55 research outputs found

    The native language learning in the General education system of the Russian Federation

    Get PDF
    In view of the urgency of preserving linguistic diversity in the world, the authors consider the current state of native languages of the peoples of the Russian Federation in the system of General education. The relevance of the research is confirmed by the analysis of publications carried out in the work. There is a controversy in the country about whether native languages should be included in the main educational program and whether it should be mandatory to study them. The study revealed negative trends associated with a decrease in the interest of students and their parents in learning their native languages, a decrease in the number of classes and the number of students who master the main educational program in their native language, choose it as an independent subject for study. The paper presents proposals aimed at popularizing the study of native languages in the General education system, which is the basis for their preservation and development

    How to improve researchers' communication, collaboration and commercialization of R&D in regions?

    Get PDF
    The article presents a comprehensive analysis of the current state of the Russian Federation’s regions in terms of the created conditions for cooperation between research teams and the commercialization of scientists’ results of intellectual activity. The authors made an analysis of the estimated indicators, as well as the calculation of the integral index characterizing the given indicators. Case studies of the most developed regions are presented. The resulting conclusions can be the basis for the development of a regional environment that promotes scientific activity

    КІБЕРБЕЗПЕКА – ОДНА З НАЙВАЖЛИВІШИХ СКЛАДОВИХ ВСІЄЇ СИСТЕМИ ЗАХИСТУ У ЗБРОЙНИХ СИЛАХ УКРАЇНИ

    Get PDF
    The scientific and technological revolution of the early 21st century has caused profound systemic transformations around the world. First of all, due to the combination of advances in the field of advanced information and communication technologies (ICT) with the acquisitions that have emerged from the rapid development of information and telecommunications systems (ITS), fundamentally new global substances have emerged - the information society, as well as the information and cybernetic spaces they have almost unlimited potential and play a leading role in the economic and social development of every country in the world. However, due to the unprecedented proliferation of ICTs and ITSs, the world community has received not only numerous benefits, but also a number of problems caused by the growing vulnerability of the info sphere to third-party cybernetic influences. Therefore, it is only natural for the need to control and further regulate appropriate relationships, and therefore for the immediate creation of a robust cyber security system. Instead, the absence of such a system could lead to the loss of political independence of any state in the world, since it would involve the actual loss of competition by non-military means and the subordination of its national interests to the interests of the opposing party. As these circumstances play an important role in the geopolitical competition of most countries in the world recently, ensuring cybersecurity and harmony in cyberspace has become a major challenge in our information age. The article is devoted to the study of cybercrime trends, which is a threat to the information security of our country. The place and role of cyber security in the nationalist security system of the state are highlighted. The situation of the cyber defense system in the advanced countries of the world, such as the United States of America and the United Kingdom, was detailed. The main shortcomings and prospects of installing cyberspace protection have been identified. The use of modern information technologies in the state structures, as well as in the society as a whole, makes solving the problems of information security one of the main ones.Науково-технічна революція початку ХХІ сторіччя спричинила в усьому світі глибокні системнні перетвнорення. Передунсім завдякни поєднаннню досягннень у сфері новітнніх інформнаційно-комунікаційних технолногій (ІКТ) із надбанннями, що постални на базі стрімкного розвитнку інформнаційно-телекомунікаційних систем (ІТC), сформунвалися принцинпово нові глобалньні субстаннції — інформнаційне суспілньство, а також інформнаційний та кіберннетичний простонри, які мають нині практинчно необменжений потенцніал і відігрнають провіднну роль в економнічному та соціалньному розвитнку кожної країни світу. Проте через небаченне досі поширенння ІКТ та ІТC світовна спільннота отриманла не лише численнні переванги, а й цілу низку пробленм, зумовлнених дедалі більшоню вразлинвістю інфосфнери щодо сторонннього кіберннетичного впливу. Тому цілком природнно постална необхіндність контронлю та подальншого врегулнювання відповнідних взаємонвідносин, а отже, і невідкнладного створенння надійнної системни кіберннетичної безпекни. Натомінсть відсутнність такої системни може призвенсти до втрати політинчної незаленжності будь-якої державни світу, бо йтиметнься про фактичнний програнш нею змаганння невійсньковими засобанми та підпорнядкування її націоннальних інтеренсів інтеренсам протибнорчої сторонни. Оскільнки саме ці обставнини відігрнають останннім часом важливну роль у геополнітичній конкурненції більшонсті країн світу, то забезпнечення кібербнезпеки та злагодни в кіберпнросторі стає головнним завданнням нашої інформнаційної епохи. Стаття посвячнена досліднженням тенденнцій кіберннетичної злочиннності, що є загрозною інформнаційній безпецні нашої державни. Виділенно місце та роль кіберннетичної безпекни в системні націонналістичної безпекни державни. Було деталінзовано становнище системни оборонни від кіберннетичних атак в передонвих державнах світу, таких як Сполучнені Штати Америкни та Велика Британнія. Виявленно головнні недолінки та перспенктиви встанонвлення захистну кіберннетичного простонру. Викоринстання сучаснних інформнаційних технолногій у державнних структнурах, а також у суспілньстві в цілому, висуванє вирішенння пробленм інформнаційної безпекни в число основнних

