Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Наукова електронна бібліотека (1)Реферативна база даних (69)Книжкові видання та компакт-диски (44)Журнали та продовжувані видання (7)
Пошуковий запит: (<.>A=Кузнецов О$<.>)
Загальна кількість знайдених документів : 7
Представлено документи з 1 до 7

      
1.

Кузнецов О. В. 
Англосаксонська модель капіталізму у системі світового господарства: автореф. дис. ... д-ра екон. наук : 08.00.02 / О. В. Кузнецов ; НАН України, Ін-т світ. економіки і міжнар. відносин. — К., 2011. — 32 с. — укp.

Проаналізовано інституціонально-генетичні аспекти еволюції англосакської ідентичності. Визначено сутність, система цінностей, принциипи організації господарських і соціальних відносин, а також механізми підтримки соціального балансу англосаксонської моделі капіталізму. Проаналізовано основні складові економічної моделі Великобританії. Розкрито особливості взаємодії Великобританії та США в межах фінансової глобалізації. Показано, що глобальне поширення англосаксонської моделі капіталізму реалізується головним чином через міжнародні фінансові ринки, контроль над якими зосередили Лондон і Нью-Йорк. Досліджено природу фінансових криз. Доведено позитивний взаємозв'язок між кризами та підвищенням ефективності функціонування фінансових ринків у США та Великобританії. Систематизовано канали та досліджено соціально-економічні наслідки глобальної дифузії англосаксонської моделі капіталізму.

  Скачати повний текст


Індекс рубрикатора НБУВ: У50,1 + У9(4ВЕЛ)0 + У9(4ВЕЛ)260 + Ф4(4ВЕЛ),04 + С5*25(4ВЕЛ
Шифр НБУВ: РА380811 Пошук видання у каталогах НБУВ 

Рубрики:

Географічні рубрики:
  

      
2.

Кузнецов О.О. 
Організаційно-економічне обгрунтування ефективного розвитку підприємств промислового птахівництва на основі інновацій: Автореф. дис... канд. екон. наук: 08.06.01 / О.О. Кузнецов ; Миколаїв. держ. аграр. ун-т. — Миколаїв, 2004. — 18 с.: рис. — укp.

Досліджено теоретичні аспекти ефективного розвитку аграрного виробництва, визначено методичні підходи щодо планування та оцінки ефективності діяльності підприємств за умов здійснення інновацій з урахуванням особливостей промислового птахівництва. Проведено ретроспективний аналіз розвитку та ефективності функціонування птахівничих підприємств - з використанням адаптованої до ринкових умов та особливостей галузі методики. Виявлено невикористані резерви та визначено стратегічні напрямки розвитку птахівничих підприємств, серед яких: зміцнення матеріально-технічної бази та удосконалення технології виробництва, подальший розвиток кооперації та удосконалення системи економічних відносин, створення стабільного господарського середовища та організація ефективної реалізації виробленої продукції. Проведено економічну оцінку запропонованих заходів щодо забезпечення ефективної діяльності підприємств галузі.

  Скачати повний текст


Індекс рубрикатора НБУВ: У9(4УКР)325.253.1-07
Шифр НБУВ: РА331361

Рубрики:

Географічні рубрики:

      
3.

Кузнецов О.В. 
Формування комунітарної грошової політики в Європейському валютному союзі: Автореф. дис...канд. екон. наук: 08.05.01 / О.В. Кузнецов ; Київ. нац. ун-т ім. Т.Шевченка. — К., 2000. — 19 с. — укp.

Проаналізовано теорії міжнародних валютних союзів, розвиток комунітарної грошової політики в Європейському валютному союзі (ЄВС), співвідношення національних та наднаціональних аспектів регулювання монетарної інтеграції в Європейському союзі (ЄС), перспективи інтеграції України до ЄС, вибір режиму валютного курсу, а також рівень політичної незалежності Національного банку України. Запропоновано конкретні теоретичні та практичні підходи щодо формування комунітарної грошової політики, оптимальної фінансово-грошової структури, національної та наднаціональної координації грошової політики в ЄС. Визначено критерії оптимального валютного простору, стратегію та інструменти грошової політики Європейського центрального банку, додаткові критерії реальної макроекономічної конвергенції, механізми фінансової політики та оптимальний режим валютного курсу, а також сценарії економічної політики в ЄВС.

  Скачати повний текст


Індекс рубрикатора НБУВ: У9(У)826
Шифр НБУВ: РА309586 Пошук видання у каталогах НБУВ 

Рубрики:

      
4.

Кузнецов О.О. 
Хірургічне лікування післяопераційних попереково-бокових гриж живота (клініко-експериментальне дослідження): автореф. дис... канд. мед. наук: 14.01.03 / О.О. Кузнецов ; Нац. мед. акад. післядиплом. освіти ім. П.Л.Шупика. — К., 2007. — 21 с. — укp.

