Задерейко Олександр Владиславович
Постійний URI для цього зібрання
кандидат технічних наук, доцент кафедри інформаційних технологій
Переглянути
Нові надходження
Документ Інтердисциплінарні підходи до аналізу складних систем: від теорії до практики(Одеса : Фенікс, 2024-06-26) Грезіна, Олена Миколаївна; Грезіна, О. М.; Hrezina, Olena M.; Задерейко, Олександр Владиславович; Задерейко, О. В.; Zadereiko, Oleksandr V.Документ Комп’ютерна схемотехніка та архітектура комп’ютерів : навчальний посібник для підготовки здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : Фенікс ; НУ "ОЮА", 2024) Задерейко Олександр Владиславович; Трофименко Олена Григорівна; Логінова Наталія Іванівна; Чикунов Павло Олександрович; Гура Володимир Ігоревич; Грезіна Олена МиколаївнаВ навчальному посібнику розглянуто основні принципи схемотехнічної побудови складових персонального комп’ютера, які формують багаторівневу структурну організацію комп’ютерних систем. Навчальний посібник призначено для підготовки до лекційних занять і практичних робіт, які виконуються в рамках навчальної дисципліни, присвяченої вивченню фундаментальних основ комп’ютерної схемотехніки та архітектури комп’ютерів ІТ-спеціалістами.Документ Методичні вказівки до виконання лабораторних та самостійних робіт з дисципліни «Розробка ігрових вебзастосунків» для здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : НУ «ОЮА», 2024) Задерейко Олександр Владиславович; Гура Володимир Ігоревич; Толокнов Анатолій Арнольдович; Грезіна Олена МиколаївнаДисципліна «Розробка ігрових вебзастосунків» спрямована на підготовку фахівців, що володіють навичками роботи у сучасних ігрових вебплатформах. Вивчення дисципліни дозволяє поглибити знання принципів і засобів проєктування, розробки, тестування та підтримки веб орієнтованих комп’ютерних ігор. Розробка комп’ютерних ігор базується на вивченні мови програмування JavaScript у обсязі який є необхідним для створення простих вебігор. Також вивчаються елементи власного програмування веб ігор на основі HTML5 елемента canvas.Документ Методичні вказівки до виконання лабораторних та самостійних робіт з дисципліни «Розробка ігрових застосунків» для здобувачів вищої освіти галузі знань 12 «Інформаційні технології»(Одеса : НУ «ОЮА», 2024) Задерейко Олександр Владиславович; Гура Володимир Ігоревич; Толокнов Анатолій Арнольдович; Грезіна Олена МиколаївнаДисципліна «Розробка ігрових застосунків» дозволяє здобувачам освіти отримати теоретичні та практичні навички щодо розробки комп’ютерних ігор. Створити у здобувачів впорядковану систему знань про існуючі можливості різних підходів створення комп’ютерних ігор, їх типах, архітектури та їх складових частин. Дисципліна вивчається студентами академії за напрямом бакалаврської підготовки з галузі знань 12 «Інформаційні технології» у рамках вибіркового блоку дисциплін.Документ Development of algorithm to protect user communication devices against data leaks(Technology Center, 2021) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Прокоп, Юлія Віталіївна; Прокоп, Юлия Витальевна; Прокоп, Ю. В.; Prokop, Yuliia V.; Трофименко, Олена Григорівна; Трофименко, О. Г.; Трофименко, Елена Григорьевна; Trofymenko, Olena H.; Логінова, Наталія Іванівна; Логінова, Н. І.; Логинова, Наталия Ивановна; Loginova, Nataliia I.; Плачінда, Ольга Євгеніївна; Плачінда, О. Є.; Плачинда, Ольга Евгеньевна; Plachinda, Olha Ye.In order to identify ways used to collect data from user communication devices, an analysis of the interaction between DNS customers and the Internet name domain space has been carried out. It has been established that the communication device's DNS traffic is logged by the DNS servers of the provider, which poses a threat to the privacy of users. A comprehensive algorithm of protection against the collection of user data, consisting of two modules, has been developed and tested. The first module makes it possible to redirect the communication device's DNS traffic through DNS proxy servers with a predefined anonymity class based on the proposed multitest. To ensure a smooth and sustainable connection, the module automatically connects to a DNS proxy server that has minimal response time from those