    АНАЛІЗ МЕТОДИК ОЦІНКИ КІБЕРСТІЙКОСТІ КРИТИЧНОЇ ІНФРАСТРУКТУРИ

    Get PDF
    The availability of critical infrastructure through cyberspace makes national security dependent on the degree of its security. Critical infrastructure is a set of automated management systems, which provide the interaction of information and telecommunications networks that solve problems of public administration, defense, security and law enforcement, and others. The protection of critical infrastructure directly depends on the possession of the relevant structures of new weapons, the degree of its effectiveness, methods of use and means of protection against the same weapons of the enemy. It is necessary to address the issue of effective confrontation in cyberspace. The analysis of problems in the development of methods for assessing the functional stability of critical infrastructure in cyber confrontation requires the definition of basic methods and criteria that can be used in Ukraine to assess the stability of critical infrastructure. Cyber weapons, which carry out destructive information effects, are not weapons in the classical sense, because they do not physically damage the object of attack, but translate its information and automated control systems into a crisis mode of operation. The process of counteraction of two or more parties, in this form, is a cyber confrontation that is realized using a common common resource - the global information space. In the process of critical infrastructure management, cyber confrontation imposes additional requirements to ensure the sustainable operation of critical infrastructure. Stability is an integral property that is inextricably linked to the operating environment. Cyber resilience is an integrated indicator and is determined by cyber reliability, which reflects the ability to perform its tasks in a complex critical infrastructure management system in the context of information destructive influences.Доступність критичної інфраструктури через кіберпростір, ставить забезпечення національної безпеки в залежність від ступеня її захищеності. Критична інфраструктура це безліч автоматизованих систем управління, за допомогою яких забезпечується взаємодія інформаційно-телекомунікаційних мереж, які вирішують завдання державного управління, питання обороноздатності, проблем безпеки та правопорядку та ін. Захищеність критичної інфраструктури безпосередньо залежить від володіння відповідними структурами новими видами зброї, від ступеня її ефективності, методів використання і засобів захисту від такої ж зброї ворога. Необхідно вирішити питання здійснення дієвого протиборства в кіберпросторі. Аналіз проблем в розробці методик оцінки функціональної стійкості критичної інфраструктури в умовах кібернетичного протиборства потребує визначення базових методів і критеріїв, які можуть бути застосовані в Україні для оцінки стійкості обєктів критичної інфраструктури. Кібернетична зброя, що здійснює деструктивні інформаційні впливи, не є зброєю в класичному сенсі, тому що не провадить фізичне ураження об'єкта атаки, а переводить його інформаційні та автоматизовані системи управління в кризовий режим функціонування. Процес протидії двох і більше сторін, в такому вигляді, є кібернетичним протиборством, що реалізовується при використанні спільного загального ресурсу – глобального інформаційного простору. На процес управління критичною інфраструктурою, кібернетичне протиборство накладає додаткові вимоги, щодо забезпечення сталого функціонування критичної інфраструктури. Стійкість при цьому є інтегральною властивістю, невід'ємно пов'язаною із середовищем функціонування. Кіберстійкість є інтегральним показником і визначається кібернадійністю, яка відображає можливість виконувати свої завдання в складній системі управління критичною інфраструктурою в умовах інформаційних деструктивних впливів. &nbsp

    АНАЛІЗ ДЕЯКИХ КІБЕРЗАГРОЗ В УМОВАХ ВІЙНИ

    Get PDF
    У даній статті досліджені найвідоміші та найгучніші кіберзагрози, які були здійснені по відношенню до держави під час вторгнення рф. Ми проаналізували також і закони, що були прийняті під час воєнних дій на території нашої держави. Вони суттєво вплинули на захист від подальших загроз для всієї системи. Проблематика руйнівних та нищівних кібератак росії перед вторгненням в нашу країну доводить, що кібератаки відіграють важливу та стратегічну роль в сучасному світі та війні, незважаючи на те, чи відомо про це громадськості. Ця загроза для нас є постійною і вона не стоїть на місці та розвивається. Кібератаки завдають чималих проблем нашій системі та інфраструктурі з парадоксальними наслідками. Безпека України суттєво залежить від забезпечення кібербезпеки. На цьому варто не тільки акцентувати увагу, а й навіть докласти максимальних зусиль. Технічний прогрес зростатиме, а за нею і дана залежність в кіберпросторі. Зазначимо, що законодавче регулювання відносин теж має свої потреби, щодо постійного оновлення та супроводження стрімкого розвитку технологічних процесів

