-
1Academic Journal
Authors: Suprunenko, Illia, Rudnytskyi, Volodymyr
Source: Вісник Черкаського державного технологічного університету. 29:36-42
Subject Terms: observability, information security, 02 engineering and technology, adaptive approach, application model, debugging, адаптивний підхід, безпека інформації, дебагінг, 0202 electrical engineering, electronic engineering, information engineering, кібератаки, спостережність, cyber attacks, прикладна модель
File Description: application/pdf
-
2Academic Journal
Authors: Супруненко, Ілля, Рудницький, Володимир
Source: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 3 No. 27 (2025): Cybersecurity: Education, Science, Technique; 329-338 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 3 № 27 (2025): Кібербезпека: освіта, наука, техніка; 329-338 ; 2663-4023 ; 10.28925/2663-4023.2025.27
Subject Terms: cybersecurity, observability, logging, debugging, cloud infrastructure, architectural model, кібербезпека, спостережність, логування, дебагінг, хмарна інфраструктура, архітектурна модель
File Description: application/pdf
Relation: https://csecurity.kubg.edu.ua/index.php/journal/article/view/724/620; https://csecurity.kubg.edu.ua/index.php/journal/article/view/724
-
3Academic Journal
Authors: V. Yelchenkov, O. Smyrnov
Source: Honor and Law; Том 2, № 73 (2020); 27-32
Честь і Закон; Том 2, № 73 (2020); 27-32
Честь и закон; Том 2, № 73 (2020); 27-32Subject Terms: комплексна система захисту інформації, спостережність, керованість, технічний захист інформації, загрози безпеці інформації, 5. Gender equality, 9. Industry and infrastructure, 16. Peace & justice, 7. Clean energy, integrated information protection system, observability, controllability, technical information protection, information security threats, 3. Good health
File Description: application/pdf
-
4Academic Journal
Authors: Луцька, Н.М., Савченко, Т.В.
Source: Eastern-European Journal of Enterprise Technologies
Subject Terms: технологічний об’єкт управління, спостережність, керованість, технологический объект управления, наблюдаемость, управляемость, technological control objects, observable, controllability, УДК 681.5.07:637.133.3, Indonesia
File Description: application/pdf
-
5Academic Journal
Authors: Васьків, М. В., Іващук, В. В.
Source: Visnyk of Vinnytsia Politechnical Institute; No 4 (2011); 23-27 ; Вестник Винницкого политехнического института; № 4 (2011); 23-27 ; Вісник Вінницького політехнічного інституту; № 4 (2011); 23-27 ; 1997-9274 ; 1997-9266
Subject Terms: monitoring quality, technological unit, control, management, corrective actions, statistical methods, моніторинг якості, технологічний агрегат, контроль, управління, коригувальні дії, статистичні методи, спостережність, мониторинг качества, технологический агрегат, управление, корректирующие действия, статистические методы, наблюдательность
File Description: application/pdf
-
6Academic Journal
Authors: Луцька, Н., Савченко, Т.
Subject Terms: ТЕХНОЛОГіЧНИЙ ОБ’єКТ УПРАВЛіННЯ, СПОСТЕРЕЖНіСТЬ, КЕРОВАНіСТЬ
File Description: text/html
-
7Academic Journal
Subject Terms: електричні станції, мережі і системи, розподільні електричні мережі 10(6) кВ, втрати електроенергії, спостережність, коефіцієнт форми графіка навантаження, нечіткі множини, нечіткий багатокритеріальний аналіз, теорія ігор, электрические станции, сети и системы, распределительные электрические сети 10(6) кВ, потери электроэнергии, наблюдаемость, коэффициент формы графика нагрузки, нечеткие множества, нечеткий многокритериальный анализ, теория игр, electric power stations, nets and systems, distributive networks of 10(6) kV, electric energy losses, observation, fuzzy sets, coefficient of form of chart of loading, analysis of sensitiveness, fuzzy criterion analysis, game theory
File Description: application/pdf
Relation: http://ir.lib.vntu.edu.ua/handle/123456789/2948; 621.311.161
Availability: http://ir.lib.vntu.edu.ua/handle/123456789/2948
-
8Academic Journal
Authors: Кутін, В. М., Кулик, В. В., Піскляров, Д. С., Лонська, О. В.
Subject Terms: розподільні електричні мережі, втрати електроенергії, спостережність, невизначеність вихідної інформації, оцінка імовірності, коефіцієнт форми графіка сукупногонавантаження, нечіткі множини, автоматизована система комерційного обліку електроенергії
File Description: application/pdf
Relation: http://praci.vntu.edu.ua/index.php/praci/article/view/71; http://ir.lib.vntu.edu.ua/handle/123456789/4362; 621.311
-
9Academic Journal
Authors: Сидоренко, В. В., Помазан, Л. В., Минайленко, Р. М.