available in the compiled list. The second module blocks the acquisition of data collected by the developers of the software installed on the user's communication device, as well as by specialized Internet services owned by IT companies. The proposed algorithm makes it possible for users to choose their preferred level of privacy when communicating with the Internet space, thereby providing them with a choice of privacy level and, as a result, limiting the possibility of information manipulation over their owners. The DNS traffic of various fixed and mobile communication devices has been audited. The analysis of DNS traffic has enabled to identify and structure the DNS requests responsible for collecting data from users by the Internet services owned by IT companies. The identified DNS queries have been blocked; it has been experimentally confirmed that the performance of the basic and application software on communication devices was not compromised.Документ Компʼютерна схемотехніка та архітектура компʼютерів: навчально-методичний посібник(Одеса, 2020) Задерейко, Олександр Владиславович; Задерейко, О. В.; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Логінова, Наталія Іванівна; Логінова, Н. І.; Логинова, Наталия Ивановна; Loginova, Nataliia I.; Трофименко, Олена Григорівна; Трофименко, О. Г.; Трофименко, Елена Григорьевна; Trofymenko, Olena H.; Троянський, Олександр Вячеславович; Троянський, О. В.; Троянский, Александр Вячеславович; Troianskyi, Oleksandr V.; Гура, Володимир Ігорович; Гура, В. І.; Гура, Владимир Игоревич; Hura, Volodymyr I.Посібник призначено для підготовки до лабораторних і самостійних робіт, які виконуються в межах навчальної дисципліни, присвяченої вивченню фундаментальних основ функціонування і проектування компʼютерної техніки. Наведено завдання до десяти лабораторних занять і десяти самостійних робіт, які дозволяють усвідомити принципи функціонування базових складових компʼютерної техніки із застосуванням програмного середовища для цифрового моделювання. Завдання містять теоретичні відомості з детальним описом матеріалу та контрольні запитання, відповіді на які сприятимуть систематизації та закріпленню набутих знань з основ компʼютерної схемотехніки та архітектури компʼютерів у майбутніх ІТ-спеціалістів.Документ Аналіз вірогідних витоків конфіденційної інформації користувачів у мобільних застосунках(Одеса, 2020-04-23) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Логінова, Наталія Іванівна; Логінова, Н. І.; Логинова, Наталия Ивановна; Loginova, Natalia I.; Трофименко, О. Г.; Трофименко, Олена Григорівна; Trofymenko, Olena H.; Трофименко, Елена ГригорьевнаВ роботі виконано аналіз мобільного трафіку месенджерів Whats App, Viber, та Telegram, соціальних мереж Facebook та Instagram. Експериментально доведено, що месенджери обмінюються данними з не встановленими зі сторонніми інтернет-сервісами. Запропоновано вибіркове блокування мережевого трафіка месенджерів на сторонні ip-адреси інтернет-сервісів, для запобігання потенційних витоків конфіденційної інформації користувачів.Документ Защита от скрытого сбора персональных данных пользователей при веб-серфинге в интернете(2019) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Троянский, А. В.; Troianskyi, A. V.В статье исследованы особенности сбора персональных данных пользователей при веб-серфинге. Показано, что владельцы хостингов участвуют в процесах скрытого сбора и передачи персональных данных пользователей маркетинговым компаниям. Предложен способ защиты от скрытого сбора персональных данных пользователей, посредством блокировки доменных имен маркетинговых компаний.