Ткач, Ю. М.; Шелест, М. Є.; Синенко, М. А.; Петренко, Т. А.(Чернігів : НУ "Чернігівська політехніка", 2023)
Актуальність теми дослідження. Інформатизація суспільства породжує нові загрози: користувачами сучасних ІТ технологій стають не лише законослухняні громадяни, а й злочинці, шахраї чи терористи, які використовують їх для ...
Шамара, Н. В; Петренко, Т. А.(Чернігів : НУ "Чернігівська політехніка", 2021)
Розглянутий метод дозволяє підвищити продуктивність обчислювальної системи на 20- 50%,за допомогою видалення мікрокоду , що в свою чергу дозволить підвищує ефективність використання зазначених систем для вирішення задач ...
Тимошенко, Є. М.; Петренко, Т. А.(Чернігів : НУ "Чернігівська політехніка", 2021)
В статті проаналізувано основні cпособи захисту даних, які зберігаються в СRM системі, які необхідно вирішити в процесі проектування і побудови інтелектуальних систем розпізнавання кіберзагроз. Без захисту crm системи не ...
Коротка, Г. М.; Петренко, Т. А.(Чернігів : НУ "Чернігівська політехніка", 2021)
Протидія несанкціонованій фото- та відеозйомці є досить актуальною на сьогодні.
При виборі типу детектора пошуку прихованого відеоспостереження необхідно відштовхуватись від задачі, яку необхідно виконати: у випадку, коли ...
Койдан, Ю. Г.; Петренко, Т. А.(Чернігів : НУ "Чернігівська політехніка", 2021)
Багато механізмів, необхідних із погляду виконання формалізованих вимог, ОС сімейства Windows реалізовані лише частково ы потребують додаткового налагодження зі сторони адміністраторів.
Крім цього, наявна велика частина ...
Когутенко, М. Є.; Петренко, Т. А.(Чернігів : НУ "Чернігівська політехніка", 2021)
Проаналізувавши статтю, можна зробити висновок, що В цілому, конструкція сучасних технічних систем відеоспостереження, що заснована на інтернет-протоколі (IP), враховує в собі універсальність, адаптованість і цифрову ...
Дьогтяр, Р. С.; Іллюшко, Б. О.; Єршов, Р. Д.; Петренко, Т. А.(Чернігів : НУ "Чернігівська політехніка", 2020)
В роботі висвітлено схемотехнічні аспекти створення системи контролю доступу, яка інтегрується до складу колісних засобів пересування, дверей, сейфу, та багатьох побутових приладів, конструкція яких дозволяє використовувати ...
Іллюшко, Б. О.; Дьогтяр, Р. С.; Петренко, Т. А.; Єршов, Р. Д.(Чернігів : НУ "Чернігівська політехніка", 2020)
За допомогою аналізу ринку відповідних пристроїв, пошук необхідних компонентів відповідно поставлених цілей було створено робочу модель контролю доступу за допомогою сканера відбитку пальців з цифровим дисплеєм та ...
Полевод, О. М.; Трощилов, М. О.; Петренко, Т. А.(Чернігів : НУ "Чернігівська політехніка", 2020)
Нейромережі вже давно вчать брати участь в творчому процесі. Наприклад, в минулому році, деякі з них могли створювати 3D моделі. Крім того, розробники з навчили мережу відновлювати тривимірні простори і об'єкти за малюнками, ...
Коротка, Г. М.; Петренко, Т. А.(Чернігів : НУ "Чернігівська політехніка", 2020)
Мета даної статті – обґрунтувати складові та принципи функціонування СЕД, а також охарактеризувати аспекти інформаційної безпеки під час організації СЕД.
Сідлецький, Є. В.; Петренко, Т. А.(Чернігів : НУ "Чернігівська політехніка", 2020)
Мета моєї доповіді - дослідити організаційні засоби захисту інформації в системах електронного документообігу. Організаційні засоби - це організаційно-технічні і організаційно-правові заходи, реалізовані в процесі створення ...
Степанюк, В. Ю.; Петренко, Т. А.(Чернігів : НУ "Чернігівська політехніка", 2020)
На основі того, що знаємо про мікроконтроллер ESP8266, ми можемо зробити висновок, що на ній можно побудувати систему захисту, з використанням, камер, сканерів відпичатку пальців або RFID міток, електронних замків та ...
Титаренко, М. С.; Петренко, Т. А.(Чернігів : ЧНТУ, 2019)
На сьогоднішній день комп’ютерні мережі відіграють важливу роль у повсякденному житті людини, адже вони використовуються майже у всіх сферах її діяльності. Яке б не було підприємство, комерційне, державне, муніципальне чи ...
Петренко, Т. А.; Коротка, Г. М.(Чернігів : ЧНТУ, 2019)
В статті проаналізувано основні завдання, які необхідно вирішити в процесі проектування і побудови інтелектуальних систем розпізнавання кіберзагроз. Без їх вирішення не можлива побудова ефективно-функціонуючих систем ...
Мальцева, М. В.; Петренко, Т. А.(Чернігів : ЧНТУ, 2019)
Аутентифікація лише з використанням аналізу клавіатурного почерку є неприйнятною в системах, що вимагають високого рівня захисту. Але в поєднанні з іншими системами аутентифікації може виявитися досить ефективною. Однак, ...
Лисиця, Т. А.; Яковлєв, О. О.; Петренко, Т. А.(Чернігів : ЧНТУ, 2019)
Системи виявлення вторгнень це ефективний інструмент захисту користувача від різного роду несанкціонованих атак, проте не варто забувати, що якщо ми говоримо про повноцінну безпеки, IDS - всього лише елемент даної системи. ...
Куник, В. І.; Петренко, Т. А.(Чернігів : ЧНТУ, 2019)
Більшість сучасних універсальних ОС не виконують у повному обсязі вимоги що висуваються до захисту автоматизованих систем для оброблення конфіденційної інформації. Тому, вони не можуть бути використанні без додаткових ...
Зубчевська, А. О.; Петренко, Т. А.(Чернігів : ЧНТУ, 2019)
Здійснений аналіз дає змогу дійти висновку, що на сьогодні інтернет речей вже серйозно вплинув на рівень кібербезпеки в сучасному суспільстві. Причиною цьому є постійно зростаюча кількість процесів що проходять без контролю ...
Бойко, К. В.; Петренко, Т. А.(Чернігів : ЧНТУ, 2019)
В статті проведено дослідження нейронних мереж, та проаналізовано мережі на прикладі НМ - BrainMaker. Нейронні мережі - це потужний, але при цьому нетривіальний прикладний інструмент. Кращий спосіб навчитися будувати робочі ...
Базилевич, В. М.; Мальцева, М. В.; Петренко, Т. А.; Черниш, Л. Г.(Чернігів: ЧНТУ, 2020)
Актуальність теми дослідження. Сьогодні Internet of Things (Інтернет речей, IoT) щільно увійшов у життя мільярдів людей по всьому світу. IoT використовується в багатьох сферах людської діяльності – промисловості, побуті, ...