    АНАЛІТИКА ПРОБЛЕМАТИКИ ВИКОРИСТАННЯ ЕЛЕКТРОННИХ ДОВІРЧИХ ПОСЛУГ У ЗБРОЙНИХ СИЛАХ УКРАЇНИ

    Get PDF
    With the expansion of the scope of electronic documents and electronic digital signature, the participants of electronic documents and human rights organizations are increasingly faced with difficulties and questions. The use of electronic documents still interested scientists around the world, many problems still remain unsolved. The problems of implementation of electronic digital signature lie in the plane of ensuring the preservation and integrity of electronic documents, confirmed by electronic digital signature, and the possibility of ensuring judicial protection of the rights of participants of electronic document circulation. No less urgent issues are the use of electronic keys and consideration of the main directions of improving their use in the document management system of the Armed Forces of Ukraine, the possibility of using electronic digital signatures in electronic documentation in the Armed Forces and the use of alternative methods of identity identification when signing electronic documents. The introduction of electronic data exchange systems in all industries, opens up the possibility of using great flexibility in processing and storing information, as well as makes you work faster and more efficiently - to make decisions in accordance with the rapidly changing situation in real time. Also, cryptographic data protection systems are of great importance for ensuring the confidentiality of information. Their use ensures the confidentiality of the document even if it falls into the hands of an outsider. There are no ciphers that cannot be broken - it's just a matter of time and money. Those algorithms that were considered reliable a few years ago can now be compromised. In spite of a solid package of legal acts for the provision of paperless document circulation procedures, the absence of certain rules for the implementation of electronic records remains a significant problem.З розширенням сфери застосування електронних документів та електронного цифровного підписну у учаснинків електрнонного докуменнтообігу та правознахисних органінзацій виниканє все більше складннощів і питань. Питання використання електронних документів продовжують цікавити науковців різних країн світу, багато проблем залишилися все ще не розв’язаними. Проблеми впровадження електронного цифрового підписну лежать у площинні забезпечення збереження і цілісності електронних документів, підтверджених електронним цифрованим підписному, і можливості забезпечення судового захисту прав учасників електронного документообігу. Не менш нагальними питаннями є проблеми використання електронних ключів та розгляд основних напрямів вдосконалення їх використання в системі документообігу Збройних сил України, можливості використання електронного цифрового підпису під час електронного документування в діяльності ЗСУ та використання альтернативних методів ідентифікації особистості при підписанні електронних документів. Упровадження електронних систем обміну даними у всіх галузях, відкриває можливість застосування величезної гнучкості в обробці та зберіганні інформації, а також змушує працювати швидше та з більшою ефективністю — приймати рішення відповідно до швидкої зміни ситуації в режимі реального часу. Також, величезне значення для забезпечення конфіденційності інформації мають криптографічні системи захисту даних. Їх застосування забезпечує конфіденційність документа навіть у разі його потрапляння до рук сторонньої особи. Немає шифрів, які не можна було б зламати — це лише питання часу і коштів. Ті алгоритми, які ще кілька років тому вважалися надійними, сьогодні вже можуть бути скомпрометованими. Незважаючи на солідний пакет нормативно-правових актів щодо забезпечення безпаперових процедур документообігу, суттєвою проблемою залишається відсутність певних норм щодо здійснення електронного діловодства

    Features of the Bioconversion of Pentacyclic Triterpenoid Oleanolic Acid Using Rhodococcus Actinobacteria

    Get PDF
    The ability of actinobacteria of the genus Rhodococcus to transform oleanolic acid (OA), a plant pentacyclic triterpenoid, was shown for the first time using bioresources of the Regional Specialized Collection of AlkanotrophicMicroorganisms (IEGM; WDCM #768;www.iegmcol.ru). The most promising strains (R.opacus IEGM 488 and R.rhodochrousIEGM 285) were selected, and these catalyzed80% bioconversion of OA (0.5 g/L) in the presence of n-hexadecane (0.1% v/v) for seven days. The process of OA bioconversion was accompanied by a gradual decrease in the culture medium pH. Adaptive responses of bacterial cells to the OA effects included the formation of compact cellular aggregates, a marked change in the surface-to-volume ratio of cells, and a significant increase in the Zeta potential values. The results demonstrated that the process of OA bioconversion was catalyzed by membrane-bound enzyme complexes. Participation of cytochrome P450-dependent monooxygenases in the oxidation of the OA moleculewas confirmedusing specific inhibitors. The obtained data expand our knowledge on the catalytic activity of actinobacteria of the genus Rhodococcus and their possible use as biocatalysts for the bioconversion of complex hydrophobic compounds. The results can also be used inthe searchfor promising OA derivatives to be used in the synthesis of biologically active agents. Keywords: bioconversion, oleanolic acid, Rhodococcus, biologically active compound