Subject Terms: автоматизована система, об’єкт, спостережність, керованість
File Description: application/pdf
Availability: https://dspace.kntu.kr.ua/handle/123456789/1417
-
10Academic Journal
Authors: Yelchenkov, V., Smyrnov, O.
Source: Honor and Law; Том 2, № 73 (2020); 27-32 ; Честь і Закон; Том 2, № 73 (2020); 27-32 ; Честь и закон; Том 2, № 73 (2020); 27-32 ; 2078-7480
Subject Terms: integrated information protection system, observability, controllability, technical information protection, information security threats, комплексна система захисту інформації, спостережність, керованість, технічний захист інформації, загрози безпеці інформації, info, phil
Availability: http://chiz.nangu.edu.ua/article/view/207141
-
11Academic Journal
Authors: Маковський, І. Ю., Makovskyi, I.
Subject Terms: критерії захищеності, конфіденційність, цілісність, доступність, спостережність, критерії гарантій, профіль захищеності, security criteria, privacy, integrity, availability, observance, warranty criteria, security profile, 339.9
File Description: application/pdf
Relation: Маковський І. Ю. Критеріальний аналіз профілю захищеності інформації на підприємстві / І. Ю. Маковський // Економіка та підприємництво : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана»; [редкол.: І. М. Рєпіна (голов. ред.) та ін.]. – Київ : КНЕУ, 2020. – № 44. – С. 95–108.; https://ir.kneu.edu.ua:443/handle/2010/34054
Availability: https://ir.kneu.edu.ua:443/handle/2010/34054
-
12Academic Journal
Source: Eastern-European Journal of Enterprise Technologies; Том 1, № 5(43) (2010): Control systems; 4-7
Восточно-Европейский журнал передовых технологий; Том 1, № 5(43) (2010): Системы управления; 4-7
Східно-Європейський журнал передових технологій; Том 1, № 5(43) (2010): Системи управління; 4-7Subject Terms: УДК 681.5.07:637.133.3, технологічний об'єкт управління, спостережність, керованість, 0211 other engineering and technologies, 0202 electrical engineering, electronic engineering, information engineering, technological control objects, observable, controllability, технологический объект управления, наблюдаемость, управляемость, 02 engineering and technology
File Description: application/pdf
Access URL: http://journals.uran.ua/eejet/article/view/2567
-
13
-
14Dissertation/ Thesis
Contributors: Оробчук, Олександра Романівна, Orobchuk, Oleksandra, Луцків, Андрій Мирославович, Lutskiv, Andrii, ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Subject Terms: політики безпеки, security policy, модель загроз, threat model, критерії, criteria, конфіденційність, confindentiality, цілісність, integrity, доступність, availability, спостережність, observability
Subject Geographic: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна, UA
Relation: 1. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.; 2. Lupenko, S., Orobchuk, O., & Xu, M. (2019, September). Logical-structural models of verbal, formal and machine-interpreted knowledge representation in Integrative scientific medicine. In Conference on Computer Science and Information Technologies (pp. 139-153).; 3. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI: https://doi.org/10.15276/aait.07.2024.12.; 4. Стебельський, М., & Букатка, С. (2023). Загальносистемні криптографічні політики ОС Linux. Порівняльний аналіз. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 177-178.; 5. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004; 6. Тернопільський національний технічний університет ім. Івана Пулюя. Ролева політика безпеки. Wiki ТНТУ. URL: https://wiki.tntu.edu.ua/Ролева_політика_безпеки (Дата звернення: 08.06.2024).; 7. Allen-Addy C. Threat Modeling Methodology: STRIDE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/threat-modeling-methodology-stride (Дата звернення: 09.06.2024).; 8. Allen-Addy C. Threat Modeling Methodology: TRIKE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/trike-threat-modeling-methodologies (Дата звернення: 09.06.2024).; 9. Allen-Addy C. Threat Modeling Methodology: OCTAVE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/octave-threat-modeling-methodologies (Дата звернення: 09.06.2024).; 11. What Is Threat Modeling. Wind Driver. URL: https://www.windriver.com/solutions/learning/threat-modeling (Дата звернення: 09.06.2024).; 12. НД ТЗІ 2.5-004-99: Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: Нормативний документ від 28.04.1999 р. № 806: станом на 28 груд. 2012 р. URL: https://tzi.com.ua/downloads/2.5-004-99.pdf (Дата звернення: 10.06.2024).; 13. Павлов Е.В. Охорона праці в охороні здоров'я. – Луцьк: Книжковий світ, 2022 (Дата звернення: 21.06.2024).; http://elartu.tntu.edu.ua/handle/lib/45790
Availability: http://elartu.tntu.edu.ua/handle/lib/45790
-
15Academic Journal
Contributors: ELAKPI
Subject Terms: контроль, аудит, Спостережність, засоби захисту, корпоративна комп'ютерна мережа
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/15430
-
16Academic Journal
Authors: Нємець, К.А., Нємець, Л.М.
