• English
    • русский
    • українська
  • українська 
    • English
    • русский
    • українська
  • Увійти
Просмотр Кафедра менеджменту та безпеки інформаційних систем по типу 
  • Головна
  • Факультет менеджменту та інформаційної безпеки
  • Кафедра менеджменту та безпеки інформаційних систем
  • Просмотр Кафедра менеджменту та безпеки інформаційних систем по типу
  • Головна
  • Факультет менеджменту та інформаційної безпеки
  • Кафедра менеджменту та безпеки інформаційних систем
  • Просмотр Кафедра менеджменту та безпеки інформаційних систем по типу
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Просмотр Кафедра менеджменту та безпеки інформаційних систем по типу "Thesis"

  • 0-9
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z
  • А
  • Б
  • В
  • Г
  • Д
  • Е
  • Ж
  • З
  • І
  • Ї
  • Ё
  • Й
  • К
  • Л
  • М
  • Н
  • О
  • П
  • Р
  • С
  • Т
  • У
  • Ф
  • Х
  • Ц
  • Ч
  • Ш
  • Щ
  • Э
  • Є
  • Ю
  • Я

Сортувати:

порядку:

Результатам:

Відображеня елементи 1-20 із 63

  • назва
  • дата публікації
  • дата завантаження
  • зростаючому
  • спадному
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
    • Автоматизація HR-процесів в HRM-системах 

      Дьогтєва, І. О.; Рудь, Л. І. (Вінницький національний технічний університет, 2021)
      У статті охарактеризовано основні функції HRM-систем для автоматизації процесів HR-менеджменту, наведена порівняльна характеристика, переваги найпопулярніших сервісів: BambooHR, Zoho People, CakeHR, Workable, OrangeHRM та ...
    • Аналіз базових концепцій розподіленої корпоративної мережі 

      Азарова, А. О.; Білий, Р. О. (ВНТУ, 2021)
      У даному дослідженні розглянуто концепцію та технологію організації розподіленої корпоративної мережі. Вивчено технології об’єднання розподілених мереж VPN та IPsec. Проаналізовано забезпечення інформаційної безпеки в ...
    • Аналіз віброакустичних засобів захисту iнформації 

      Азарова, А. О.; Проскурняк, Б. В.; Ткачук, Л. М. (ВНТУ, 2020)
      У даній роботі було проаналізовано віброакустичні засоби захисту інформації на підприємствах із застосуванням сучасних методів та засобів фізичного захисту об’єктів інформаційної діяльності.
    • Аналіз методів захисту GSM мереж та шляхів його підвищення 

      Азарова, А. О.; Гудзь, В. О.; Блонський, В. О. (ВНТУ, 2020)
      У статті проаналізовано різні шляхи прослуховування GSM мереж, як активні, так і пасивні, а також засоби її захисту. Обґрунтовано вибір програми GSM SpyFіnder із метою захисту смартфона від різного типу шпигунського ...
    • Аналіз можливостей захисту додатків від шкідливого коду отриманого з менеджера пакунків NPM 

      Приймак, А. В. (Вінницький національний технічний університет, 2021)
      В роботі розглянуто проблему безпеки коду сторонніх бібліотек з репозиторію npm. Згідно проведеного аналізу було визначено і запропоновано перелік можливостей для захисту додатків від потенційно вразливих пакунків
    • Аналіз міжнародного досвіду у сфері пенсійного забезпечення 

      Азарова, А. О.; Білий, Р. О. (ВНТУ, 2020)
      У даній статті розглянуто механізм пенсійного забезпечення громадян різних країн Європи. Вивчено процедуру отримання пенсії громадянами України, які на момент виходу на пенсію мають страховий стаж як і в Україні, так і ...
    • Аналіз недоліків пенсійної реформи та шляхів їх усунення 

      Азарова, А. О.; Остапчук, Я. Ю. (ВНТУ, 2020)
      У статті подано аналіз недоліків сучасної пенсійної реформи України. Вивчено її базові напрямки. Досліджено механізм виходу на пенсію з урахуванням постійно зростаючого (до 2035 р.) страхового стажу. Окреслено шляхи усунення ...
    • Аналіз проблем хедхантингу в українських IT-компаніях 

      Горбачова, Е. О.; Азарова, А. О. (ВНТУ, 2021)
      У дослідженні вивчено особливості рекрутингу в Україні. Доведено актуальність проблеми хедхантингу у вітчизняному бізнесі. Виявлено особливості хедхантингу в Україні та сформульовано основні методи його ведення.
    • Аспекти формування моделі оптимальної системи мотивації ІТ-персоналу 

      Дьогтєва, І. О.; Кривуш, Я. І. (Вінницький національний технічний університет, 2021)
      У роботі визначено поняття мотивації, системи мотивації, моделі системи мотивації. Визначено аспекти при розробці системи мотивації. Наведено принципи для пошуку методів мотивації ІТперсоналу. Запропоновано огляд складових ...
    • Визначення витрат на забезпечення захищеності системи захисту інформації ранжуванням загроз 

      Салієва, О. В. (Одеська національна академія зв'язку ім. О. С. Попова, 2020)
      Невід’ємною складовою ефективного функціонування системи захисту інформації є проведення аналізу можливих загроз безпеці досліджуваної системи та визначення допустимих витрат на забезпечення її захищеності. Одним із ...
    • Визначення впливу загроз на рівень захищеності комп`ютерної мережі за когнітивною моделлю на основі регресійного аналізу 

      Салієва, О. В. (Національний авіаційний університет, 2020)
      Сучасна суспільна діяльність в усіх своїх проявах характеризується масовим використанням комп’ютерних мереж (КМ), які надають безліч можливостей та задовольняють різноманітні інформаційні потреби людства. Тому вагоме місце ...
    • Двофакторна аутентифікація в системах контролю і управління доступом 

      Бондаренко, О. В.; Карпінець, В. В. (ВНТУ, 2020)
      В даній роботі досліджено системи контролю і управління доступом. Впровадження сучасних систем контролю і управління доступом в організаціях дозволяє підтримувати високий рівень безпеки та надійності. Однак, деякі з цих ...
    • Деякі аспекти функціонування основних форм IT-рекрутингу 

      Слободян, А. О.; Дьогтєва, І. О. (ВНТУ, 2021)
      Подано огляд основних проблемних зон рекрутингу. Розглянуто основні форми IT-рекрутингу. Перелічено актуальні інструменти рекрутингу. Охарактеризовано види рекрутигу та послуг рекрутингових агентств. Описані фактори ...
    • Дослідження методів виявлення використання стеганографічних засобів у кібератаках та шпигунському ПЗ 

      Дмитрук, Г. А.; Копайгородська, Н. В.; Карпінець, В. В. (ВНТУ, 2020)
      Проаналізовано динаміку використання стеганографічних методів під час розробки шкідливого ПЗ та засобів кібератак. В ході аналізу були виявленні причини частого використання стеганографічних методів в кібератаках, а також ...
    • Дослідження методів захисту інформації від витоку каналами побічного електромагнітного випромінювання та наведень 

      Гереш, Д. Ю. (ВНТУ, 2020)
      Досліджено основні методи захисту інформації від витоку каналами ПЕМВН, їх призначення та можливі недоліки. Визначено найбільш ефективне застосування засобів захисту.
    • Дослідження проблеми локалізації закладних пристроїв при застосуванні нелінійної локації 

      Катаєв, В. С. (Львівський державний університет безпеки життєдіяльності, 2016)
    • Забезпечення захищеної авторизаціі на основі двофакторної автентифікації зі змінним ключем та захистом від Brute Force 

      Брухнов, Д. А.; Азарова, А. О. (ВНТУ, 2021)
      У дослідженні вивчено різні методи захисту облікових записів на основі двофакторної аутентифікації засобами застосування змінного ключа та захистом від brute force. Вивчено етапи роботи алгоритму захисту від brute force ...
    • Захист інформації від несанкціонованого доступу на основі трифакторної аутентифікації користувачів в системах безпеки 

      Азарова, А. О.; Гудзь, В. О.; Блонський, В. О. (ВНТУ, 2020)
      Проаналізовано існуючі типи, засоби та заходи захисту інформації від несанкціонованого доступу, виявлено їх недоліки та переваги. За результатами проведеного дослідження було запропоновано пристрій, який здійснює захист ...
    • Захист інформації від перехоплення лазерними мікрофонами 

      Катаєв, В. С. (Одеська національна академія зв'язку ім. О. С. Попова, 2020)
      Сучасний розвиток шпигунських пристроїв дозволяє зловмиснику підслуховувати розмови, що ведуться у приміщенні, взагалі без необхідності проникнення всередину і, навіть, знаходячись на значній відстані. Пристрої, що ...
    • Захищений консолідований інформаційний ресурс аналізу діяльності галузі птахівництва в Україні 

      Азарова, А. О.; Загоруй, Л. М. (ВНТУ, 2020)
      У даній роботі розглянуто створення та використання потужної складової системи бізнес-аналітики –консолідованого інформаційного ресурсу, який уможливлює покращення розуміння бізнес-процесу, аналіз діяльності та удосконалює ...

      Інституційний репозиторій

      ГоловнаПошукДовідкаКонтактиПро нас

      Ресурси

      JetIQСайт бібліотекиСайт університетаЕлектронний каталог ВНТУ

      Перегляд

      Всі архівиСпільноти та колекціїЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоЯзыкУДКISSNВидання, що міститьDOIЦя спільнотаЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоЯзыкУДКISSNВидання, що міститьDOI

      Мій обліковий запис

      ВхідРеєстрація

      ISSN 2413-6360 | Головна | Відправити відгук | Довідка | Контакти | Про нас
      © 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
      Працює за підтримки 
      НТБ ВНТУ