Документ Multivariate Analysis when Choosing the First Programming Language Studied in Universities(2019) Prokop, Yuliia; Trofimenko, Elena; Loginova, Nataliia; Zadereyko, Alexander; Gerganov, Maksym; Прокоп, Юлія; Трофименко, Олена; Логінова, Наталія; Задерейко, Олександр; Герганов, Максим; Прокоп, Юлия; Трофименко, Елена; Логинова, Наталья; Задерейко, Александр; Герганов, МаксимSince the key point of training IT specialists is based on the labor market demands and the compliance of the employer's requirements with the knowledge and skills of future programmers acquired during the training, the authors conducted a study of the Ukrainian IT labor market. To demonstrate the distinctive features of the domestic and foreign IT markets, a comparative rating of programming languages in the labor market in Ukraine and in other countries was made. A survey of IT students and experienced programmers was conducted as another factor of the study. Based on many years of the authors’ teaching experience and the result of analyzing the opinions of interviewed programmers, the requirements for the first programming language studied in universities by IT-students were determined. According to these requirements, a system of numerical evaluation of practical criteria for the first language programming selection among the most demanded ones was worked out. A total rating for each language was created in order to identify the most suitable programming language for teaching the beginners.Документ Algorithm of User’s Personal Data Protection Against Data Leaks in Windows 10 OS(Lublin : Centrum Innowacji i Transferu Technologii Lubelskiego Parku Naukowo-Technologicznego, 2019-03) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Trofymenko, Olena G.; Loginova, Nataliia I.; Tрофіменко, Oлена Г.; Логінова, Наталія; Tрофименко, Елена Г.; Логинова, Наталия И.In the European Union, in the first half of 2018, the General Data Protection Regulation came into force, which established the new rules for processing users' personal data for IT companies. The operating systems (OS) are the dominant software that is responsible for collecting and processing data in computer systems. The most common OS is the Windows OS family. The authors identified Windows 10 operating systems, that collect and accumulate user's personal data; developed and tested practically an algorithm, the application of which localizes and blocks the transfer of user's personal data to official servers of the Microsoft company. У Європейському союзі у першому півріччі 2018 року набув чинності єдиний регламент європейського парламенту та ради щодо захисту особистих даних - GDPR (General Data Protection Regulation), який встановив нові правила обробки персональних даних користувачів для ІТ-компаній. Домінуючим програмним забезпеченням, яке відповідає за збір і обробку даних в комп'ютерних системах, є операційні системи (ОС). До числа найбільш поширених ОС відноситься сімейство ОС Windows. Авторами були визначені: служби ОС Windows 10, здійснюють збір і накопичення персональних даних користувача; розроблено та апробовано на практиці алгоритм, застосування якого, локалізує і блокує передачу персональних даних користувача на офіційні сервера компанії Microsoft. В Европейском союзе в первом полугодии 2018 года вступил в силу единый регламент европейского парламента и совета по защите личных данных - GDPR (General Data Protection Regulation), который установил новые правила обработки персональных данных пользователей для ИТ-компаний. Доминирующим программным обеспечением, которое отвечает за сбор и обработку данных в компьютерных системах, являются операционные системы (ОС). К числу наиболее распространенных ОС относится семейство ОС Windows. Авторами были определены: службы ОС Windows 10, осуществляющие сбор и накопление персональных данных пользователя; разработан и апробирован на практике алгоритм, применение которого, локализует и блокирует передачу персональных данных пользователя на официальные сервера компании Microsoft.Документ Сучасне кіберсередовище держави як театр бойвих дій(Одеса : ОДУВС, 2017) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Логінова, Наталія Іванівна; Логинова, Наталья Иванова; Loginova, Natalia I; Троянский, Александр Вячеславович; Троянський, Олександр Вячеславович; Troyanskiy, Olexandr V.У сфері національної кібербезпеки держави головним військово-стратегічним завданням є забезпечення її стратегічної переваги за допомогою використання технологій електромагнітного спектру, зокрема кіберзброї. Розглянуто типи кіберзброї, яка може бути використана в багатовимірних нелінійних війнах і запропоновано етапи забезпечення кіберстійкості держави. Впровадження розглянутого комплексу питань сприятиме підвищенню рівня органів управління, сил і засобів кібербезпеки, що забезпечить надійну стійкість функціонування критично важливих об'єктів національної інфраструктури держави.