• English
    • русский
    • українська
  • русский 
    • English
    • русский
    • українська
  • Войти
Просмотр Наукові роботи каф. МБІС по языку 
  • Главная
  • Факультет менеджменту та інформаційної безпеки
  • Кафедра менеджменту та безпеки інформаційних систем
  • Наукові роботи каф. МБІС
  • Просмотр Наукові роботи каф. МБІС по языку
  • Главная
  • Факультет менеджменту та інформаційної безпеки
  • Кафедра менеджменту та безпеки інформаційних систем
  • Наукові роботи каф. МБІС
  • Просмотр Наукові роботи каф. МБІС по языку
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Просмотр Наукові роботи каф. МБІС по языку "uk_UA"

  • 0-9
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z
  • А
  • Б
  • В
  • Г
  • Д
  • Е
  • Ж
  • З
  • І
  • Ї
  • Ё
  • Й
  • К
  • Л
  • М
  • Н
  • О
  • П
  • Р
  • С
  • Т
  • У
  • Ф
  • Х
  • Ц
  • Ч
  • Ш
  • Щ
  • Э
  • Є
  • Ю
  • Я

Отсортировать по:

Порядку:

Результатам:

Отображаемые элементы 1-20 из 87

  • названию
  • дате публикации
  • дате утверждения
  • по возрастанию
  • по убыванию
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
    • Автоматизація HR-процесів в HRM-системах 

      Дьогтєва, І. О.; Рудь, Л. І. (Вінницький національний технічний університет, 2021)
      У статті охарактеризовано основні функції HRM-систем для автоматизації процесів HR-менеджменту, наведена порівняльна характеристика, переваги найпопулярніших сервісів: BambooHR, Zoho People, CakeHR, Workable, OrangeHRM та ...
    • Аналіз базових концепцій розподіленої корпоративної мережі 

      Азарова, А. О.; Білий, Р. О. (ВНТУ, 2021)
      У даному дослідженні розглянуто концепцію та технологію організації розподіленої корпоративної мережі. Вивчено технології об’єднання розподілених мереж VPN та IPsec. Проаналізовано забезпечення інформаційної безпеки в ...
    • Аналіз віброакустичних засобів захисту iнформації 

      Азарова, А. О.; Проскурняк, Б. В.; Ткачук, Л. М. (ВНТУ, 2020)
      У даній роботі було проаналізовано віброакустичні засоби захисту інформації на підприємствах із застосуванням сучасних методів та засобів фізичного захисту об’єктів інформаційної діяльності.
    • Аналіз методів захисту GSM мереж та шляхів його підвищення 

      Азарова, А. О.; Гудзь, В. О.; Блонський, В. О. (ВНТУ, 2020)
      У статті проаналізовано різні шляхи прослуховування GSM мереж, як активні, так і пасивні, а також засоби її захисту. Обґрунтовано вибір програми GSM SpyFіnder із метою захисту смартфона від різного типу шпигунського ...
    • Аналіз можливостей захисту додатків від шкідливого коду отриманого з менеджера пакунків NPM 

      Приймак, А. В. (Вінницький національний технічний університет, 2021)
      В роботі розглянуто проблему безпеки коду сторонніх бібліотек з репозиторію npm. Згідно проведеного аналізу було визначено і запропоновано перелік можливостей для захисту додатків від потенційно вразливих пакунків
    • Аналіз міжнародного досвіду у сфері пенсійного забезпечення 

      Азарова, А. О.; Білий, Р. О. (ВНТУ, 2020)
      У даній статті розглянуто механізм пенсійного забезпечення громадян різних країн Європи. Вивчено процедуру отримання пенсії громадянами України, які на момент виходу на пенсію мають страховий стаж як і в Україні, так і ...
    • Аналіз недоліків пенсійної реформи та шляхів їх усунення 

      Азарова, А. О.; Остапчук, Я. Ю. (ВНТУ, 2020)
      У статті подано аналіз недоліків сучасної пенсійної реформи України. Вивчено її базові напрямки. Досліджено механізм виходу на пенсію з урахуванням постійно зростаючого (до 2035 р.) страхового стажу. Окреслено шляхи усунення ...
    • Аналіз проблем хедхантингу в українських IT-компаніях 

      Горбачова, Е. О.; Азарова, А. О. (ВНТУ, 2021)
      У дослідженні вивчено особливості рекрутингу в Україні. Доведено актуальність проблеми хедхантингу у вітчизняному бізнесі. Виявлено особливості хедхантингу в Україні та сформульовано основні методи його ведення.
    • Аспекти формування моделі оптимальної системи мотивації ІТ-персоналу 

      Дьогтєва, І. О.; Кривуш, Я. І. (Вінницький національний технічний університет, 2021)
      У роботі визначено поняття мотивації, системи мотивації, моделі системи мотивації. Визначено аспекти при розробці системи мотивації. Наведено принципи для пошуку методів мотивації ІТперсоналу. Запропоновано огляд складових ...
    • Визначення витрат на забезпечення захищеності системи захисту інформації ранжуванням загроз 

      Салієва, О. В. (Одеська національна академія зв'язку ім. О. С. Попова, 2020)
      Невід’ємною складовою ефективного функціонування системи захисту інформації є проведення аналізу можливих загроз безпеці досліджуваної системи та визначення допустимих витрат на забезпечення її захищеності. Одним із ...
    • Визначення впливу загроз на рівень захищеності комп`ютерної мережі за когнітивною моделлю на основі регресійного аналізу 