Subject Terms: соціогеосистема, розвиток, моніторинг, керованість, спостережність, соціогеопроцес, оптимізація, моніторингова інформація
Relation: УДК;911.3; Вісник Харківського національного університету імені В.Н. Каразіна - 2012. - № 997: Геологія. Географія. Екологія. - С. 142-145; http://dspace.univer.kharkov.ua/handle/123456789/7751
Availability: http://dspace.univer.kharkov.ua/handle/123456789/7751
-
17Academic Journal
Authors: Пупена, О. М., Пупена, А. Н., Pupena, O., Ельперін, І. В., Эльперин, И. В., Elperin, I., Луцька, Н. М., Луцкая, Н. Н., Lutska, N.
Subject Terms: спостережність, наблюдаемость, observability, керованість, управляемость, controllability, спиртова колона, спиртовая колонна, alcohol column, домішки, примеси, impurities
Relation: Пупена, О. М. Визначення спостержності та керованості епюраційної колони з використанням структурного підходу / О. М. Пупена, І. В. Ельперін, Н. М. Луцька // Харчова наука і технологія. – 2010. - № 3(12). - С. 111-115.; http://dspace.nuft.edu.ua/jspui/handle/123456789/7387
Availability: http://dspace.nuft.edu.ua/jspui/handle/123456789/7387
-
18Academic Journal
Authors: Луцька, Н. М., Луцкая, Н. Н., Lutska, N., Савченко, Т. В., Savchenko, T.
Subject Terms: спостережність, управляемость, observable, керованість, технологічний об'єкт, матриця, ранг, наблюдаемость, технологический объект, матрица, controllable, technological objects, array, rank
Relation: Луцька, Н. М. Керованість та спостережність технологічних об’єктів управління / Н. М. Луцька, Т. В. Савченко // Восточно-европейский журнал передовых технологий. -№ 1/5 (43)- 2010 - С. 4-7.; http://dspace.nuft.edu.ua/jspui/handle/123456789/5919
Availability: http://dspace.nuft.edu.ua/jspui/handle/123456789/5919
-
19Academic Journal
Authors: Кондратюк, Виктор, Тимошенко, Андрей
Source: Правове, нормативне та метрологічне забезпечення системи захисту інформації в УкраЇні: науково-технічний збірник
Subject Terms: Спостережність, контроль, аудит, засоби захисту, корпоративна комп'ютерна мережа, 681.3.06
File Description: С. 105-110; application/pdf
Relation: Кондратюк, В. Принципы построения системы централизованного контроля и аудита средств защиты корпоративной компьютерной сети / Виктор Кондратюк, Андрей Тимошенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2001. – Вип. 3. – С. 105-110. – Бібліогр.: 12 назв.; https://ela.kpi.ua/handle/123456789/15430
Availability: https://ela.kpi.ua/handle/123456789/15430
-
20
Authors: Пупена, О. М., Пупена, А. Н., Pupena, O.
Subject Terms: алгоритм управління, структура контуру управління, брагоректифікаційна установка, епюраційна колона, вилучення домішок, математична модель, модифікований метод UNIFAC, статичні і динамічні характеристики, спостережність, оперативна корекція технологічного режиму, керованість, алгоритм управления, структура контура управления, брагоректификационная установка, эпюрационная колона, извлечение примесей, математическая модель, модифицированный метод UNIFAC, статические и динамические характеристики, оперативная коррекция технологического режима, framework of a control loop, beer-distillation plant, epuration column, extraction of admixtures, the mathematical model, modified method UNIFAC (Dortmund), static and dynamic characteristics, operative correction of a technological regime, a control algorithm
Relation: Пупена, О. М. Автоматизоване управління брагоректифікаційною установкою з використанням алгоритмів оперативної корекції технологічного режиму : автореф. дис. канд. техн. наук : 05.13.07 / НУХТ. - К., 2008. - 20 с.; http://dspace.nuft.edu.ua/jspui/handle/123456789/7289
Availability: http://dspace.nuft.edu.ua/jspui/handle/123456789/7289