запропонованих алгоритмів запобігання хакерським атакам досягають значного зменшення (приблизно у 4 рази) шкідливого трафіку на мережевому обладнанні. Експерименти проілюстровано рисунками та графіками.


Індекс рубрикатора НБУВ: З970.31-013.3

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 

      
Категорія:    
20.

Сігайов А. О. 
Технологія блокчейну як нова схема економічної діяльності України та світу / А. О. Сігайов, А. І. Агапова // Формування ринк. відносин в Україні : зб. наук. пр. - 2018. - № 4. - С. 36-39. - Бібліогр.: 7 назв. - укp.

Розглянуто особливості нових систем зберігання даних, а саме блокчейну, наявні переваги та ризики для учасників мережі для створення блоків і ланцюгів даних, проаналізовано принцип роботи блоку. Основна сфера її застосування - економіка, зокрема, криптовалюта, але потенційно технологія корисна для самих різних галузей, і більшість її можливостей тільки починають використовуватися на практиці. Серед іншого, зроблено огляд найсильніших аспектів захисту блоків від хакерських атак або зміни компонентів. Вказані деякі служби, які можуть використовувати принцип блокування та ефективно функціонувати в Україні. Мета роботи - дослідження революційної системи баз даних блокчейну, її переваг, дослідження вже успішних випадків застосування принципу blockchain у різних сферах та пошук можливих сфер, в яких було б ефективно використовувати принцип блокчейну в Україні. Принцип блокчейну дозволить розвиватися не тільки банківській сфері, але і іншим, зокрема, медицині, освіті, бізнесу, захищенності людей від шахрайських схем та маніпуляцій, тому має велике майбутнє, зокрема в Україні. Висновок: підсумувавши вищезазначене та визначивши всі переваги та недоліки, можна зробити висновок, що в цілому, блокчейн є надзвичайно революційним явищем.


Індекс рубрикатора НБУВ: У526.227 + У9(4УКР)262.27

Рубрики:

Шифр НБУВ: Ж69574 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського