Задерейко Олександр Владиславович
Постійний URI для цього зібрання
кандидат технічних наук, доцент кафедри інформаційних технологій
Переглянути
Нові надходження
Документ Конспект лекцій з дисципліни «Мультимедійні системи» для здобувачів вищої освіти «Інформаційні технології»(Одеса : НУ «ОЮА», 2024) Задерейко, Олександр Владиславович; Оріхівська О. Г.Розглянуто основні технологічні і практичні аспекти використання мультимедійних технологій. Містить теоретичний матеріал, який може бути використано для виконання лабораторних та самостійних занять, які виконуються у комп’ютерному класі в межах навчальної дисципліни. Призначено для студентів з метою закріплення теоретичного матеріалу і підготовки до лабораторних та самостійних занять з дисципліни «Мультимедійні системи».Документ Конспект лекцій з дисципліни «3D моделювання» для здобувачів вищої освіти(Одеса : НУ «ОЮА», 2025) Задерейко, Олександр Владиславович; Толокнов, Анатолій АрнольдовичВ конспекті лекцій розглянуто основні технологічні і практичні аспекти використання мультимедійних технологій. Конспект лекцій містить теоретичний матеріал, який може бути використано для виконання лабораторних та самостійних занять, які виконуються у комп’ютерному класі в межах навчальної дисципліни. Конспект лекцій призначено для студентів з метою закріплення теоретичного матеріалу і підготовки до лабораторних та самостійних занять з дисципліни «3D моделювання».Документ Апаратний захист мережної інфраструктури з використанням NGFW мережевих екранів.(Одеса, 2024) Задерейко, О. В.Модель OSI (Open Systems Interconnection) є стандартом взаємодії між мережевими пристроями, що описує 7 рівнів абстракції. Кожен мережевий пристрій функціонує на своєму конкретному рівні абстракції. Міжмережевий екран (брандмауер, firewall) може виконувати функції свічу, маршрутизатора або навіть виступати як «віртуальний кабель» у мережевій топології. Однак на цей пристрій лягає додаткове навантаження, оскільки він повинен аналізувати вміст пакетів, що ускладнює його роботу. Глибина аналізу мережевих пакетів може варіюватися, і важливою відмінністю NGFW мережевих екранів є те, що здійснюється аналіз на рівні L7. Це визначає рівень деталізації перевірки та функціональність пристрою, де L7 брандмауери — пропускають IP-трафік і аналізують сегмент даних кожного IP-пакета. Вони здатні розпізнавати трафік на рівні прикладного програмного забезпечення L7, зокрема визначати, які файли передаються і в якому напрямку. Оскільки аналізується більше даних, правила L7 брандмауера мають значно більше критеріїв перевірки, таких як ім’я користувача, тип прикладного програмного забезпечення, категорія URL і стан програмного забезпечення на комп’ютері користувача. Цей вид брандмауера дозволяє повернути контроль за сучасним динамічним прикладним програмним забезпеченням, що працює по будь-якому порту. Тобто L7 міжмережевий екран у сучасних реаліях потрібен, якщо необхідно забезпечити високий рівень безпеки у мережі.Документ Векторна алгебра для розробки ігор(2024) Трофименко, Олена Григорівна; Задерейко, Олександр Владиславович; Баландіна, Наталія Миколаївна; Толокнов, Анатолій Арнольдович; Гусельніков, Ілля МихайловичСтаттю присвячено висвітленню питань важливості математичних навичок для розробки ігор. Cаме за допомогою математичного апарата в програмному коді реалізується побудова і відображення ігрових сцен, поведінки, руху і взаємодії ігрових персонажів відповідно до подій, ігрового оточення та правил гри. На практичних прикладах проаналізовано роль застосування векторної алгебри у розробці ігор з метою зацікавлення студентів ІТ-галузі у вивченні відповідних розділів вищої математики. Так, вектори в ігрових програмах часто використовують для опису фундаментальних властивостей ігрового персонажа: положення, швидкість руху, відстань між двома об’єктами тощо. Кожен об’єкт у грі має свої координати, які визначають його положення у віртуальному світі. Застосування векторної алгебри дозволяє програмістам точно визначити шлях, яким має рухатися персонаж чи то інший об’єкт, забезпечуючи при цьому плавність та реалістичність його руху. Розглянуто конкретні приклади фрагментів програмного коду мовою С# для ігрового середовища Unity 3D, які демонструють методи руху гравця у віртуальному просторі. Математичне моделювання поведінки гравця (ігрового об’єкта) у декартовій системі координат ігрового поля є неможливим без знання векторної алгебри та тригонометрії. Наведені приклади застосування елементів векторної алгебри є наочною демонстрацією актуальності та важливості математичних компетентностей для фахівців з GameDev. Математичні знання можуть допомогти розробникам програмного забезпечення розробляти високоякісні програмні продукти. Тому на етапі навчання викладачам математики важливо зацікавити студентів ІТ-галузі у вивченні відповідних розділів вищої математики. Ефективним на цьому шляху є надання інформації щодо доцільності і можливого практичного застосування відповідних математичних знань у сфері розробки програмного забезпечення на конкретних прикладах з підкресленням впливу математики на ІТ-кар’єру. The article highlights the importance of mathematical skills development among IT students for working with various software and Game Development (GameDev) in particular. It is the mathematical tools in the software code that realize the game scenes construction and displaying as well as the game characters’ behavior, movement and interaction correlated with events, game environment and rules. The objective of the article is to analyze the role of Vector Algebra application in the Game Development field using case studies to motivate IT students to take the appropriate sections of Higher Mathematics. In game programming vectors are often used to describe a game character’s fundamental characteristics: position, velocity, and distance between two objects. Each object in the game has its own coordinates which determine its position in the virtual world. The implementation of Vector Algebra allows programmers to accurately determine a character’s or object route ensuring the movement smoothness and realism. The specific examples of C# program code fragments for the Unity 3D game environment were considered to demonstrate the methods of the player’s movement in the virtual space. The results demonstrate that the mathematical modeling of the player’s or object behaviors on the playing field in the Cartesian coordinates is impossible without Vector Algebra and Trigonometry expertise. The given examples of Vector Algebra elements tailoring in curriculum are an evident demonstration of the relevance and importance of mathematical competences for Game Developers. Mathematical knowledge can be beneficial for Software Developers in designing high-quality products. IT students’ motivation supported by Math teachers has an influential effect on studying the relevant sections of Higher Mathematics. The introductory information about the case studies, expediency, further application of relevant mathematical knowledge and its impact on IT career in Software Development field might be rather effective.Документ Інтердисциплінарні підходи до аналізу складних систем: від теорії до практики(Одеса : Фенікс, 2024-06-26) Грезіна, Олена Миколаївна; Грезіна, О. М.; Hrezina, Olena M.; Задерейко, Олександр Владиславович; Задерейко, О. В.; Zadereiko, Oleksandr V.Документ Комп’ютерна схемотехніка та архітектура комп’ютерів : навчальний посібник для підготовки здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : Фенікс ; НУ "ОЮА", 2024) Задерейко Олександр Владиславович; Трофименко Олена Григорівна; Логінова Наталія Іванівна; Чикунов Павло Олександрович; Гура Володимир Ігоревич; Грезіна Олена МиколаївнаВ навчальному посібнику розглянуто основні принципи схемотехнічної побудови складових персонального комп’ютера, які формують багаторівневу структурну організацію комп’ютерних систем. Навчальний посібник призначено для підготовки до лекційних занять і практичних робіт, які виконуються в рамках навчальної дисципліни, присвяченої вивченню фундаментальних основ комп’ютерної схемотехніки та архітектури комп’ютерів ІТ-спеціалістами.Документ Методичні вказівки до виконання лабораторних та самостійних робіт з дисципліни «Розробка ігрових вебзастосунків» для здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : НУ «ОЮА», 2024) Задерейко Олександр Владиславович; Гура Володимир Ігоревич; Толокнов Анатолій Арнольдович; Грезіна Олена МиколаївнаДисципліна «Розробка ігрових вебзастосунків» спрямована на підготовку фахівців, що володіють навичками роботи у сучасних ігрових вебплатформах. Вивчення дисципліни дозволяє поглибити знання принципів і засобів проєктування, розробки, тестування та підтримки веб орієнтованих комп’ютерних ігор. Розробка комп’ютерних ігор базується на вивченні мови програмування JavaScript у обсязі який є необхідним для створення простих вебігор. Також вивчаються елементи власного програмування веб ігор на основі HTML5 елемента canvas.Документ Методичні вказівки до виконання лабораторних та самостійних робіт з дисципліни «Розробка ігрових застосунків» для здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : НУ «ОЮА», 2024) Задерейко Олександр Владиславович; Гура Володимир Ігоревич; Толокнов Анатолій Арнольдович; Грезіна Олена МиколаївнаДисципліна «Розробка ігрових застосунків» дозволяє здобувачам освіти отримати теоретичні та практичні навички щодо розробки комп’ютерних ігор. Створити у здобувачів впорядковану систему знань про існуючі можливості різних підходів створення комп’ютерних ігор, їх типах, архітектури та їх складових частин. Дисципліна вивчається студентами академії за напрямом бакалаврської підготовки з галузі знань 12 «Інформаційні технології» у рамках вибіркового блоку дисциплін.