На підставі результатів вивчення морфологічних особливостей м'язово-апоневротичних тканин країв грижового дефекту показано, що основною причиною виникнення післяопераційних попереково-бокових гриж живота є розвиток сильно вираженої атрофії цих клітин внаслідок перерізання нервових волокон під час виконання хірургічного доступу. За результатами клініко-морфологічного дослідження встановлено, що основною причиною рецидивування таких гриж є фіксація допоміжного пластичного матеріалу до атрофованих м'язово-апоневротичних тканин грижового дефекту за традиційних алопластичних операцій.

  Скачати повний текст


Індекс рубрикатора НБУВ: Р457.463.054.8-5 +
Шифр НБУВ: РА352598

Рубрики:

      
5.

Ігнатенко С. М. 
Методи розв'язання задачі LPN над скінченними кільцями для оцінювання стійкості симетричних постквантових шифросистем / С. М. Ігнатенко. — Б.м., 2021 — укp.

У дисертації розв'язано актуальну наукову задачу розробки більш ефективних (в порівнянні з перебірним) методів розв'язання задачі LPN над скінченними кільцями для оцінювання стійкості симетричних постквантових шифросистем. Вперше отримано аналітичні оцінки обсягу матеріалу, достатнього для розв'язання із заданою достовірністю задачі LPN над довільним скінченним кільцем, які дозволяють визначити часову складність узагальненого алгоритму BKW. Розроблено два методи підвищення ефективності розв'язання задачі LPN за допомогою ММП. Вперше розроблено метод побудови нових алгоритмів розв'язання СР над кільцем за довільною скінченною сукупністю вхідних таких алгоритмів. Наведено аналітичні вирази оцінок достовірності та часової складності алгоритмів розв'язання СР, які будуються за допомогою розробленого методу, через відповідні характеристики вхідних алгоритмів. Головним практичним результатом роботи є можливість оцінювати стійкість симетричних шифросистем, які будуються над скінченними кільцями та базуються на складності розв'язання задачі LPN.Ключові слова: симетрична постквантова шифросистема, задача LPN, часова складність алгоритму, метод максимуму правдоподібності, узагальнений алгоритм BKW, скінченне кільце, обґрунтування стійкості, система лінійних рівнянь зі спотвореними правими частинами.^UThis thesis is devoted to solving the actual scientific problem of development more effective methods (in comparison with brute force method) of solving the LPN problem over finite rings for evaluation of the security of post-quantum symmetric cryptosystems.Analysis of available scientific publications was carried out. It showed that in spite of the considerable progress in the development of fast methods (more effective in comparison with brute force method) for solving the LPN problem over a field of two elements or some residue rings, the question of the existence of such methods in case of arbitrary finite ring remains open. To date, there are not even noasymptotic estimates of the amount of material sufficient to solve the LPN problem over an arbitrary finite ring properly. The problem of the noasymptotic time complexity of the generalized BKW algorithm, which is a natural extension of one of the best methods for solving the LPN problem over a two-element field in case of arbitrary finite ring, remains unresolved. As a result, the security of many symmetric cryptosystems over finite rings (by analogy with known cryptosystems based on the complexity of the classical LPN problem solving over the field) remains undefined, which holds back the practical application of these cryptosystems in modern information and telecommunication systems.Analytical estimates of the amount of material sufficient to solve the LPN problem over an arbitrary finite ring properly, that generalize a similar estimate known for the classical LPN problem and allow to determine the time complexity of the generalized BKW algorithm, a known prototype of which is currently one of the most effective algorithms for solving the classical LPN problem are obtained for the first time.The maximum likelihood method for solving the LPN problem over finite Frobenius rings has been improved based on the fast Fourier transform using, which allows to significantly reduce the time complexity of the LPN problem solving over Frobenius rings, using both the MLM itself and other algorithms that use MLM as an auxiliary procedure.The maximum likelihood method for solving the LPN problem over residue rings modulo has been improved based on the Fermat number transforms, which enables to significantly reduce the time complexity of the LPN solving using a generalized BKW algorithm.The method for developing new algorithms for solving the LPN problem over residue rings modulo for an arbitrary finite set of inputs of such algorithms obtained for the first time. It makes it possible to increase the effectiveness of solving this problem by properly selecting a composition of the N number.New scientific and practical results presented in this thesis allow:– to purposefully choose the values of the parameters of post-quantum symmetric cryptosystems over finite rings, which guarantee their security against known attacks;– to reduce (from several times to several dozen orders) the time complexity of solving the LPN problem over finite rings using the maximum likelihood method, as well as the generalized BKW algorithm;– to establish and prove the inexpediency (from the cryptographic security point of view) of the practical application of LPN-C type encryption systems over the residue ring modulo where ;– to increase the effectiveness of known attacks on the Ring-LWE encryption system from to times (depending on the encryption system parameters);– to increase the effectiveness of correlation attacks on SNOW 2.0-like stream ciphers over residue rings modulo from to times (depending on the value and gamma generator length);– to build SNOW 2.0-like stream ciphers over residue rings modulo , which are reasonably secure against known correlation attacks, in particular, to increase the resistance of SNOW 2.0 cipher from to operations (with increasing of the amount of required material from to ) by completely replacement from boolean bitwise addition in the gamma generator scheme to addition modulo .Keywords: symmetric post-quantum cryptosystem, LPN problem, time complexity of the algorithm, maximum likelihood method, generalized BKW algorithm, finite ring, security proving, system of linear equations corrupted by noise.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
6.

