Логінова Наталія Іванівна
Постійний URI для цього зібрання
Переглянути
Нові надходження
Документ Візуалізація даних у Python(Одеса : Фенікс, 2024-06-26) Логінова, Наталія Іванівна; Логінова, Н. І.; Lohinova, Nataliia I.; Толокнов, Анатолій Арнольдович; Толокнов, А. А.; Toloknov, Anatolii A.Документ Штучний інтелект у військових навчальних симуляторах(Одеса : Видавничий дім «Гельветика», 2024) Задерейко, О. В.; Zadereiko, Oleksandr V.; Трофименко, Олена Григорівна; Trofymenko, Olena H.; Dyka, Anastasiia I.; Логінова, Наталія Іванівна; Lohinova, Nataliia I.; Дика, Анастасія Іванівна; Struk, Nikita; Струк, НікітаНаразі симулятори на основі ШІ відіграють важливу роль у вдосконалені підготовки військовослужбовців і рятувальників, тренування операторів до керування безпілотними літальними та надводними апаратами. Впровадження штучного інтелекту (ШІ) в програмні тренувальні системи здатне суттєво оптимізувати військові навчальні програми, зробити їх ефективнішими та при цьому скоротити час і витрати, необхідні для навчання та набуття необхідних професійних навичок. Currently, AI-based simulators play an important role in improved training of soldiers and rescuers, training of operators to control unmanned aerial vehicles and surface vehicles. The implementation of artificial intelligence (AI) in software training systems can significantly optimize military training programs, make them more effective, and at the same time reduce the time and costs required for training and acquiring the necessary professional skills.Документ Комп’ютерна схемотехніка та архітектура комп’ютерів : навчальний посібник для підготовки здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : Фенікс ; НУ "ОЮА", 2024) Задерейко Олександр Владиславович; Трофименко Олена Григорівна; Логінова Наталія Іванівна; Чикунов Павло Олександрович; Гура Володимир Ігоревич; Грезіна Олена МиколаївнаВ навчальному посібнику розглянуто основні принципи схемотехнічної побудови складових персонального комп’ютера, які формують багаторівневу структурну організацію комп’ютерних систем. Навчальний посібник призначено для підготовки до лекційних занять і практичних робіт, які виконуються в рамках навчальної дисципліни, присвяченої вивченню фундаментальних основ комп’ютерної схемотехніки та архітектури комп’ютерів ІТ-спеціалістами.Документ Аналіз потенційних витоків персональних даних у веббраузерах(2024) Задерейко, Олександр Владиславович; Задерейко, О. В.; Zadereiko, Oleksandr V.; Трофименко Олена Григорівна; Трофименко О. Г.; Trofymenko Olena H.; Лобода Юлія Геннадіївна; Лобода Ю. Г.; Loboda Yuliia H.; Логінова Наталія Іванівна; Логінова Н. І.; Lohinova Nataliia I.; Прокоп Юлія Віталіївна; Prokop Yuliia V.; Прокоп Ю. В.Розповсюдження переважної кількості веббраузерів активно стимулюється за рахунок їх безоплатного використання. Це є звичайною практикою розробників веббраузерів, тому що вона надає їм великі можливості стосовно їх розповсюдження. Зворотною стороною цього процесу є не контрольований користувачем збір персональних даних розробниками веббраузерів. Зібрані дані автоматично передаються провідним ІТ-компаніям таким як Google, Microsoft, Cloudflare, які здійснюють збір, накопичення, обробку та монетизацію персональних даних користувачів в автоматизованому режимі. Фактично це призводить до того, що будь-який користувач веббраузера профілюється у сервісах провідних ІТ-компаній, які отримують повну інформацію про дії користувача в мережі Інтернет. Такий стан речей суперечить положенням статті 32 Конституції України, яка гарантує право людини на невтручання в її особисте життя, а також базовим положенням Закону України «Про захист персональних даних». У рамках дослідження виконано довготривалу фіксацію і подальший аналіз мережевого трафіка популярних в Україні веббраузерів Google Chrome, Microsoft Edge, Mozilla Firefox, Opera. Особливість виконаного дослідження полягала у тому, щоб отримати мережевий трафік який ініціюють саме веббраузери в активному стані впродовж тривалого часу. З метою підвищення достовірності дані про мережеві з’єднання веббраузерів були отримані за допомогою двох незалежних програмних інструментів для моніторингу трафіка на мережевому інтерфейсі пристрою комунікації. Виконаний аналіз мережевих з’єднань веббраузерів дозволив встановити наявність тісного зв’язку компаній-розробників безкоштовно розповсюджуваних веббраузерів і провідних ІТ-компаній, які монопольно контролюють дії користувачів в інтернет-просторі. Такий стан справ суперечить правовим нормам щодо забезпечення приватності користувачів веббраузерів у контексті використання їх персональних даних без їх відома та згоди. Запобігти цьому може використання мережевих екранів, які працюють на 3, 4 та 7 рівні моделі OSI стека TCP/IP. The distribution of the vast majority of web browsers is actively encouraged by their free use. This is a common practice of web browser developers, as it provides them with great opportunities for their distribution. The flip side of this process is the collection of personal data by web browser developers that the user does not control. The collected data is automatically transferred to leading IT companies such as Google, Microsoft, and Cloudflare, which collect, accumulate, process, and monetize the users’ data in an automated manner. This leads to the fact that any web browser user is profiled in the services of leading IT companies, which receive complete information about the user’s actions on the Internet. This state of affairs contradicts Article 32 of the Constitution of Ukraine, which guarantees the right to privacy and the basic provisions of the Law of Ukraine “On Personal Data Protection”. The study involved long-term recording and subsequent analysis of the network traffic of Ukraine’s most popular web browsers: Google Chrome, Microsoft Edge, Mozilla Firefox, and Opera. The peculiarity of the study was to obtain network traffic initiated by web browsers that have been active for a long time. To increase the reliability, the data on network connections of web browsers were obtained using two independent software tools for monitoring traffic on the network interface of a communication device. The analysis of network connections of web browsers made it possible to establish close ties between companies developing free web browsers and leading IT companies that monopolistically control the actions of users in the Internet space. This state of affairs contradicts the legal norms on ensuring the privacy of web browser users in the context of using their data without their knowledge and consent. This can be prevented using network screens operating at Layers 3, 4, and 7 of the TCP/IP stack OSI model.Документ Інформаційні технології : навчально-методичний посібник для підготовки здобувачів першого (бакалаврського) рівня вищої освіти у галузі знань 08 «Право», спеціальності 081 «Право»(Одеса, 2024) Логінова, Наталія Іванівна; Трофименко, Олена Григорівна; Яценко, Микола АнатолійовичРозглянуто основні засоби створення, редагування та форматування електронних документів, включаючи опрацювання не лише текстової інформації, а й створення і форматування таблиць та графічних об’єктів. Містить завдання до шістнадцяти практичних занять, які виконуються у комп’ютерному класі в межах навчальної дисципліни. Подані завдання містять теоретичні відомості з детальним розглядом матеріалу. Призначено для здобувачів з метою закріплення лекційного матеріалу і підготовки до практичних занять з дисципліни «Інформаційні технології».Документ Методичні вказівки до виконання кваліфікаційної роботи здобувачами першого (бакалаврського) рівня вищої освіти за спеціальностями 121 «Інженерія програмного забезпечення» та 122 «Комп’ютерні науки»(Одеса, 2024) Трофименко, Олена Григорівна; Логінова, Наталія Іванівна; Манаков, Сергій ЮрійовичРозглянуто особливості структурного наповнення та оформлення кваліфікаційної роботи бакалавра здобувачами першого освітнього рівня вищої освіти. Зазначені вказівки допоможуть студентам зрозуміти правила структурування, оформлення та подання кваліфікаційної роботи й забезпечити системний, структурований підхід до її виконання.Документ Аналіз потенційних витоків данних в пристроях комунікації(Одеса, 2023) Задерейко, Олександр Владиславович; Логінова, Наталія Іванівна; Троянський, Олександр ВячеславовичВиявлення ймовірних витоків конфіденційних даних є актуальним завданням, яке може бути реалізовано за рахунок використання фіксації мережевого трафіку пристроів комунікації користувачів і подальшому виявленні в ньому з’єднань, які можна віднести до конфіденційних (або надлишкових) і даних.Документ Аналіз проблем управління ІТ-проєктами(Одеса, 2023) Трофименко, Олена Григорівна; Логінова, Наталія ІванівнаНині управління ІТ-проєктами стикається з численними складнощами. У компаніях-виробниках програмного забезпечення в середньому кожен четвертий проєкт здається з порушенням термінів здачі. Причин тому багато через численні, різні за природою аспекти управління ІТ-проєктами. У роботі проаналізовано поширені проблеми управління ІТ-проєктами, серед яких: часті зміни та погано задокументовані вимоги, проблеми комунікації між численними стейкхолдерами проєкту, вплив ІТ-інфраструктури на безпеку та управління даними, проблеми узгодженої роботи численних ІТ-компонентів, соціальне дистанціювання через перехід до віддаленої роботи.Документ Захист приватних даних користувачів при web-серфінгу(Одеса : Видавництво «Юридика», 2023) Задерейко, Олександр Владиславович; Задерейко, О. В.; Логінова, Наталія Іванівна; Логінова, Н. І.У статті розглянуто питання запобігання несанкціонованого збору, накопиченню та обробленню персональних даних з пристроїв комунікації користувачів що здійснюється провідними IT-компаніями світу. Доведено, що неофіційний збір персональних даних при web-серфінгу користувачів дозволяє створювати унікальний ідентифікатор (цифровий відбиток) пристрою комунікації. Саме тому сучасний інструментарій IT- компаній для збору даних надає їм можливість здійснювати спостереження за діями користувача у цифровому просторі. Цей факт спонукає на вирішення блокування передачі персональних даних користувачів з web-браузера пристрою комунікації до інтернет-сервісів IT-компаній для збору даних при відвідуванні web-сайтів. Для здійснення запобігання збору приватних даних користувачів при web-серфінгу, було запропоновано використання браузерного мережевого екрану uMatrix для блокування передачі будь-яких персональних даних користувачів до будь-яких інтернет-сервісів збору даних.Документ Охорона праці та безпека життєдіяльності : методичні вказівки до виконання практ. і самост. робіт для підготовки здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : Фенікс, 2023) Логінова, Н. І.; Логінова, Наталія Іванівна; Лобода, Юлія Геннадіївна; Лобода, Ю. Г.; Дика, Анастасія Іванівна; Дика, А. І.; Серебро, Михайло Володимирович; Серебро, М. В.Методичні вказівки призначені для здобувачів вищої освіти галузі знань 12 «Інформаційні технології» з метою закріплення лекційного матеріалу та підготовки до практичних занять з дисципліни «Охорона праці та безпека життєдіяльності». Містять завдання до практичних занять та самостійної роботи.Документ Пошук наукової інформації та презентація результатів наукових досліджень : метод. реком. для здобувачів вищої освіти третього освіт.-наук. рівня (галузь знань 29 «Міжнар. відносини», спеціальність 293 «Міжнар. право»)(Одеса : Фенікс, 2022) Мельничук, Ольга Степанівна; Логінова, Наталія ІванівнаНаукові дослідження потребують аналізу великої кількості наукових публікацій в обраній галузі. Це передбачає наявність вмінь і навичок застосування сучасних інформаційно-пошукових, інформаційно-довідкових і науково-метричних баз мережі Інтернет. Для наочного представлення результатів наукових досліджень перед науковцями постає питання створення якісного (бажано інтерактивного) звітного документа або презентації, що зумовлює необхідність оволодіння навиками роботи з презентаційним програмним забезпеченням, а також набуття майстерності усної наукової дискусії. Методичні рекомендації призначені для здобувачів вищої освіти третього освітньо-наукового рівня.Документ Основи інфографіки : методичні вказівки для лабораторних робіт(Одеса, 2017) Трофименко, Олена Григорівна; Трофименко, О. Г.; Трофименко, Елена Григорьевна; Trofymenko, Olena H.; Логінова, Наталія Іванівна; Логінова, Н. І.; Логинова, Наталия Ивановна; Lohinova, Nataliia I.Розглянуто основні засоби створення, редагування та форматування інфографічних продуктів, а саме: презентацій, логотипів, інфографіки. Містить завдання до десяти лабораторних робіт для інтенсивних занять, які виконуються у комп’ютерному класі в межах навчальної дисципліни. Подані завдання містять теоретичні відомості з детальним розглядом матеріалу. Призначено для студентів з метою закріплення лекційного матеріалу і підготовки до лабораторних робіт з дисципліни «Основи інфографіки».Документ Дослідження потенційних витоків даних в інформаційних і комунікаційних системах.(Харків : «ХАІ», 2022) Задерейко, Олександр Владиславович; Трофименко, Олена Григорівна; Прокоп, Юлія Віталіївна; Логінова, Наталія Іванівна; Дика, Анастасія Іванівна; Кухаренко, Сергій ВікторовичРозглянуто питання забезпечення захисту користувачів інформаційних систем, представлених стаціонарними і мобільними пристроями комунікації та орієнтованих на взаємодію з цифровим простором Інтернет. Встановлено, що провідні технологічні ІТ-корпорації збір збирають дані із пристроїв комунікації корис¬тувачів. Показано, що організація збору даних здійснюється шляхом перенаправления DNS-трафіку пристрою комунікації на DNS-сервери ІТ-корпорацій, з подальшим його шифруванням по DoH протоколу. Це унеможливлює контроль за DNS-трафіком користувачів з боку уповноважених служб та відомств держав і забезпечує монопольне становище ІТ-корпорацій на глобальному цифровому ринку щодо збору та аналізу даних користувачів. Показано, що збір даних користувачів здійснюється з метою їхньої подальшої монети- зації та впливу на рішення, які приймаються користувачами. Здійснено фіксацію DNS-трафіку пристроїв комунікації з цифровим простором Інтернет. Виконано аудит зафіксованого DNS-трафіку, в результаті якого виявлено спеціалізовані інтернет-ресурси, які відповідають за збір та оброблення даних користувачів. Доведено, що виявлені спеціалізовані інтернет-ресурси належать ІТ-корпораціям. Розглянуто методи ідентифікації пристроїв комунікації у цифровому просторі. Показано, що ідентифікація пристроїв комунікації базується на зборі унікального набору даних з кожного окремо взятого пристрою комунікації. На основі кожного унікального набору даних формується цифровий відбиток пристрою комунікації, який використовується для подальшої ідентифікації в цифровому просторі. Визначено підходи, що дозволяють організувати захист від збору даних користувачів в інформаційних системах. Запропоновано програмну та апаратну реалізацію захисту від збору даних з пристроїв комунікації. Експериментальним шляхом встановлено, що спільне використання запропонованого програмного та апаратного захисту є найбільш ефективним захистом від збору даних із пристроїв комунікації і не впливає на функціональність інформаційних систем.Документ Захист даних користувачів в інформаційних системах(Київ : Державний науково-дослідний інститут МВС України, 2022) Задерейко, Олександр Владиславович; Трофименко, Олена Григорівна; Логінова, Наталія Іванівна; Прокоп, Юлія Віталіївна; Кухаренко, Сергій Вікторович; Дика, Анастасія ІванівнаУ статті проведено аналіз способів збору даних з інформаційних систем користувачів, представлених пристроями комунікації, під час обміну даними з цифровим простором. Показано, що провідні світові IT-корпорації фактично монополізували цифровий ринок даних користувачів за рахунок організації процесів їх збору, зберігання та обробки. Це дозволяє формувати необхідні керуючі впливи на користувачів цифрового простору. Установлено, що DNS трафік пристрою комунікації (фіксується DNS серверами провайдера, що становить загрозу приватності користувачів. Розроблено комплекс заходів, який дозволяє організувати захист від витоків даних користувачів у інформаційних системах.Документ Аналіз витоків даних у інформаційних системах(Київ : Державний науково-дослідний інститут МВС України, 2021) Задерейко, Олександр Владиславович; Трофименко, Олена Григорівна; Прокоп, Юлія Віталіївна; Логінова, Наталія Іванівна; Кухаренко, Сергій ВікторовичУ статті розглянуто питання забезпечення приватності користувачів інформаційних систем, представлених стаціонарними та мобільними пристроями комунікації. Показано, що наявна організація комунікації DNS трафіку інформаційної системи несе загрозу приватності користувача. Виконано фіксацію і аудит DNS трафіку пристроїв комунікації з цифровим простором. Установлено, що при виконанні блокування сторонніх з’єднань системного і прикладного програмного забезпечення пристроїв комунікації працездатність інформаційної системи не порушується. Визначено, що ідентифікація пристрою комунікації пов’язана із процесом збору інформації про апаратне та програмне забезпечення пристрою комунікації.Документ Комп‘ютерна схемотехніка та архітектура комп‘ютерів : навч. посібник(Одеса : Фенікс, 2022) Задерейко, О. В.; Логінова, Н. І.; Трофименко, О. Г.; Манаков, С. Ю.; Толокнов, А. А.; Гура, В. І.Розглянуто основні принципи схематичної побудови основних вузлів персонального комп’ютера, що формують багаторівневу структурну організацію комп’ютерних систем. Призначено для підготовки до лекційних занять і практичних робіт, які виконуються в межах навчальної дисципліни, присвяченої вивченню фундаментальних основ комп’ютерної схемотехніки та архітектури комп’ютерів майбутніми ІТ-спеціалістами.Документ Комп‘ютерна схемотехніка та архітектура комп‘ютерів : навч.-метод. посібник(Одеса, 2022) Задерейко, Олександр Владиславович; Логінова, Наталія Іванівна; Трофименко, Олена Григорівна; Манаков, Сергій Юрийович; Толокнов, Анатолій Арнольдович; Гура, Володимир ІгоревичНавчально-методичний посібник призначено для підготовки до лабораторних і самостійних робіт, які виконуються в межах навчальної дисципліни, присвяченої вивченню фундаментальних основ комп‘ютерної схемотехніки та архітектури комп‘ютерів майбутніми ІТ-спеціалістами.Документ Напрями захисту інформації в системі управління навчанням Moodle(ВД "Гельветика", 2018) Логінова, Наталія Іванівна; Логінова, Н. І.; Логинова, Наталия Ивановна; Lohinova, Nataliia I.Документ Аналіз вразливостей інформації в системі управлінням навчанням Moodle(ВД "Гельветика", 2019) Логінова, Наталія Іванівна; Логінова, Н. І.; Логинова, Наталия Ивановна; Lohinova, Nataliia I.Документ Безпека баз даних(Одеса, 2021) Логінова, Наталія Іванівна
- «
- 1 (current)
- 2
- 3
- »