Browsing by Author "Тарасов, Д. О."
Now showing 1 - 20 of 28
- Results Per Page
- Sort Options
Item Алгоритм отримання даних для побудови індексу цитованості документів відкритих електронних архівів(Харківський політехнічний інститут, 2012) Тарасов, Д. О.; Гарасим, О. Р.Обгрунтовано необхідність створення алгоритму для отримання цитованості наукових документів відкритих електронних архівів. Побудований алгоритм отримання індексу цитованості з спеціалізованої системи Google Scholar. Описані основні кроки роботи алгоритму. The necessity of creating an algorithm to obtain the citations of scientific documents open electronic archives. An algorithm to obtain the citation index of a specialized system Google Scholar is constructed. Describes the main steps operation of the algorithmItem Аналіз практичної реалізації механізмів доступу користувачів до ВНС університету(Видавництво Львівської політехніки, 2020-09-23) Фоменко, А. В.; Тарасов, Д. О.; Fomenko, A. V.; Tarasov, D. O.; Національний університет “Львівська політехніка”; Lviv Polytechnic National UniversityПроведено огляд практичної реалізації механізмів доступу користувачів до ВНС університету на прикладі системи дистанційного навчання Moodle. З'ясовано, що однією з ознак навчального процесу є його керованість, яка передбачає можливість планування та проектування навчального процесу. Розглядаються практичні питання, пов'язані з адмініструванням віртуального навчального середовища (ВНС) університету з точки зору організації та диференціації прав доступу різних категорій користувачів. Обговорено основні принципи адміністрування ВНС університету щодо поділу рівнів доступу до окремих елементів системи для різних ролей відповідної категорії користувачів. У НУ "Львівська політехніка" глобальні ролі мають тільки супер адміністратор, керівництво глобальною групою, методист та бібліотека. Рольові завдання виконуються для визначення ролі в контексті. Сайт (домашня сторінка) та курс – приклади двох різних контекстів. Хоча процес призначення ролі однаковий для різних контекстів, шлях до сторінки призначення може бути різним. Наведено приклади організації системи адміністрування з описом процесів створення різних типів ролей та логікою виконання кожної ролі та необхідністю певних підходів. Встановлено, що систем Moodle передбачає п'ять типів ролей, а саме: управлінська, наглядова, навчальна, інформаційна, тимчасова, надаючи обґрунтування та практичні поради щодо встановлення кожної ролі для кожного типу. Детально описано загальну матрицю відповідальності за кожну роль користувача. Ролі керівних ролей – це різні особливості адміністрування курсів на рівні категорій курсу різних типів гніздування. Цей тип містить адміністраторів. Роль контролюючої ролі – за назвою досліджувати різні особливості навчальної та управлінської діяльності в системі ВНС. Завданням навчальних ролей є забезпечення та здійснення самого навчального процесу. До цих ролей належить, передусім, системна роль за замовчуванням – студент, головний учасник процесу здобуття знань, проходження контрольних точок та інших складових навчального процесу. Завданням інформаційних ролей є створення інформаційних повідомлень як для студентів, так і для викладачів на різних рівнях інформаційної системи. Тимчасові рольові завдання – залучення до системи третіх сторін. Звичайно, гість – це важливо, але в нашому випадку вхід гостей заборонений, тому ролі учасника конференції та учасника олімпіади були створені для забезпечення доступу до окремих системних ресурсів. Також описана загальна матриця відповідальності за кожну роль користувачаItem Використання Help Desk систем у роботі бібліотек(Національний університет "Львівська політехніка", 2013) Букатевич, К. А.; Палюх, С. Д.; Тарасов, Д. О.Проведено аналіз процесів впровадження і використання Help Desk систем у роботі бібліотек. The analysis of Help Desk system introduction and usage in library work was conducted.Item Віртуальна наукова бібліотека вищого навчального закладу(Асоціація «Інформатіо-Консорціум», УкрІНТЕІ, 2010) Тарасов, Д. О.Item Засоби популяризації наукових публікацій університету в середовищі WWW(Видавництво Львівської політехніки, 2011) Андрухів, А. І.; Тарасов, Д. О.У статті розглядається аналіз проіндексованих документів електронного наукового архіву Науково-технічної бібліотеки (http://ena.lp.edu.ua) пошуковою системою Google, послідовність дій яку потрібно виконати з метою ефективної індексації контенту архіву. The article deals with analysis of documents of electronic scientific repository of Scientific Library (http://ena.lp.edu.ua) indexed with search engine Google, the steps you need to do for effective indexing of content archive.Item Класифікація та аналіз безкоштовних програмних засобів стеганографії(Видавництво Львівської політехніки, 2010) Тарасов, Д. О.; Мельник, А. С.; Голобородько, М. М.The article deals with the criteria of stenographic means; gives the review of steganographic algorithms; contains analyses of free software steganography. Сформовано критерії стеганографічних засобів; здійснено загальний огляд стеганографічних алгоритмів; виконано аналіз безкоштовних програмних засобів стеганографії.Item Менеджмент електронних документів на прикладі репозитарію НУ “Львівська політехніка”(Видавництво Львівської політехніки, 2012) Андрухів, А. І.; Тарасов, Д. О.У даній статті розглядається процес менеджменту електронних документів на прикладі репозитарію Львівської політехніки «Електронний науковий архів». Описується процес розподілу функцій та відповідальності за певні напрямки розвитку репозитарію. The article “Electronic Documents Management on the example of Lviv Polytechnic National University Institutional Repository” by A. Andrukhiv and D. Tarasov considers items managment of Lviv Polytechnic National University Institutional Repository “Electronic Scientific Archive” process. Functions and responsibility distribution of certain directions of the repository development is described.Item Методи та засоби побудови електронного архіву у Науково-технічній бібліотеці Національного університету “Львівська політехніка»(Видавництво Національного університету «Львівська політехніка», 2009) Андрухів, А. І.; Тарасов, Д. О.Item Моделювання системи захисту інформації у реляційних базах даних(2002) Тарасов, Д. О.; Tarasov, D. O.Item Моделювання інформаційної інфраструктури комп'ютерних мереж та інформаційна безпека(Видавництво Національного університету “Львівська політехніка”, 2002-03-26) Тарасов, Д. О.; Національний університет «Львівська політехніка»Розглядаються методи побудови моделі інформаційної інфраструктури комп'ютерних мереж, загрози інформаційній безпеці, які виникають внаслідок неавторизованого аналізу інформаційної інфраструктури. Наведено методи захисту від неавторизованих спроб побудови моделі інформаційної інфраструктури.Item Науково-технічна бібліотека Національного університету "Львівська політехніка"(2009) Бєлоус, І. О.; Шишка, О. В.; Тарасов, Д. О.Нарис історії науково-технічної бібліотеки Національного університету "Львівська політехніка" розповідає про її розвиток, наукову і видавничу роботу, структуру, кадровий склад упродовж 1844–2008 рр. Для працівників вищих навчальних закладів і бібліотек, краєзнавців, студентів, істориків освіти і науки.Item Обмежений набір операцій для роботи з базами даних(Видавництво Національного університету "Львівська політехніка", 2001) Тарасов, Д. О.; Пелещишин, A. M.; Жежнич, П. І.This paper describes some approaches to defense from unauthorized or mistaken changes of data with INSERT..., DELETE... and UPDATE... operations. We consider data operations semantics according to requirements of information system designer and security disturber. Several variants of these operations using in practice, which can result in data authenticity violation, are adduced. Therefore, we propose to limit data manipulating operations using that can ensure stable functionality of information system without data authenticity violations. У статті подано деякі підходи для захисту від неавторизованих або INSERT. , DELETE. UPDATE. . Розглянуто семантику операцій з даними з точки зору розробника інформаційної системи та порушника