Документ The Implementation of Depersonalization Algorithm of Digital Images(2017) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Логінова, Наталія Іванівна; Логинова, Наталья Иванова; Loginova, Natalia I.; Троянський, Олександр Вячеславович; Троянский, Александр Вячеславович; Troyanskiy, Olexandr V.; Трофименко, Олена Григорівна; Трофименко, Елена Григорьевна; Trofymenko, Olena G.Документ Концептуальні основи захисту інформаційного суверенітету України(Одеса : Фенікс, 2018) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Троянський, Олександр Вячеславович; Троянский, Александр Вячеславович; Troyanskiy, Alexandr V.; Чанишев, Рашид Ібрагимович; Чанишев, Рашид Ибрагимович; Chanyshev, Rashid I.У монографії розглянуті питання захисту інформаційного суверенітету України в умовах реалізації її стратегічного курсу на інтеграцію у світовий інформаційний простір. Проаналізовано сучасні тенденції зламу традиційного та інформаційного суверенітетів держави, які становлять приховану загрозу втрати державного суверенітету, а також правові аспекти захисту інформаційного суверенітету України з позицій діючого законодавства. Розглянуто сучасні умови та існуючі технології інформаційного впливу на громадян держави, які цілеспрямовано впроваджуються у суспільство з метою зламу інформаційного суверенітету держави. Запропоновано структуру захисту інформаційного та цифрового суверенітетів держави, впровадження якої забезпечить захист державного суверенітету України. Монографія рекомендована для використання у вищих навчальних закладах, які готують фахівців за спеціальностями 125 - "Кібербезпека", 122 - "Комп'ютерні науки", 172 - "Телекомунікації та радіотехніка" (спеціалізація "Безпека інформаційних і комунікаційних систем"), а також фахівцям, які пов'язані зі створенням, експлуатацією та захистом інформаційних систем.Документ Проблемные аспекты защиты информационного суверенитета Украины(2017) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Логинова, Наталия Ивановна; Логінова, Наталія Іванівна; Loginova, Nataliya I.; Троянский, Александр Вячеславович; Троянський, Олександр Вячеславович; Troyanskiy, Alexandr V.; Трофименко, Елена Григорьевна; Трофименко, Олена Григорівна; Trofymenko, Olena G.Авторы предлагают концепцию защиты информационного суверенитета государства. Рассмотрены составляющие информационного суверенитета государства и даны их определения. Определен комплекс мер для обеспечения защиты информационного суверенитета Украины.Документ Проблемні аспекти забезпечення конфіденційності цифрового медіаконтенту(2017) Задерейко, Олександр Владиславович; Zadereiko, O. V.; Логінова, Наталія Іванівна; Lohinova, N. I.; Троянський, Олександр В'ячеславович; Troianskyi, O. V.; Трофименко, Олена Григорівна; Trofymenko, O. H.The authors consider the identification features of digital optoelectronic devices, on which their identification can be performed. The algorithm for the de-identification of digital optoelectronic devices is developed. Algorithm is based on the removal of identification features in the digital images. It is shown that an effective way to counteract the identification of digital optoelectronic devices is the post-processing of digital images using specialized software.Документ Проблемные аспекты защиты информационного суверенитета государства и перспективы его защиты в Украине(2017) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Olexandr V.; Троянский, Александр Вячеславович; Троянський, Олександр Вячеславович; Troyanskiy, Olexandr V.; Чечельницкий, Виктор Яковлевич; Чечельницький, Віктор ЯковичВ статье рассмотрены вопросы защиты информационного и цифрового суверенитетов государства как доминирующих составных частей традиционного суверенитета государства. Проанализированы существующие способы государственного контроля с целью сохранения информационного и цифрового суверенитетов государства. Даны рекомендации по защите информационного и цифрового суверенитета Украины.