Кузнецов О. Г. 
Ефективність застосування в корекції імунних розладів алергенспецифічної імунотерапії та діалізату лейкоцитів у хворих на алергічний риніт у поєднанні з алергічним кон'юнктивітом / О. Г. Кузнецов. — Б.м., 2021 — укp.

Дисертаційна робота присвячена визначенню ефективності застосування алергенспецифічної імунотерапії у корекції імунних розладів хворих на САРК.Робота базується на аналізі дослідження та лікування 120 хворих на сезонний алергічний ринокон'юнктивіт з середньотяжким (58 хворих) та тяжким (62 хворих) перебігом з сенсибілізацією до пилку амброзії. На основі отриманих результатів удосконалені засоби імунотерапії хворих на САРК та розроблений алгоритм терапії з урахуванням тяжкості перебігу захворювання. Доведено, що застосування АСІТ у поєднанні з імуномодуляторами у хворих з середньотяжкою формою дозволяє відновити Т-клітинну ланку імунітету та цитокіновий стан. Обґрунтовано та доведено ефективність застосування у корекції імунних розладів хворих на САРК АСІТ у поєднанні з імуномодуляторами Імодин на першому етапі та Поліоксидонієм – на другому етапі терапії.З метою підвищення ефективності АСІТ, рекомендовано використовувати алергени стандартизовані за головними алергенними білками. У випадку сенсибілізації до алергенів амброзії бажано застосовувати високоочищений білок амброзії (Аmb a1).^UThe dissertation is devoted to determining the effectiveness of non-specific and allergen-specific immunotherapy in the correction of immune disorders in patients with seasonal allergic rhinoconjunctivitis (SARC).Based on the obtained results, the means of immunotherapy of patients with SARC were improved and an algorithm of therapy was developed taking into account the severity of the disease and the nature of immune disorders.The main objectives of the study were: to determine the anamnestic data and concomitant pathology that occurs in patients with SARC and forms the background for sensitization of the body; to determine the nature of immune disorders in patients with SARC with moderate and severe course; to establish the cytokine state of patients with SARC with moderate and severe course; to develop an algorithm for immunotherapy of patients with SARC, taking into account the form of the disease and the nature of immune disorders; to investigate the effectiveness of non-specific immunomodulators Imodin and Polyoxidonium in combination with ASIT in the correction of immune disorders in patients with moderate and severe disease; to study the effect of immunotherapy on the clinical course of the disease in persons with severe and moderate SARC.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
7.

Шеханін К. Ю. 
Розробка та аналіз стеганографічних методів приховування даних в структуру файлових систем / К. Ю. Шеханін. — Б.м., 2022 — укp.