безпеки. Запропоновано використовувати, наведений у роботі, обмежений набір операцій з даними, що дозволяє зменшити ризики порушення справжності даних у інформаційних системах.Item Опрацювання нечіткостей на різних етапах формування замовлення(Видавництво Національного університету "Львівська політехніка", 2001) Шаховська, Н. Б.; Тарасов, Д. О.In the paper described main types of indetermination, which appeared in decision support systems of financial-economy activity. У статті розглянуто основні типи невизначеностей, які виникають при проектуванні фінансово-економічної діяльності, а саме під час організації замовлення.Item Основні задачі захисту баз даних(Видавництво Національного університету “Львівська політехніка”) Тарасов, Д. О.; НУ “Львівська політехніка”This paper describes reasons of information security break and topicai problems of database defense. Methods of database protection improvement are censidered.Item Особливості інтеграції даних інформаційних систем Національного університету "Львівська політехніка"(Національний університет “Львівська політехніка”, 2009) Шаховська, Н. Б.; Тарасов, Д. О.Визначено особливості інтеграції даних з різнорідних джерел. Проаналізовано механізми інтеграції різнорідних джерел у SQL Server 2005. Побудовано схему інтеграції даних та засоби обміну даними.Item Порівняння методів оцінки захищеності корпоративних інформаційних систем(Видавництво Національного університету "Львівська політехніка", 2006) Андрухів, А. І.; Тарасов, Д. О.Розглянуто завдання та методи аудиту захищеності корпоративних інформаційних систем (ІС). Оцінювання захищеності (аудиту) корпоративної ІС дає змогу знайти потенційні вразливості системи, визначити можливі втрати. Результати аудиту є вхідними даними для оцінювання затрат на заходи щодо захисту інформації у системі. Проаналізовано сучасні алгоритми оцінювання захищеності корпоративних інформаційних систем, зокрема RiskWatch, CRAMM, ГРИФ. The tasks and methods of audit of the corporative information system are considered. Audit of the corporate information system can show potential threat, calculate possible losses. The audit results can serve as input data to calculate losses estimation to measure to protect information. The actual algorithms of making analysis of the corporative information systems are considered and analysed especially RiskWatch, CRAMM, GRIF.Item Розроблення інформаційної системи оцінювання поширеності відомостей про матеріали наукових конференцій(Видавництво Львівської політехніки, 2013) Тимофеєва, Ю. Р.; Тарасов, Д. О.Описано метод оцінювання поширеності матеріалів наукових конференцій, особливості створення та функціонування бази даних як консолідованого інформаційного ресурсу, призначеного для зберігання інформації про матеріали конференцій, їх оцінювання та аналізу. The method of proceedings prevalence estimation is presented in this paper. The authors describe peculiarities of creation and functioning the database, as consolidated information resource designed to store information about conference proceedings, their evaluation and analysis.Item Система рекомендації літератури – новий веб-сервіс бібліотеки(Видавництво Львівської політехніки, 2012) Андрухів, А. І.; Тарасов, Д. О.Запропоновано схему побудови модуля рекомендації літератури під час роботи з електронним каталогом. The article suggested the literature recommendations module working with WEB-OPAC.Item Технологічні особливості опрацювання документів у електронній формі у бібліотеках(Видавництво Національного університету "Львівська політехніка", 2008) Тарасов, Д. О.Розглянуто технологічні особливості опрацювання, реєстрації та збереження електронних документів у бібліотеках, особливості опрацювання окремих видів документів та правові аспекти їх використання.In this paper technical of registration , processing and storage e-documents in the libraries are described. Considered feature of different types e-documents and legal roles.Item Технологічні особливості редагування інформації у електронних архівах(Видавництво Львівської політехніки, 2010) Андрухів, А. І.; Тарасов, Д. О.