Документ Problem Aspects of Providing Informative Sovereignty of the State, Prospects and Tendencies of its Defense in Ukraine(Видавничий дім «Гельветика», 2016) Zadereyko, A. V.; Troyanskiy, A. V.; Vlasenko, E. V.; Задерейко, О. В.; Троянський, О. В.; Власенко, О. В.; Задерейко, А. В.; Троянский, А. В.; Власенко, Е. В.Sovereignty of the state is this political-legal property of the state, sense of that consists in its right independently to decide internal and external political questions without intervention from other states, organizations, persons. In today's realities of world pattern, the attributes of any state it is been: territory, banking system, national money, army, power, police, borders, custom etc. These attributes provide military, diplomatic, economic, political, cultural and biological sovereignties of the state. However, as far as development of virtual of communication environment (Internet) new attributes appeared in one and a half last decades - Informative and digital sovereignties of the state. The role of these attributes steadily increases and grows into key. The state could provide defense informative and digital sovereignties, it needs the complete technological chain let: processor; electronic-component base; navigational; own digital infrastructure (system, in that the Internet, television, mass-media, unite etc.). Thus the state must realize an independent management data flows (discovery, filtration, blocking, distribution). Such defense must be provided by the state and to be based on a legislative base reflecting mine-out strategy of development. In more wide sense of word informative sovereignty plugs in itself such tasks, as opposition of cultural expansion from the side of countries with the developed audiovisual infrastructure, maintenance of national and language originality. Authors proposed the measures must be accepted for providing of defense of informative and digital sovereignty of Ukraine, as state with the developed network infrastructure.Документ Концептуальные основы защиты информационного суверенитета государства(Одеcа : Фенікс, 2016) Задерейко, Александр Владиславович; Логинова, Наталья Ивановна; Троянский, Александр Вячеславович; Задерейко, Олександр Владиславович; Логінова, Наталія Іванівна; Троянський, Олександр В'ячеславович; Zadereyko, Alexander V; Loginova, Natalia I.; Troyansky, Alexander V.Авторы предлагают концепцию защиты информационного суверенитета государства. Рассмотрены составляющие информационного суверенитета государства и даны их определения. Предложен комплекс мер для обеспечения независимости государства.Документ Program-Technical Aspects of Encryption Protection of Users' Data(2016) Логінова, Наталія Іванівна; Логинова, Наталья Ивановна; Loginova, Natalia I.; Трофименко, Олена Григорівна; Трофименко, Елена Григорьевна; Trofimenko, Elena G.; Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Olexander Zadereyko, Olexandr V.; Чанишев, Рашид Ібрагимович; Чанишев, Рашид Ибрагимович; Chanyshev, Rashid I.The effective protection of different storage devices is impossible without multifunctional encryption software. For this task solution it is suggested to use TrueCrypt, the crossplatform cryptographic software, allowing to carry out the on-the-fly encryption. There was conducted the analysis of TrueCrypt performance capabilities and efficiency. The algorithm of TrueCrypt practical application for storage device protection was worked out. It was shown that TrueCrypt implementation is the most effective measure which allows to prevent the losses of users' confidential information stored on PC as well as on removable storage devices.Документ Problematic regulatory aspects of information flows in the virtual internet environment and the tendencies of its development(2013) Задерейко, Олександр Владиславович; Задерейко, Александр Владиславович; Zadereyko, Oleksandr V.The article deals with the control of information flow in the Internet. Ways to control the distribution of content have been analyzed, from the states point of view and their citizens. Tendencies of regulation of the information flows have been determined in the international virtual environment of the Internet.