Кафедра кібербезпеки та програмного забезпечення
Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/772
Browse
578 results
Search Results
Item Рекомендаційні системи у складних комп’ютерних мережах(ЦНТУ, 2025) Мелешко, Є. В.; Міхав, В. В.У цьому навчальному посібнику розглядаються моделі та методи роботи рекомендаційних систем у складних комп’ютерних мережах, їх показники якості та робастності, а також підіймаються питання їх інформаційної безпеки та імітаційного моделювання. Матеріал про імітаційне моделювання рекомендаційних систем подається на основі теорії складних мереж, яка вивчає системи з великою кількістю компонентів, що можуть динамічно змінюватися і взаємодіяти між собою, і використовується для аналізу, моделювання, прогнозування, візуалізації, оптимального управління системами. Посібник розраховано на студентів, що навчаються на технічних спеціальностях, пов’язаних з програмуванням та проектуванням комп’ютерних систем та мереж.Item Цифрова схемотехніка(Лисенко В. Ф., 2024-12) Минайленко, Р. М.; Конопліцька-Слободенюк, О. К.В посібнику викладено основні поняття та концепції комп’ютерної схемотехніки. Крім теоретичного матеріалу в посібнику наведено практичні завдання, розв’язання яких відбувається з використанням електронних емуляторів, що дозволяє в процесі складання електронних схем краще засвоїти теоретичний матеріал/ Навчальний посібник призначений для студентів, які навчаються за спеціальністю «Комп’ютерна інженерія», а також може бути корисним для пеціалістів в галузі інформатики, обчислювальної техніки та програмування. The manual describes the basic concepts and concepts of computer circuitry. In addition to the theoretical material, the manual provides practical tasks, the solution of which occurs with the use of electronic emulators, which allows you to better learn the theoretical material in the process of assembling electronic circuits. The study guide is intended for students majoring in "Computer Engineering" and may also be useful for specialists in the field of informatics, computer engineering, and programming.Item Модель технології моніторингу банкоматів та терміналів самообслуговування(ДВНЗ «ПДТУ», 2024) Скіпа, О. С.; Доренський, О. П.; Skipa, O.; Dorenskyi, О.Забезпечити якість роботи мережі банківського обладнання, зокрема й банкомати та термінали самообслуговування, не можливо без інформаційних систем моніторингу, керування й аналізу стану мережі пристроїв. Існують загальні положення і вимоги, яким повинна відповідати система. Водночас, для високого рівня ефективності використання ці системи вимагають вдосконалення і модифікування відповідно до потреб конкретного банку.Item Дослідження сучасного стану SIEM-систем(Київський столичний університет імені Бориса Грінченка, 2024) Смірнова, Т. В.; Константинова, Л. В.; Конопліцька-Слободенюк, О. К.; Козлов, Я. О.; Кравчук, О. В.; Козірова, Н. Л.; Смірнов, О. А.У цій роботі проведено дослідження SIEM-систем, актуальність застосування яких значно виросла під час повномасштабного вторгнення росії в Україну. Було вирішенозавдання з пошуку найбільш оптимальних рішень відповідно до наступних критеріїв: зручність використання, здатність інтегруватися з іншими рішеннями захисту, цінова політика та особливості. Для цього у роботі розглянутозагальний опис будови та принцип функціонування системи SIEM, визначені можливості та особливості сучасних SIEM-систем, проведено дослідження наступного програмного забезпечення (ПЗ): Splunk Enterprise Security (Splunk), Elastic Security, IBM QRadar SIEM, Wazuh SIEM, Microsoft Sentinel. У результаті дослідження виявлено наступне: сучасні SIEM-рішення дозволяють автоматизувати частину процесів з виявлення та реагування на події безпекового характеру, дозволяють брати під контроль гібридні типи інфраструктури, які можуть включати хмарні середовища, системи віртуалізації та контейнеризації, робочі станції та інші корпоративні пристрої. Вони реалізуються як у вигляді розгортання своїх рішень на власних потужностях, так і у вигляді оренди відповідних ресурсів, надаючи послугу Software-as-a-Service. При цьому наявність великої кількості інтеграцій з різноманітними пакетами ПЗ та системами дозволяє SIEM стежити за відповідністю наявного стану кіберзахисту