Задерейко Олександр Владиславович
Постійний URI для цього зібрання
Переглянути
Нові надходження
Документ Інтердисциплінарні підходи до аналізу складних систем: від теорії до практики(Одеса : Фенікс, 2024-06-26) Грезіна, Олена Миколаївна; Грезіна, О. М.; Hrezina, Olena M.; Задерейко, Олександр Владиславович; Задерейко, О. В.; Zadereiko, Oleksandr V.Документ Штучний інтелект у військових навчальних симуляторах(Одеса : Видавничий дім «Гельветика», 2024) Задерейко, О. В.; Zadereiko, Oleksandr V.; Трофименко, Олена Григорівна; Trofymenko, Olena H.; Dyka, Anastasiia I.; Логінова, Наталія Іванівна; Lohinova, Nataliia I.; Дика, Анастасія Іванівна; Struk, Nikita; Струк, НікітаНаразі симулятори на основі ШІ відіграють важливу роль у вдосконалені підготовки військовослужбовців і рятувальників, тренування операторів до керування безпілотними літальними та надводними апаратами. Впровадження штучного інтелекту (ШІ) в програмні тренувальні системи здатне суттєво оптимізувати військові навчальні програми, зробити їх ефективнішими та при цьому скоротити час і витрати, необхідні для навчання та набуття необхідних професійних навичок. Currently, AI-based simulators play an important role in improved training of soldiers and rescuers, training of operators to control unmanned aerial vehicles and surface vehicles. The implementation of artificial intelligence (AI) in software training systems can significantly optimize military training programs, make them more effective, and at the same time reduce the time and costs required for training and acquiring the necessary professional skills.Документ Комп’ютерна схемотехніка та архітектура комп’ютерів : навчальний посібник для підготовки здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : Фенікс ; НУ "ОЮА", 2024) Задерейко Олександр Владиславович; Трофименко Олена Григорівна; Логінова Наталія Іванівна; Чикунов Павло Олександрович; Гура Володимир Ігоревич; Грезіна Олена МиколаївнаВ навчальному посібнику розглянуто основні принципи схемотехнічної побудови складових персонального комп’ютера, які формують багаторівневу структурну організацію комп’ютерних систем. Навчальний посібник призначено для підготовки до лекційних занять і практичних робіт, які виконуються в рамках навчальної дисципліни, присвяченої вивченню фундаментальних основ комп’ютерної схемотехніки та архітектури комп’ютерів ІТ-спеціалістами.Документ Методичні вказівки до виконання лабораторних та самостійних робіт з дисципліни «Розробка ігрових вебзастосунків» для здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : НУ «ОЮА», 2024) Задерейко Олександр Владиславович; Гура Володимир Ігоревич; Толокнов Анатолій Арнольдович; Грезіна Олена МиколаївнаДисципліна «Розробка ігрових вебзастосунків» спрямована на підготовку фахівців, що володіють навичками роботи у сучасних ігрових вебплатформах. Вивчення дисципліни дозволяє поглибити знання принципів і засобів проєктування, розробки, тестування та підтримки веб орієнтованих комп’ютерних ігор. Розробка комп’ютерних ігор базується на вивченні мови програмування JavaScript у обсязі який є необхідним для створення простих вебігор. Також вивчаються елементи власного програмування веб ігор на основі HTML5 елемента canvas.Документ Методичні вказівки до виконання лабораторних та самостійних робіт з дисципліни «Розробка ігрових застосунків» для здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : НУ «ОЮА», 2024) Задерейко Олександр Владиславович; Гура Володимир Ігоревич; Толокнов Анатолій Арнольдович; Грезіна Олена МиколаївнаДисципліна «Розробка ігрових застосунків» дозволяє здобувачам освіти отримати теоретичні та практичні навички щодо розробки комп’ютерних ігор. Створити у здобувачів впорядковану систему знань про існуючі можливості різних підходів створення комп’ютерних ігор, їх типах, архітектури та їх складових частин. Дисципліна вивчається студентами академії за напрямом бакалаврської підготовки з галузі знань 12 «Інформаційні технології» у рамках вибіркового блоку дисциплін.Документ Реалізація системи керування Arduino-пристроєм через Bluetooth(Бахмут – Харків : ННППІ УІПА, 2024-05-15) Задерейко, Олександр Владиславович; Задерейко, О. В.; Zadereiko, Oleksandr V.; Усатенко Я. В.Документ Аналіз потенційних витоків персональних даних у веббраузерах(2024) Задерейко, Олександр Владиславович; Задерейко, О. В.; Zadereiko, Oleksandr V.; Трофименко Олена Григорівна; Трофименко О. Г.; Trofymenko Olena H.; Лобода Юлія Геннадіївна; Лобода Ю. Г.; Loboda Yuliia H.; Логінова Наталія Іванівна; Логінова Н. І.; Lohinova Nataliia I.; Прокоп Юлія Віталіївна; Prokop Yuliia V.; Прокоп Ю. В.Розповсюдження переважної кількості веббраузерів активно стимулюється за рахунок їх безоплатного використання. Це є звичайною практикою розробників веббраузерів, тому що вона надає їм великі можливості стосовно їх розповсюдження. Зворотною стороною цього процесу є не контрольований користувачем збір персональних даних розробниками веббраузерів. Зібрані дані автоматично передаються провідним ІТ-компаніям таким як Google, Microsoft, Cloudflare, які здійснюють збір, накопичення, обробку та монетизацію персональних даних користувачів в автоматизованому режимі. Фактично це призводить до того, що будь-який користувач веббраузера профілюється у сервісах провідних ІТ-компаній, які отримують повну інформацію про дії користувача в мережі Інтернет. Такий стан речей суперечить положенням статті 32 Конституції України, яка гарантує право людини на невтручання в її особисте життя, а також базовим положенням Закону України «Про захист персональних даних». У рамках дослідження виконано довготривалу фіксацію і подальший аналіз мережевого трафіка популярних в Україні веббраузерів Google Chrome, Microsoft Edge, Mozilla Firefox, Opera. Особливість виконаного дослідження полягала у тому, щоб отримати мережевий трафік який ініціюють саме веббраузери в активному стані впродовж тривалого часу. З метою підвищення достовірності дані про мережеві з’єднання веббраузерів були отримані за допомогою двох незалежних програмних інструментів для моніторингу трафіка на мережевому інтерфейсі пристрою комунікації. Виконаний аналіз мережевих з’єднань веббраузерів дозволив встановити наявність тісного зв’язку компаній-розробників безкоштовно розповсюджуваних веббраузерів і провідних ІТ-компаній, які монопольно контролюють дії користувачів в інтернет-просторі. Такий стан справ суперечить правовим нормам щодо забезпечення приватності користувачів веббраузерів у контексті використання їх персональних даних без їх відома та згоди. Запобігти цьому може використання мережевих екранів, які працюють на 3, 4 та 7 рівні моделі OSI стека TCP/IP. The distribution of the vast majority of web browsers is actively encouraged by their free use. This is a common practice of web browser developers, as it provides them with great opportunities for their distribution. The flip side of this process is the collection of personal data by web browser developers that the user does not control. The collected data is automatically transferred to leading IT companies such as Google, Microsoft, and Cloudflare, which collect, accumulate, process, and monetize the users’ data in an automated manner. This leads to the fact that any web browser user is profiled in the services of leading IT companies, which receive complete information about the user’s actions on the Internet. This state of affairs contradicts Article 32 of the Constitution of Ukraine, which guarantees the right to privacy and the basic provisions of the Law of Ukraine “On Personal Data Protection”. The study involved long-term recording and subsequent analysis of the network traffic of Ukraine’s most popular web browsers: Google Chrome, Microsoft Edge, Mozilla Firefox, and Opera. The peculiarity of the study was to obtain network traffic initiated by web browsers that have been active for a long time. To increase the reliability, the data on network connections of web browsers were obtained using two independent software tools for monitoring traffic on the network interface of a communication device. The analysis of network connections of web browsers made it possible to establish close ties between companies developing free web browsers and leading IT companies that monopolistically control the actions of users in the Internet space. This state of affairs contradicts the legal norms on ensuring the privacy of web browser users in the context of using their data without their knowledge and consent. This can be prevented using network screens operating at Layers 3, 4, and 7 of the TCP/IP stack OSI model.Документ Конспект лекцій з дисципліни «Технології анімації та рендерингу» для здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : Нац. ун-т «Одес. юрид. акад.», 2023) Задерейко, О. В.; Толокнов, А. А.Розглянуто основні технічні і програмні аспекти використання сучасних технологій анімації та рендерингу об’єктів різної складності. Містить теоретичний матеріал, який може бути використано для виконання лабораторних та самостійних занять, які виконуються у комп’ютерному класі в межах навчальної дисципліни. Призначено для студентів з метою закріплення теоретичного матеріалу і підготовки до лабораторних та самостійних занять з дисципліни «Технології анімації та рендерингу».Документ Методичні вказівки до виконання курсової роботи з дисципліни «Комп‘ютерна схемотехніка та архітектура комп‘ютерів» для здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : Нац. ун-т «Одес. юрид. акад.», 2023) Задерейко, О. В.; Шаповалов, Г. В.Документ Конспект лекцій з дисципліни «Мультимедійні системи» для здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : НУ «ОЮА», 2023) Задерейко, Олександр ВладиславовичРозглянуто основні технологічні і практичні аспекти використання мультимедійних технологій. Містить теоретичний матеріал, який може бути використано для виконання лабораторних та самостійних занять, які виконуються у комп’ютерному класі в межах навчальної дисципліни. Призначено для студентів з метою закріплення теоретичного матеріалу і підготовки до лабораторних та самостійних занять з дисципліни «Мультимедійні системи»Документ GEOINT: можливості геопросторової розвідки(Одеса, 2023) Задерейко, О. В.; Долінко, К.Завданням геопросторової розвідки є отримання інформації, а також її оцінка та візуалізація географічно локалізованих процесів з використанням фото- або відеоконтенту, який дозволяє здійснювати його прив’язку до геопросторових даних.Документ Використання технологій віртуальної реальності в різних сферах діяльності(Одеса, 2023) Задерейко, Олександр Владиславович; Толокнов, Анатолій Арнольдович; Черненко, ОлександраВ умовах сьогодення технології віртуальної реальності користуються великим попитом в різних сферах людської діяльності. Технології віртуальної реальності стають все більш поширеними у різних сферах професійної діяльності людини. Вони використовуються з метою розвитку пізнавальних процесів, здатностей та здібностей особистості, та як інструмент наочної дистанційної презентації та практичної демонстрації об’єктів, керування та спостереження за ними, трансляції далеких від людини подій та місць, планування подорожей та підготовки майбутніх фахівців.Документ Аналіз потенційних витоків данних в пристроях комунікації(Одеса, 2023) Задерейко, Олександр Владиславович; Логінова, Наталія Іванівна; Троянський, Олександр ВячеславовичВиявлення ймовірних витоків конфіденційних даних є актуальним завданням, яке може бути реалізовано за рахунок використання фіксації мережевого трафіку пристроів комунікації користувачів і подальшому виявленні в ньому з’єднань, які можна віднести до конфіденційних (або надлишкових) і даних.Документ Developing students' code style skills(2023) Задерейко, Олександр Владиславович; Задерейко, О. В.; Задерейко, Александр Владиславович; Zadereiko, Oleksandr V.; Прокоп, Юлія Віталіївна; Прокоп, Ю. В.; Prokop, Yuliia V.; Трофименко, Олена Григорівна; Трофименко, О. Г.; Trofymenko, Olena H.Developing the skills of writing clean code in novice programmers is an urgent and essential task for today's university teachers. Despite numerous studies of this problem, the optimal solution has not yet been found. The research examines the motivation of students to adhere to the code style without any particular methodological influence. It is shown that students with an average of 2.2 years of programming experience understand code style rules and say they are ready to follow them. However, their code contains numerous style errors, which indicate the need for additional pedagogical efforts. In the second part of the study, we present the results of the experiment with another group of students. We applied the method of penalizing students for violating code style requirements, and it showed a positive impact: the total number of errors decreased. Optimistic results were obtained for many criteria. However, the same approach should be applied in subsequent courses to consolidate a positive impact. The paper proposes a method for developing students' code style skills.Документ Розробка ігрового застосунку «симулятор оператора надводного дрона»(Харків: ННППІ УІПА, 2023) Задерейко, О. В.; Толокнов, А. А.; Струк, Н. О.Ігровий симулятор – це тип ігрового застосунку, який імітує реальні дії та сценарії об‘єктів та систем, які знаходяться у постійної взаємодії. Він використовується для навчання у певних сферах життєдіяльності. Ігрові стимулятори грають ключову роль у набутті застосування практичних навичок отриманих при навчанні військових фахівців. Ефективнішим доповненням для вдосконалення використання ігрових симуляторів є створення програмного застосунку, який в ігровому форматі симулює заготовлені сценарії можливих військових операцій із використанням надводного безпілотника у якості персонажа, яким керує гравець.Документ Операційні системи : навчально-методичний посібник(Одеса : Фенікс, 2023) Задерейко, Олександр Владиславович; Задерейко, О. В.; Гура, Володимир Ігоревич; Гура, В. І.; Толокнов, Анатолій Арнольдович; Толокнов, А. А.Навчально-методичний посібник містить: теоретичний і практичний матеріал з основ побудови, функціонування та конфігурації сучасних операційних систем; завдання до лабораторних і самостійних занять, які виконуються у комп’ютерному класі в межах навчальної дисципліни. Розглянуто основні методи і програмні засоби діагностики, обслуговування та експлуатації операційних систем. Навчально-методичний посібник призначений для студентів з метою закріплення лекційного матеріалу і підготовки до лабораторних та самостійних занять з дисципліни «Операційні системи».Документ Захист приватних даних користувачів при web-серфінгу(Одеса : Видавництво «Юридика», 2023) Задерейко, Олександр Владиславович; Задерейко, О. В.; Логінова, Наталія Іванівна; Логінова, Н. І.У статті розглянуто питання запобігання несанкціонованого збору, накопиченню та обробленню персональних даних з пристроїв комунікації користувачів що здійснюється провідними IT-компаніями світу. Доведено, що неофіційний збір персональних даних при web-серфінгу користувачів дозволяє створювати унікальний ідентифікатор (цифровий відбиток) пристрою комунікації. Саме тому сучасний інструментарій IT- компаній для збору даних надає їм можливість здійснювати спостереження за діями користувача у цифровому просторі. Цей факт спонукає на вирішення блокування передачі персональних даних користувачів з web-браузера пристрою комунікації до інтернет-сервісів IT-компаній для збору даних при відвідуванні web-сайтів. Для здійснення запобігання збору приватних даних користувачів при web-серфінгу, було запропоновано використання браузерного мережевого екрану uMatrix для блокування передачі будь-яких персональних даних користувачів до будь-яких інтернет-сервісів збору даних.Документ Аналіз складних систем : навчальний посібник. Для підготовки здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : Фенікс, 2023) Задерейко, Олександр Владиславович; Задерейко, О. В.; Лобода, Юлія Геннадіївна; Лобода, Ю. Г.Навчальний посібник присвячено вивченню проблем аналізу складних систем інформаційного спрямування. Посібник містить загальні основи поняттєвого апарату складних систем різних типів. Розглянуто методологію аналізу сучасних інформаційно-комп'ютерних систем; наведено базові технології щодо діагностики інформаційно-комп'ютерних систем з точки зору забезпечення їх захищеності від потенційних витоків даних. Призначений для спеціалістів у галузі системного анализу, а також викладачів вищих навчальних закладів, студентів і аспірантів, які спеціалізуються у сфері аналізу систем різної складності та призначення.Документ Комп’ютерні мережі : навчально-методичний посібник. Для підготовки здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : Фенікс, 2023) Задерейко, Олександр Владиславович; Задерейко, О. В.; Багнюк, Н. В.; Толокнов, Анатолій Арнольдович; Толокнов, А. А.Навчально-методичний посібник містить теоретичний та навчально-методичний матеріал з основ побудови та перевірки функціональності сучасних комп’ютерних мереж. Розглянуто основні методи і програмні засоби для проектування, діагностики та експлуатації комп’ютерних мереж. Містить завдання до лабораторних та самостійних занять, які виконуються у комп’ютерному класі. Навчально-методичний посібник призначений для підготовки до лабораторних і самостійних робіт, які виконуються в рамках навчальної дисципліни «Комп’ютерні мережі».Документ Дослідження потенційних витоків даних в інформаційних і комунікаційних системах.(Харків : «ХАІ», 2022) Задерейко, Олександр Владиславович; Трофименко, Олена Григорівна; Прокоп, Юлія Віталіївна; Логінова, Наталія Іванівна; Дика, Анастасія Іванівна; Кухаренко, Сергій ВікторовичРозглянуто питання забезпечення захисту користувачів інформаційних систем, представлених стаціонарними і мобільними пристроями комунікації та орієнтованих на взаємодію з цифровим простором Інтернет. Встановлено, що провідні технологічні ІТ-корпорації збір збирають дані із пристроїв комунікації корис¬тувачів. Показано, що організація збору даних здійснюється шляхом перенаправления DNS-трафіку пристрою комунікації на DNS-сервери ІТ-корпорацій, з подальшим його шифруванням по DoH протоколу. Це унеможливлює контроль за DNS-трафіком користувачів з боку уповноважених служб та відомств держав і забезпечує монопольне становище ІТ-корпорацій на глобальному цифровому ринку щодо збору та аналізу даних користувачів. Показано, що збір даних користувачів здійснюється з метою їхньої подальшої монети- зації та впливу на рішення, які приймаються користувачами. Здійснено фіксацію DNS-трафіку пристроїв комунікації з цифровим простором Інтернет. Виконано аудит зафіксованого DNS-трафіку, в результаті якого виявлено спеціалізовані інтернет-ресурси, які відповідають за збір та оброблення даних користувачів. Доведено, що виявлені спеціалізовані інтернет-ресурси належать ІТ-корпораціям. Розглянуто методи ідентифікації пристроїв комунікації у цифровому просторі. Показано, що ідентифікація пристроїв комунікації базується на зборі унікального набору даних з кожного окремо взятого пристрою комунікації. На основі кожного унікального набору даних формується цифровий відбиток пристрою комунікації, який використовується для подальшої ідентифікації в цифровому просторі. Визначено підходи, що дозволяють організувати захист від збору даних користувачів в інформаційних системах. Запропоновано програмну та апаратну реалізацію захисту від збору даних з пристроїв комунікації. Експериментальним шляхом встановлено, що спільне використання запропонованого програмного та апаратного захисту є найбільш ефективним захистом від збору даних із пристроїв комунікації і не впливає на функціональність інформаційних систем.