Документ Development of algorithm to protect user communication devices against data leaks(Technology Center, 2021) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Прокоп, Юлія Віталіївна; Прокоп, Юлия Витальевна; Прокоп, Ю. В.; Prokop, Yuliia V.; Трофименко, Олена Григорівна; Трофименко, О. Г.; Трофименко, Елена Григорьевна; Trofymenko, Olena H.; Логінова, Наталія Іванівна; Логінова, Н. І.; Логинова, Наталия Ивановна; Loginova, Nataliia I.; Плачінда, Ольга Євгеніївна; Плачінда, О. Є.; Плачинда, Ольга Евгеньевна; Plachinda, Olha Ye.In order to identify ways used to collect data from user communication devices, an analysis of the interaction between DNS customers and the Internet name domain space has been carried out. It has been established that the communication device's DNS traffic is logged by the DNS servers of the provider, which poses a threat to the privacy of users. A comprehensive algorithm of protection against the collection of user data, consisting of two modules, has been developed and tested. The first module makes it possible to redirect the communication device's DNS traffic through DNS proxy servers with a predefined anonymity class based on the proposed multitest. To ensure a smooth and sustainable connection, the module automatically connects to a DNS proxy server that has minimal response time from those available in the compiled list. The second module blocks the acquisition of data collected by the developers of the software installed on the user's communication device, as well as by specialized Internet services owned by IT companies. The proposed algorithm makes it possible for users to choose their preferred level of privacy when communicating with the Internet space, thereby providing them with a choice of privacy level and, as a result, limiting the possibility of information manipulation over their owners. The DNS traffic of various fixed and mobile communication devices has been audited. The analysis of DNS traffic has enabled to identify and structure the DNS requests responsible for collecting data from users by the Internet services owned by IT companies. The identified DNS queries have been blocked; it has been experimentally confirmed that the performance of the basic and application software on communication devices was not compromised.Документ Компʼютерна схемотехніка та архітектура компʼютерів: навчально-методичний посібник(Одеса, 2020) Задерейко, Олександр Владиславович; Задерейко, О. В.; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Логінова, Наталія Іванівна; Логінова, Н. І.; Логинова, Наталия Ивановна; Loginova, Nataliia I.; Трофименко, Олена Григорівна; Трофименко, О. Г.; Трофименко, Елена Григорьевна; Trofymenko, Olena H.; Троянський, Олександр Вячеславович; Троянський, О. В.; Троянский, Александр Вячеславович; Troianskyi, Oleksandr V.; Гура, Володимир Ігорович; Гура, В. І.; Гура, Владимир Игоревич; Hura, Volodymyr I.Посібник призначено для підготовки до лабораторних і самостійних робіт, які виконуються в межах навчальної дисципліни, присвяченої вивченню фундаментальних основ функціонування і проектування компʼютерної техніки. Наведено завдання до десяти лабораторних занять і десяти самостійних робіт, які дозволяють усвідомити принципи функціонування базових складових компʼютерної техніки із застосуванням програмного середовища для цифрового моделювання. Завдання містять теоретичні відомості з детальним описом матеріалу та контрольні запитання, відповіді на які сприятимуть систематизації та закріпленню набутих знань з основ компʼютерної схемотехніки та архітектури компʼютерів у майбутніх ІТ-спеціалістів.Документ Аналіз вірогідних витоків конфіденційної інформації користувачів у мобільних застосунках(Одеса, 2020-04-23) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Логінова, Наталія Іванівна; Логінова, Н. І.; Логинова, Наталия Ивановна; Loginova, Natalia I.; Трофименко, О. Г.; Трофименко, Олена Григорівна; Trofymenko, Olena H.; Трофименко, Елена ГригорьевнаВ роботі виконано аналіз мобільного трафіку месенджерів Whats App, Viber, та Telegram, соціальних мереж Facebook та Instagram. Експериментально доведено, що месенджери обмінюються данними з не встановленими зі сторонніми інтернет-сервісами. Запропоновано вибіркове блокування мережевого трафіка месенджерів на сторонні ip-адреси інтернет-сервісів, для запобігання потенційних витоків конфіденційної інформації користувачів.