інформаційної інфраструктури організації певним міжнародним стандартам, як то ISO 27001, GDPR чи PCI DSS. Визначено, що у сучасних SIEM для виявлення аномалій у поведінці систем та користувачів, а також для пріоритизації виявлених вразливостей та пропонування кроків щодо покращення стану кіберзахисту використовуються досягнення у сферах машинного навчання та штучного інтелекту. Розглянуті рішення працюють сумісно з іншими сучасними системами, як то SOAR чи EDR/XDR, що підвищує ефективність SIEM-систем та, як наслідок, операційних центрів безпеки, тому, на думку авторів, відповідні технології заслуговують на подальше дослідження.Item Методичні аспекти зменшення негативного впливу факторів «пандемії та війни» на якість вищої освіти(2024) Коваленко, А. С.; Доренський, О. П.; Kovalenko, Anastasiia; Dorenskyi, OleksandrВикладацька майстерність науково-педагогічних працівників українських закладів вищої освіти впродовж останніх п’яти років потребує нових підходів до вдосконалення. Пов’язано це з факторами, які виникли в наслідок пандемії COVID-19 та повномасштабним вторгненням російської федерації в Україну. До цих чинників, які впливають на учасників освітнього процесу та є викликом і для здобувачів вищої освіти, і для викладачів, слід віднести дистанційний синхронний і/або асинхронний формат навчання, повітряні тривоги як під час занять, так і у позанавчальний час (СРС), перебування в укритті, стрес і тривожність від ракетних атак та обстрілів, руйнування матеріально-технічної бази ЗВО, «блекаути», «віялові», аварійні знеструмлення та ін. Все це знижує ефективність традиційних методів навчання, підвищує ризики академічної недоброчесності учасників освітнього процесу.Item Аналітична оцінка функціональної спроможності технологічних рішень для протидії порушенням академічної доброчесності(ЧДТУ, 2024) Доренський, О. П.; Dorenskyi, О.Невід’ємним фактором ефективності освітнього процесу (навчання, наукової діяльності) в ЗВО є дотримання правил академічної доброчесності, визначених законом і етичними нормами академічної спільноти. Зокрема, в українській формальній освіті майже всі стандарти вищої освіти встановлюють обов’язок забезпечення відсутності у кваліфікаційних роботах таких порушень академічної доброчесності, як академічний плагіат, фальсифікація, фабрикація. Тож, згідно з вимогами Критеріїв якості вищої освіти, українські ЗВО використовують відповідні засоби протидії порушенням академічної доброчесності: «Unicheck», «Plag», «StrikePlagiarism», «Viper», «AntiPlagiarism.NET», «Advego Plagiatus», «Turnitin», «Grammarly Plagiarism Checker», «Copyscape». Це дослідження присвячене оцінюванню достатності їх функціональної спроможності у контексті виконання вимог стандартів вищої освіти. An integral factor in the effectiveness of the educational process (i.e. learning, scientific activity) is a compliance with the academic integrity rules, established by law and ethical standards of the academic community. In particular, in Ukrainian formal education almost all higher education standards establish the obligation to ensure that qualifying paperworks don’t have any signs of academic integrity violations, such as academic plagiarism, falsification, and fabrication. Therefore, in accordance with the Quality Criteria of Higher Education requirements, Ukrainian higher education institutions implement appropriate tools in order to eliminate academic integrity violations: Unicheck, Plag, StrikePlagiarism, Viper, AntiPlagiarism.NET, Advego Plagiatus, Turnitin, Grammarly Plagiarism Checker, Copyscape. The goal of this research is to assess whether functional capacity of these tools is sufficient for fulfilling the requirements of higher education standards.Item Методологічні засади модульного напівавтоматизованого тестування програмного забезпечення(КНУКіМ, 2024) Доренський, О. П.; Карпець, О. Р.Item Factors of Efficiency of Modular Programming Technology in С++(КНУКіМ, 2024) Dorenskyi, О.; Kliui, A.Item Концептуальна модель технічних процесів інженерії програмних систем(КНУКіМ, 2024) Доренський, О. П.; Константинов, О. Б.Item Удосконалення концептуальної моделі цифрової трансформації бізнеспроцесів та сервісів(КНУКіМ, 2024) Доренський, О. П.; Чепіль, В. О.; Яровець, Т. О.