Інформаційні системи та мережі
Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/2105
Browse
10 results
Search Results
Item Моделювання інформаційної інфраструктури комп'ютерних мереж та інформаційна безпека(Видавництво Національного університету “Львівська політехніка”, 2002-03-26) Тарасов, Д. О.; Національний університет «Львівська політехніка»Розглядаються методи побудови моделі інформаційної інфраструктури комп'ютерних мереж, загрози інформаційній безпеці, які виникають внаслідок неавторизованого аналізу інформаційної інфраструктури. Наведено методи захисту від неавторизованих спроб побудови моделі інформаційної інфраструктури.Item Основні задачі захисту баз даних(Видавництво Національного університету “Львівська політехніка”) Тарасов, Д. О.; НУ “Львівська політехніка”This paper describes reasons of information security break and topicai problems of database defense. Methods of database protection improvement are censidered.Item Опрацювання нечіткостей на різних етапах формування замовлення(Видавництво Національного університету "Львівська політехніка", 2001) Шаховська, Н. Б.; Тарасов, Д. О.In the paper described main types of indetermination, which appeared in decision support systems of financial-economy activity. У статті розглянуто основні типи невизначеностей, які виникають при проектуванні фінансово-економічної діяльності, а саме під час організації замовлення.Item Обмежений набір операцій для роботи з базами даних(Видавництво Національного університету "Львівська політехніка", 2001) Тарасов, Д. О.; Пелещишин, A. M.; Жежнич, П. І.This paper describes some approaches to defense from unauthorized or mistaken changes of data with INSERT..., DELETE... and UPDATE... operations. We consider data operations semantics according to requirements of information system designer and security disturber. Several variants of these operations using in practice, which can result in data authenticity violation, are adduced. Therefore, we propose to limit data manipulating operations using that can ensure stable functionality of information system without data authenticity violations. У статті подано деякі підходи для захисту від неавторизованих або INSERT. , DELETE. UPDATE. . Розглянуто семантику операцій з даними з точки зору розробника інформаційної системи та порушника безпеки. Запропоновано використовувати, наведений у роботі, обмежений набір операцій з даними, що дозволяє зменшити ризики порушення справжності даних у інформаційних системах.Item Інтелектуальний сервіс багатокористувацького доступу до Інтернет(Видавництво Національного університету «Львівська політехніка», 2004) Тарасов, Д. О.; Симоненко, С. В.Розглянуто питання створення інтелектуального сервісу багатокористувацького доступу до Інтернет. Основними завданнями інтелектуального сервісу багатокористувацького доступу є забезпечення анонімної роботи користувачів локальної мережі з Web-сайтами, фільтрації HTTP контента, облік та оптимізація використання трафіка. The research considers the problems of providing multiuser access to the Internet. The main purposes of article is a providing of anonymous work for local net users of web sites, filtering of HTTP content, traffic usage calculation and optimization.Item Інтеграція інформаційної системи бібліотеки у інформаційне середовище ВНЗ(Видавництво Львівської політехніки, 2011) Андрухів, А. І.; Тарасов, Д. О.Розглянуто завдання, технології, алгоритми та засоби інтеграції автоматизованих бібліотечних інформаційних систем з інформаційними системами університету. Досліджено технологічні особливості розроблення та використання програмного модуля для автоматизованого аналізу комплектування та забезпеченості навчального процесу університету потрібною літературою. The authors reviewed the task, technology, and algorithms for integration of library information systems with information systems of the university. The paper describes technological issues of the development and implementation of web-module for automated analysis of books availability for the university educational process.Item Формальні моделі систем захисту інформації реляційних баз даних(Видавництво Національного університету "Львівська політехніка", 2003) Тарасов, Д. О.This paper describes the formal models of relational databases information protection system. We propose new formal model of relational databases information protection system. Розглянуто формальні моделі систем захисту інформації реляційних баз даних та методи їх реалізації. Запропоновано нову формальну модель захисту інформації реляційної БД.Item Упровадження електронного архіву наукових публікацій у Науково-технічній бібліотеці на основі програмної платформи Dspace(Видавництво Львівської політехніки, 2010) Андрухів, А. І.; Тарасов, Д. О.The article discussed the main points of the introduction of electronic archive of publications in scientific and technical library-based software platform Dspace.Розглянуто основні моменти впровадження електронного архіву наукових публікацій у Науково-технічній бібліотеці на основі програмної платформи Dspace.Item Класифікація та аналіз безкоштовних програмних засобів стеганографії(Видавництво Львівської політехніки, 2010) Тарасов, Д. О.; Мельник, А. С.; Голобородько, М. М.The article deals with the criteria of stenographic means; gives the review of steganographic algorithms; contains analyses of free software steganography. Сформовано критерії стеганографічних засобів; здійснено загальний огляд стеганографічних алгоритмів; виконано аналіз безкоштовних програмних засобів стеганографії.Item Технологічні особливості опрацювання документів у електронній формі у бібліотеках(Видавництво Національного університету "Львівська політехніка", 2008) Тарасов, Д. О.Розглянуто технологічні особливості опрацювання, реєстрації та збереження електронних документів у бібліотеках, особливості опрацювання окремих видів документів та правові аспекти їх використання.In this paper technical of registration , processing and storage e-documents in the libraries are described. Considered feature of different types e-documents and legal roles.