Документ Защита от скрытого сбора персональных данных пользователей при веб-серфинге в интернете(2019) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Троянский, А. В.; Troianskyi, A. V.В статье исследованы особенности сбора персональных данных пользователей при веб-серфинге. Показано, что владельцы хостингов участвуют в процесах скрытого сбора и передачи персональных данных пользователей маркетинговым компаниям. Предложен способ защиты от скрытого сбора персональных данных пользователей, посредством блокировки доменных имен маркетинговых компаний.Документ Multivariate Analysis when Choosing the First Programming Language Studied in Universities(2019) Prokop, Yuliia; Trofimenko, Elena; Loginova, Nataliia; Zadereyko, Alexander; Gerganov, Maksym; Прокоп, Юлія; Трофименко, Олена; Логінова, Наталія; Задерейко, Олександр; Герганов, Максим; Прокоп, Юлия; Трофименко, Елена; Логинова, Наталья; Задерейко, Александр; Герганов, МаксимSince the key point of training IT specialists is based on the labor market demands and the compliance of the employer's requirements with the knowledge and skills of future programmers acquired during the training, the authors conducted a study of the Ukrainian IT labor market. To demonstrate the distinctive features of the domestic and foreign IT markets, a comparative rating of programming languages in the labor market in Ukraine and in other countries was made. A survey of IT students and experienced programmers was conducted as another factor of the study. Based on many years of the authors’ teaching experience and the result of analyzing the opinions of interviewed programmers, the requirements for the first programming language studied in universities by IT-students were determined. According to these requirements, a system of numerical evaluation of practical criteria for the first language programming selection among the most demanded ones was worked out. A total rating for each language was created in order to identify the most suitable programming language for teaching the beginners.Документ Algorithm of User’s Personal Data Protection Against Data Leaks in Windows 10 OS(Lublin : Centrum Innowacji i Transferu Technologii Lubelskiego Parku Naukowo-Technologicznego, 2019-03) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Trofymenko, Olena G.; Loginova, Nataliia I.; Tрофіменко, Oлена Г.; Логінова, Наталія; Tрофименко, Елена Г.; Логинова, Наталия И.In the European Union, in the first half of 2018, the General Data Protection Regulation came into force, which established the new rules for processing users' personal data for IT companies. The operating systems (OS) are the dominant software that is responsible for collecting and processing data in computer systems. The most common OS is the Windows OS family. The authors identified Windows 10 operating systems, that collect and accumulate user's personal data; developed and tested practically an algorithm, the application of which localizes and blocks the transfer of user's personal data to official servers of the Microsoft company. У Європейському союзі у першому півріччі 2018 року набув чинності єдиний регламент європейського парламенту та ради щодо захисту особистих даних - GDPR (General Data Protection Regulation), який встановив нові правила обробки персональних даних користувачів для ІТ-компаній. Домінуючим програмним забезпеченням, яке відповідає за збір і обробку даних в комп'ютерних системах, є операційні системи (ОС). До числа найбільш поширених ОС відноситься сімейство ОС Windows. Авторами були визначені: служби ОС Windows 10, здійснюють збір і накопичення персональних даних користувача; розроблено та апробовано на практиці алгоритм, застосування якого, локалізує і блокує передачу персональних даних користувача на офіційні сервера компанії Microsoft. В Европейском союзе в первом полугодии 2018 года вступил в силу единый регламент европейского парламента и совета по защите личных данных - GDPR (General Data Protection Regulation), который установил новые правила обработки персональных данных пользователей для ИТ-компаний. Доминирующим программным обеспечением, которое отвечает за сбор и обработку данных в компьютерных системах, являются операционные системы (ОС). К числу наиболее распространенных ОС относится семейство ОС Windows. Авторами были определены: службы ОС Windows 10, осуществляющие сбор и накопление персональных данных пользователя; разработан и апробирован на практике алгоритм, применение которого, локализует и блокирует передачу персональных данных пользователя на официальные сервера компании Microsoft.