    Design without thermal bridges

    Get PDF
    The main focus of the article is on the quality design and implementation of the thermal insulation of buildings. Shells of buildings consist not only of conventional structures (wall, roof, ceiling), but also of edges, corners, joints and places of disruption of the outer thermal insulation shell integrity (due to through passage of pipelines, ventilation ducts and etc.). In all these places, heat losses are generally increased in comparison with conventional surfaces. Some of them are easily taken into account by calculation, using a special method proposed by the authors. Other thermal bridges due to unfavorable structural details can be avoided by observing the rules and recommendations that are classified and discussed in detail in this article

    СУЧАСНІ ПІДХОДИ ДО ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ В РАДІОРЕЛЕЙНИХ ЛІНІЯХ ЗВ’ЯЗКУ

    Get PDF
    This article examines the impact of the AcidRain malware, which was used against Ukraine during the Russian invasion. Therefore, after the disruption of the Viasat satellite Internet service, a large share of data transmission fell on other types of communication, one of which is radio relay communication. Today, radio relay communication remains one of the priority types of communication. The main conditions that determine the development of radio relay communication and the preservation of its rather high specific weight in the market for the provision of telecommunication services can be conventionally divided into organizational, technical and technological ones. In order to ensure the development of radio relay communication and to preserve its rather high specific weight in the market for the provision of telecommunication services, it is necessary to pay attention to cyber security during the construction of radio relay communication lines. To do this, each official at the appropriate level must pay attention to these points of control to ensure reliable cyber protection in radio relay communication lines, namely, have the appropriate theoretical knowledge of administrators and users in information and communication systems, communication networks, as well as properly act in practice under time to ensure cyber security when deploying radio relay communication lines. Russia's cyberattacks before the invasion of Ukraine proved that cyberattacks today play an important and strategic role in the modern world and are being waged, regardless of whether the electorate knows about it. This threat to us was and is constant and it does not stand still, but only develops. Cyberattacks cause devastating problems to our information and communication systems, communication networks and infrastructure with paradoxical, sometimes deplorable consequences. The reliable operation of radio relay communication lines depends on ensuring cyber security. You should focus on this, and at the same time make maximum efforts. Every day, technological progress will only grow more and more, paradoxically, war is the "engine of progress", and behind the growth of technical progress will be the growth of dependence in cyberspace.  У даній статті розглянуто вплив шкідливого програмного забезпечення AcidRain, що було застосовано по відношенню до України під час вторгнення рф. Тому після порушення роботи супутникового інтернет-сервісу Viasat велика частка передачі даних лягла на інші види зв’язку одним з яких є радіорелейний зв’язок. На сьогоднішній час радіорелейний зв’язок залишається одним із пріоритетних видів зв’язку. Основні умови, що визначають розвиток радіорелейного зв’язку та збереження його досить високої питомої ваги на ринку надання телекомунікаційних послуг, умовно можна розділити на організаційні, технічні і технологічні. Для забезпечення розвитку радіорелейного зв’язку та збереження його досить високої питомої ваги на ринку надання телекомунікаційних послуг, необхідно приділяти увагу кібербезпеці під час побудови радіорелейних ліній зв’язку. Для цього кожній посадовій особі на відповідному рівні необхідно звернути увагу на дані точки контролю для забезпечення надійного кіберзахисту в радіорелейних лініях зв’язку, а саме мати відповідні теоретичні знання адміністраторами та користувачами в інформаційно-комунікаційних системах, комунікаційних мережах, а також належно практично діяти під час забезпечення кібербезпеки при розгортанні радіорелейних ліній зв’язку. Кібератаки росії перед вторгненням в Україну довели, що кібератаки на сьогоднішній день відіграють важливу та стратегічну роль в сучасному світі та ведені бойових дій, незважаючи на те, чи відомо про це електорату. Ця загроза для нас була та є постійною і вона не стоїть на місці, а тільки розвивається. Кібератаки завдають нищівних проблем нашим інформаційно-комунікаційним системам, комунікаційним мережам та інфраструктурі з парадоксальними, подекуди плачевними наслідками. Надійна робота радіорелейних ліній зв’язку залежить від забезпечення кібербезпеки. На цьому варто акцентувати увагу, а разом із тим докласти максимальних зусиль. З кожним днем технічний прогрес буде все тільки більше зростати, як не парадоксально війна є «двигуном прогресу», а за зростанням технічного прогресу буде зростання залежності в кіберпросторі
    corecore