      Салієва, О. В. (Національний авіаційний університет, 2020)
      Сучасна суспільна діяльність в усіх своїх проявах характеризується масовим використанням комп’ютерних мереж (КМ), які надають безліч можливостей та задовольняють різноманітні інформаційні потреби людства. Тому вагоме місце ...
    • Визначення допустимої інтенсивності зниження рівня захищеності об`єкта критичної інфраструктури ранжуванням загроз 

      Салієва, О. В.; Яремчук, Ю. Є. (Інститут проблем реєстрації інформації НАН України, 2020)
      Здійснено ранжування загроз об`єкта критичної інфраструктури на основі транзитивного замикання нечіткого відношення схожості. Ступені впливу загроз на забезпечення доступності, цілісності, конфіденційності та достовірності ...
    • Визначення рівня захищеності системи захисту інформації на основі когнітивного моделювання 

      Салієва, О. В.; Яремчук, Ю. Є.; Салиева, О. В.; Яремчук, Ю. Е.; Saliіeva, O.; Yaremchuk, Yu. (Національний авіаційний університет, 2020)
      У даній статті було розглянуто підходи до вирішення проблеми оцінювання рівня захищеності системи захисту інформації в умовах реалізації загроз. Запропоновано когнітивну модель на основі нечіткої когнітивної карти, яка ...
    • Вимірювання опору біологічних тканин для задач медичної діагностики 

      Роїк, О. М.; Арсенюк, І. Р.; Ткаченко, О. М. (ВНТУ, 2004)
      Розглядаються особливості вимірювання імпедансу біологічних тканин для задач медичної діагностики. Розглянуто основний чинник похибки вимірювання. Пропонується метод та засіб вимірювання, що дозволяє уникнути дані похибки. ...
    • Гібрідний засіб захисту мовної інформації 

      Азарова, А. О.; Біліченко, Н. О. (Національний авіаційний університет, 2020)
      Стаття присвячена проблемі підвищення рівня захисту мовної інформації у приміщеннях на основі застосування гібридного підходу, а саме, шляхом створення комбінованої шумової та ревербераційної завад. Запропоновано процес ...
    • Двофакторна аутентифікація в системах контролю і управління доступом 

      Бондаренко, О. В.; Карпінець, В. В. (ВНТУ, 2020)
      В даній роботі досліджено системи контролю і управління доступом. Впровадження сучасних систем контролю і управління доступом в організаціях дозволяє підтримувати високий рівень безпеки та надійності. Однак, деякі з цих ...
    • Деякі аспекти функціонування основних форм IT-рекрутингу 

      Слободян, А. О.; Дьогтєва, І. О. (ВНТУ, 2021)
      Подано огляд основних проблемних зон рекрутингу. Розглянуто основні форми IT-рекрутингу. Перелічено актуальні інструменти рекрутингу. Охарактеризовано види рекрутигу та послуг рекрутингових агентств. Описані фактори ...
    • Динамічний часовий аналіз впливу факторів загроз на рівень захищеності об`єкта критичної інфраструктури 

      Салієва, О. В.; Яремчук, Ю. Є.; Салиева, О. В.; Saliіeva, O.; Яремчук, Ю. Е.; Yaremchuk, Yu. (Національний авіаційний університет, 2020)
      Порушення функціонування об`єктів критичної інфраструктури (КІ) може призвести до розвитку надзвичайних ситуацій, які матимуть масштабні негативні наслідки для життєдіяльності як окремих міст, так і усієї держави у цілому. ...
    • Дослідження впливу COVID-19 на інтернет-маркетинг 

      Азарова, А. О.; Остапчук, Я. Ю. (International Science Group, 2021)
      У дослідженні вивчено вплив COVID-19 на поведінку споживачів та детально проаналізовано його наслідки для формування продуктивної маркетингової стратегії та маркетингової політики. Виявлено, що кризовий стан економіки, який ...
    • Дослідження достовірності впливу загроз на рівень захищеності системи захисту інформації та об'єкта критичної інфраструктури за результатами когнітивного моделювання 

      Салієва, О. В.; Яремчук, Ю. Є.; Saliieva, O. V.; Yaremchuk, Yu. E. (Черкаський державний технологічний університет, 2020)
      У роботі проведено дослідження достовірності впливу загроз на рівень захищеності системи захисту інформації та об`єкта критичної інфраструктури, визначеного за сценарним моделюванням на основі когнітивного підходу. Водночас ...

      Институционный репозитарий

      ГлавнаяПоискСправкаКонтактыО нас

      Ресурсы

      JetIQСайт библиотекиСайт университетаЭлектронный каталог ВНТУ

      Просмотр

      Весь DSpaceСообщества и коллекцииДата публикацииАвторыНазванияТематикаТипИздательствоЯзыкУДКISSNИздательства, что имеетDOIЭта коллекцияДата публикацииАвторыНазванияТематикаТипИздательствоЯзыкУДКISSNИздательства, что имеетDOI

      Моя учетная запись

      ВойтиРегистрация

      ISSN 2413-6360 | Главная | Отправить отзыв | Справка | Контакты | О нас
      © 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
      Працює за підтримки 
      НТБ ВНТУ