Документ Сучасне кіберсередовище держави як театр бойвих дій(Одеса : ОДУВС, 2017) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Логінова, Наталія Іванівна; Логинова, Наталья Иванова; Loginova, Natalia I; Троянский, Александр Вячеславович; Троянський, Олександр Вячеславович; Troyanskiy, Olexandr V.У сфері національної кібербезпеки держави головним військово-стратегічним завданням є забезпечення її стратегічної переваги за допомогою використання технологій електромагнітного спектру, зокрема кіберзброї. Розглянуто типи кіберзброї, яка може бути використана в багатовимірних нелінійних війнах і запропоновано етапи забезпечення кіберстійкості держави. Впровадження розглянутого комплексу питань сприятиме підвищенню рівня органів управління, сил і засобів кібербезпеки, що забезпечить надійну стійкість функціонування критично важливих об'єктів національної інфраструктури держави.Документ The Implementation of Depersonalization Algorithm of Digital Images(2017) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Логінова, Наталія Іванівна; Логинова, Наталья Иванова; Loginova, Natalia I.; Троянський, Олександр Вячеславович; Троянский, Александр Вячеславович; Troyanskiy, Olexandr V.; Трофименко, Олена Григорівна; Трофименко, Елена Григорьевна; Trofymenko, Olena G.Документ Концептуальні основи захисту інформаційного суверенітету України(Одеса : Фенікс, 2018) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Троянський, Олександр Вячеславович; Троянский, Александр Вячеславович; Troyanskiy, Alexandr V.; Чанишев, Рашид Ібрагимович; Чанишев, Рашид Ибрагимович; Chanyshev, Rashid I.У монографії розглянуті питання захисту інформаційного суверенітету України в умовах реалізації її стратегічного курсу на інтеграцію у світовий інформаційний простір. Проаналізовано сучасні тенденції зламу традиційного та інформаційного суверенітетів держави, які становлять приховану загрозу втрати державного суверенітету, а також правові аспекти захисту інформаційного суверенітету України з позицій діючого законодавства. Розглянуто сучасні умови та існуючі технології інформаційного впливу на громадян держави, які цілеспрямовано впроваджуються у суспільство з метою зламу інформаційного суверенітету держави. Запропоновано структуру захисту інформаційного та цифрового суверенітетів держави, впровадження якої забезпечить захист державного суверенітету України. Монографія рекомендована для використання у вищих навчальних закладах, які готують фахівців за спеціальностями 125 - "Кібербезпека", 122 - "Комп'ютерні науки", 172 - "Телекомунікації та радіотехніка" (спеціалізація "Безпека інформаційних і комунікаційних систем"), а також фахівцям, які пов'язані зі створенням, експлуатацією та захистом інформаційних систем.Документ Проблемные аспекты защиты информационного суверенитета Украины(2017) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Логинова, Наталия Ивановна; Логінова, Наталія Іванівна; Loginova, Nataliya I.; Троянский, Александр Вячеславович; Троянський, Олександр Вячеславович; Troyanskiy, Alexandr V.; Трофименко, Елена Григорьевна; Трофименко, Олена Григорівна; Trofymenko, Olena G.Авторы предлагают концепцию защиты информационного суверенитета государства. Рассмотрены составляющие информационного суверенитета государства и даны их определения. Определен комплекс мер для обеспечения защиты информационного суверенитета Украины.Документ Проблемні аспекти забезпечення конфіденційності цифрового медіаконтенту(2017) Задерейко, Олександр Владиславович; Zadereiko, O. V.; Логінова, Наталія Іванівна; Lohinova, N. I.; Троянський, Олександр В'ячеславович; Troianskyi, O. V.; Трофименко, Олена Григорівна; Trofymenko, O. H.The authors consider the identification features of digital optoelectronic devices, on which their identification can be performed. The algorithm for the de-identification of digital optoelectronic devices is developed. Algorithm is based on the removal of identification features in the digital images. It is shown that an effective way to counteract the identification of digital optoelectronic devices is the post-processing of digital images using specialized software.Документ Проблемные аспекты защиты информационного суверенитета государства и перспективы его защиты в Украине(2017) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Троянский, Александр Вячеславович; Троянський, Олександр Вячеславович; Troyanskiy, Olexandr V.; Чечельницкий, Виктор Яковлевич; Чечельницький, Віктор ЯковичВ статье рассмотрены вопросы защиты информационного и цифрового суверенитетов государства как доминирующих составных частей традиционного суверенитета государства. Проанализированы существующие способы государственного контроля с целью сохранения информационного и цифрового суверенитетов государства. Даны рекомендации по защите информационного и цифрового суверенитета Украины.