Дисертація присвячена розробці та удосконаленню стеганографічних методів приховування інформації у структуру файлової системи шляхом перемішування кластерів. Розробці способів оцінки зазначених методів та можливого способу використання.Метою дисертаційної роботи є підвищення пропускної здатності кластерних стеганосистем при забезпеченні необхідної стійкості до несанкціонованого детектування прихованої інформації.У першому розділі дисертації (Дослідження технологій носіїв інформації та властивостей файлових систем) виконано аналіз актуального стану розвитку технологій фізичних носіїв інформації. Зокрема, проаналізовані такі технології як HDD та SSD. Надано прогноз щодо розвитку технологій носіїв інформації. Також проаналізовані розповсюджені файлові системи, виконано їх порівняльний аналіз. За результатами аналізу обрано файлову систему для подальшого дослідження. Вирішена перша часткова задача дослідження: дослідження сучасних і перспективних методів зберігання інформації, властивостей фізичних носіїв та типів файлових систем, аналіз існуючих методів стеганографічного приховування у структурі файлових систем.У другому розділі (Розробка методу підвищення пропускної здатності кластерних стеганосистем та дослідження властивостей) детально проаналізована файлова система FAT32, як еталона система із сімейства кластерних файлових систем. Також досліджені та проаналізовані властивості структури файлової системи що сприяють приховування повідомлення у структуру файлової системи. Надано математичну модель методу приховування інформації шляхом перемішування кластерів покриваючих файлів. Вирішено другу часткову задачу дослідження: розробка методу підвищення пропускної здатності кластерних стеганосистем. Вперше отримано метод підвищення пропускної здатності кластерних стеганосистем на основі урахування додаткової залежності місць розміщення кластерів у межах одного покриваючого файлу системи.У третьому розділі (Аналіз методів приховування інформації та удосконалення математичної моделі оцінки основних параметрів кластерних стеганосистем) проаналізовано досліджувані методи на можливий розмір приховуваємого повідомлення у залежності від різних вихідних параметрів. Отримано формули, за якими можливо оцінити максимально можливий розмір стеганограми у залежності від ключових параметрів (кількість, порядок та розмір покриваючих файлів). Наведено графіки, які наочно демонструють залежність розміру стеганограми від ключових параметрів методів.Також оцінено рівень захищеності прихованого повідомлення до детектування, шляхом аналізу середнього рівня фрагментації файлової системи та фрагментації кожного покриваючого файлу. Результати оцінки отримано шляхом статистичного аналізу рівня фрагментації комп'ютерних систем із лабораторій Харківського національного університету імені В. Н. Каразіна. За результатами статистичного аналізу надано зліпок файлових систем з точки зору рівня фрагментації, найбільш фрагментованих типів файлів та способу використання комп'ютерних систем. За результатами даного аналізу надано дані щодо можливого розміру приховуваємого повідомлення у такий спосіб, щоб рівень фрагментації покриваючих файлів був у межах середнього рівня файлової системи. Також надано опис розповсюджених програмних реалізації що імплементують описані вище системи використання методів приховування інформації. Зроблено порівняльний аналіз та надано оцінку відомих програмних реалізацій як би вони також використовували розроблені у даній роботі методи приховування інформації, як компонент у свої алгоритмах. Надано висновок, що описані методи дозволяють значно розширити функціонал реалізованих програм та/або методи можуть надати альтернативу, у разі коли внутрішні інструменти програм використовувати недоречно.^UThe dissertation is devoted to the development and improvement of steganographic methods of hiding information in the structure of the file system by mixing clusters. Development of a model for evaluating these methods and possible uses.The purpose of the dissertation is to increase the bandwidth of cluster steganosystems while ensuring the necessary resistance to unauthorized detection of hidden information.The first chapter of the dissertation (Research of media technologies and properties of file systems) analyzes the current state of development of technologies of physical media. In particular, technologies such as HDD and SSD are analyzed. The forecast on development of technologies of data carriers is given. Common file systems are also analyzed, their comparative analysis is performed. Based on the results of the analysis, a file system is selected for further research. The first partial research problem is solved: conducted research on modern and promising methods of information storage, properties of physical media and types of file systems, analysis of existing methods of steganographic hiding information in the structure of file systems.The second chapter (Development of a method to increase the bandwidth of cluster steganosystems and study their properties) analysis in detail the FAT32 file system as a root system from the family of cluster file systems. Possible properties of the file system structure that help to hide the message in the file system structure are also investigated and analyzed. A mathematical model of the method of hiding information by mixing clusters of cover files is given. The second partial problem of the research is solved: development of a method to increase the bandwidth of cluster steganosystems. For the first time is obtained a method of increasing the bandwidth of cluster steganosystems on the basis of taking into account the additional dependence of cluster locations within single cover file of the system.In the third chapter (Analysis of methods of hiding information and improving the mathematical model for estimating the basic parameters of cluster steganosystems) the researched methods on the possible size of the hidden message depending on various initial parameters are analyzed. The formulas by which it is possible to estimate the maximum possible size of the steganogram depending on key parameters of methods are received (number, order and size of cover files). Diagrams are given that clearly show the dependence of the size of the steganogram on the key parameters of the methods.The level of security of the hidden message before detection is also assessed by analyzing the average level of file system fragmentation and fragmentation of each cover file. The evaluation results are obtained by statistical analysis of the level of fragmentation of computer systems from laboratories of V. N. Karazin Kharkiv National University. According to the results of statistical analysis, a cast of file systems in terms of the level of fragmentation, the most fragmented file types and how to use computer systems. Based on the results of this analysis, data on the possible size of the hidden message are provided, so that the level of fragmentation of the cover files is within the average level of the file system.Also provided is a description of common software implementations that implement the above-described systems of methods of hiding information. A comparative analysis is made and an assessment of known software implementations is given as if they also used the methods of hiding information developed in this paper as a component in their algorithms. It is concluded that the described methods allow to significantly expand the functionality of the implemented programs and / or methods can provide an alternative in case it is unable to use internal program tools.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського