Факультет менеджменту та інформаційної безпеки: Recent submissions
Now showing items 961-980 of 2159
-
Історичні етапи розвитку конкуренції
(Національний авіаційний університет, 2019)У статті проаналізовано еволюцію поняття «конкуренція»: від перших досліджень у цій сфері до сучасного розмаїття особливостей її розвитку на основі розгляду наукових поглядів вчених, які вивчали це поняття. Визначено вплив ... -
Методичні вказівки до самостійної роботи студентів з дисципліни «Економічна діагностика фінансово-кредитної діяльності»
(ВНТУ, 2019)У методичних вказівках розглянуто зміст дисципліни «Економічна діагностика фінансово-кредитної діяльності» для студентів денної та заочної форм навчання, перелік питань та ситуаційних завдань для самостійної роботи, основні ... -
Власний капітал в господарській діяльності підприємств
(Національна металургійна академія України, 2019) -
Публічне управління процесами розподіленого доступу в галузі телемедицини засобами СУБД
(ВНТУ, 2019)У даній роботі досліджуються ризики безпеки, пов'язані з використанням телемедичних послуг і технічних рекомендацій щодо захисту медичних карток з точки зору їх конфіденційності, цілісності і доступності. -
Управління та адміністрування захистом інформації шляхом локалізація закладних пристроїв на основі індикатора електромагнітних випромінювань
(ВНТУ, 2019)Запропоновано пристрій, який буде здійснювати виявлення та локалізацію закладних радіопристроїв. Розроблення такого пристрою дозволяє зменшити витік інформації акустичними каналами. -
Управління інформаційною безпекою в державних установах на основі біометричної аутентифікації відбитків пальців для захисту інформації від несанкціонованого доступу
(ВНТУ, 2019)Проаналізовано різні засоби та методи захисту інформації від несанкціонованого доступу, виявлено їх недоліки та переваги. На базі проведеного аналізу було запропоновано пристрій, який здійснює захист інформації від ... -
Метод захисту процесів електронного врядування шляхом квантування
(ВНТУ, 2019)В роботі розглянуто та детально проаналізовано вразливість стеганографічних алгоритмів вбудовування цифрових водяних знаків в PDF файли, а саме на основі квантування. -
Консолідований інформаційний ресурс для оброблення інформації сфери готельного бізнесу
(ВНТУ, 2019)У даній роботі обґрунтовано та проаналізовано поняття консолідації даних та процесу консолідації інформації, також встановлено способи розробки консолідованого інформаційного ресурсу для застосування у сфері готельного ... -
Особливості застосування електронного урядування при створенні консолідованого інформацйного ресурсу спортивної діяльності
(ВНТУ, 2019)Розглянуто процес роботи над створенням консолідованого інформаційного ресурсу спортивної діяльності міста Вінниці засобами електронного урядування. Проаналізовано методи консолідованої інформації та засоби для створення ... -
Необхідність створення консолідованого інформаційного ресурсу для аналізу проблеми лісових ресурсів на території України
(ВНТУ, 2019)В даній роботі визначено роль і значення лісових ресурсів на території України, проаналізовано методи уникнення проблем з незаконним вирубуванням лісів, визначено засоби, за допомогою яких можна збільшити лісистість на ... -
Консолідований інформаційний ресурс для галузі організації дозвілля державних установ
(ВНТУ, 2019)У даній роботі обґрунтовано та проаналізовано поняття консолідації даних та процесу консолідації інформації, також встановлено способи розробки консолідованого інформаційного ресурсу для застосування у організації дозвілля, ... -
Електронні засоби політики інформаційної безпеки на державних підприємствах
(ВНТУ, 2019)В даній роботі досліджуються переваги та недоліки реалізації процесів захисту інформації на вітчизняних підприємствах на оcнові сучасних методів та засобів. Предметом дослідження є методи формування політики інформаційної ... -
Конкурентоспроможність підприємства як економічна категорія
(Запорізька державна інженерна академія, 2018)У статті систематизовано основні теоретичні аспекти конкуренції та конкурентоспроможності. Проаналізовано генезис економічних теорій конкуренції. Досліджено сучасні дефініції конкурентоспроможності підприємства. Виявлено, ... -
Забезпечення захищеності користувача від несанкціонованого доступу до інформації засобами гібридного гіпервізора
(ВНТУ, 2017)В роботі запропоновано систему захисту від несанкціонованого доступу на основі ізольованої паравіртуалізації з використанням гібридного гіпервізора, низки операційних систем та сформованими правилами користування даними ... -
Експериментальне дослідження проблем детектування закладних пристроїв засобами нелінійної локації
(Інститут проблем реєстрації інформації НАН України, 2018)Проведено експериментальні дослідження проблем виявлення закладних пристроїв нелінійним локатором. Лабораторні дослідження проводилися при використанні різних напівпровідникових елементів з різною довжиною ніжок. Отримані ... -
Метод ідентифікації користувача за клавіатурним почерком на основі нейромереж
(Інститут проблем реєстрації інформації НАН України, 2018)Проведено експериментальне дослідження можливості використання дворівненої нейромережі з вбудованою сигмоїдною активаційною функцією для покращення точності ідентифікації користувача за клавіатурним почерком, а також ... -
Підвищення стійкості шифру BLOWFISH на основі оптимізації слабких ключів генетичним алгоритмом
(Національний технічний університет України ”Київський політехнічний інститут імені Ігоря Сікорського”, 2018)Розглянуто існуючі симетричні алгоритми шифрування інформації. Детально описано їх переваги та недоліки. Проведено експериментальне дослідження шифру Blowfish щодо можливості підвищення його криптостійкості. Було запропоновано ... -
Метод ідентифікації користувача за клавіатурним почерком на основі нейромереж
(Львівський державний університет безпеки життєдіяльності; Національний університет "Львівська політехніка", 2018)An experimental study was made of the possibility of using a two-level neural network with a built-in sigmoid activation function to improve the accuracy of user identification by keyboard handwriting and proposed a method ... -
Захист віртуальних машин на основі інструкцій нового покоління процесорів AMD Zen
(Інститут проблем реєстрації інформації НАН України, 2018)Розглянуто можливість використання спеціалізованого криптографічного ядра процесора AMD Zen Pro для підвищення захисту віртуальних машин від несанкціонованого доступу, зокрема, через мережу Інтернет. Запропонований метод ... -
Аналіз впливу цифрових водяних знаків на якість векторних зображень та їх стійкість до атак
(Державна служба спеціального зв'язку та захисту інформації України, 2018)В доповіді представлено результати аналізу впливу ЦВЗ на якість векторних зображень та стійкості запропонованого методу до найпоширеніших зловмисних атак, спрямованих на знищення чи підміну ЦВЗ, результати якого показали ...