Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Реферативна база даних (60)Книжкові видання та компакт-диски (39)Журнали та продовжувані видання (7)
Пошуковий запит: (<.>A=ОЛЕКСІЙ$<.>)
Загальна кількість знайдених документів : 5
Представлено документи з 1 до 5

      
1.

Олексійченко 
Біологічні основи селекції шовковиці (Morus L.) та підвищення її продуктивності в умовах України: Автореф. дис... д-ра с.-г. наук: 06.03.01 / Надія Олександрівна Олексійченко ; Національний аграрний ун-т. — К., 2005. — 39 с. — укp.

  Скачати повний текст


Індекс рубрикатора НБУВ: П382.33-3(4УКР)
Шифр НБУВ: РА339054

Рубрики:

Географічні рубрики:

      
2.

Олексійчук О.М. 
Статистичне забезпечення моніторингу виконання Державного бюджету України: Автореф. дис... канд. екон. наук: 08.03.01 / О.М. Олексійчук ; Київ. нац. ун-т ім. Т.Шевченка. — К., 2006. — 20 с. — укp.

Досліджено проблему інформаційного й аналітичного забезпечення організації та здійснення моніторингу виконання державного бюджету України. Проаналізовано й узагальнено особливості бюджетної системи, бюджетної політики України, складу та структури Державного бюджету як об'єкта статистичного дослідження. Чинні законодавчі вимоги до одного з етапів бюджетного процесу - виконання Державного бюджету України - не регулюють повністю питання організаційного та методологічного забезпечення його дослідження. Базуючись на теоретичних засадах статистичного аналізу й основних його методах, визначено вимоги та завдання моніторингу виконання Державного бюджету України, за результатами якого здійснюватиметься аналіз виконання його складових - дохідної та видаткової частин, а також оцінювання міжбюджетних відносин.

  Скачати повний текст


Індекс рубрикатора НБУВ: У9(4УКР)261.323 в611.326 +
Шифр НБУВ: РА348099

Рубрики:

Географічні рубрики:

      
3.

Олексійчук О.В. 
Удосконалення технології солоду із сої: Автореф. дис... канд. техн. наук: 05.18.07 / О.В. Олексійчук ; Нац. ун-т харч. технологій. — К., 2007. — 19 с. — укp.

Розглянуто проблему створення конкурентоспроможної технології солоду із сої для його широкого використання у харчових продуктах. На підставі експериментальних даних і проведених розрахунків розроблено новий спосіб одержання солоду із сої та удосконалено його технологію, що дозволяє підвищити якість і харчову цінність готового продукту. Виявлено, що в результаті активної дії ферментів у пророщених зернах сої збільшується вміст амінного азоту, жирних кислот, простих вуглеводів, вітамінів, органічних і неорганічних кислот. Встановлено оптимальні значення технологічних параметрів пророщування зерна сої, сушіння та термічної обробки солоду з сої, що значно покращують його якісні показники та зменшують у ньому вміст антипоживних речовин. Розроблено апаратурно-технологічну схему та нормативно-технічну документацію виробництва солоду з сої. Показано можливість використання у хлібопекарній, кондитерській, пивоварній, безалкогольній промисловості солоду з високими технологічними та фізіолого-біохімічними властивостями, одержаного за удосконаленою технологією, для виготовлення продуктів дитячого харчування, а також як домішку до м'ясних комбінованих продуктів. Результати наукового дослідження впроваджено у промисловість.

  Скачати повний текст


Індекс рубрикатора НБУВ: Л870.22 +
Шифр НБУВ: РА349769

Рубрики:

      
4.

Підховна С. М. 
Парки-пам'ятки садово-паркового мистецтва Тернопільщини (ретроспективний аналіз, структура дендрофлори, комплексна оцінка) / С. М. Підховна. — Б.м., 2020 — укp.

У дисертації проведено комплексне дослідження парків-пам'яток садовопаркового мистецтва Тернопільщини та одного перспективного для заповідання парку (Микулинецький), розглянуто законодавчу і нормативно-правову бази стосовно функціонування парків-пам'яток садово-паркового мистецтва, історію розвитку заповідної справи і періодизацію формування заповідних садовопаркових об'єктів України. Проаналізовано особливості формування парківпам'яток садово-паркового мистецтва та здійснено огляд методичних рекомендацій щодо проведення комплексного дослідження парків і скверів, які мають заповідний статус. Проведено ретроспективний аналіз формування території та дослідження парків-пам'яток садово-паркового мистецтва Тернопільщини. Проаналізовано та сформовано комплексну характеристику ландшафтно-композиційної структури досліджуваних парків за композиційнопросторовою оцінкою.За підсумками комплексного оцінювання сучасного стану історичних парків, встановлено, що до категорії цінних належить дев'ять об'єктів, які вирізняються високими архітектурно-естетичними якостями композиційних елементів. До категорії малоцінних віднесено Гримайлівський парк і Старий парк, які потребують відновлення композиції паркового простору. За результатами оцінювання залишки парку у Залишках старовинного парку в с. Бережанка і у Залишках старовинного парку в с. Млиниська потребують відновлювальних заходів.Для парків-пам'яток садово-паркового мистецтва загальнодержавного значення розроблено туристичні екологічні маршрути. Визначено перспективні напрями подальшого функціонування досліджуваних парків, сформовано науково-практичні рекомендації щодо їх збереження та адаптації до сучасних містобудівельних умов.^UIn the dissertation work the complex research of parks-monuments of landscape art of Ternopil region and one perspective for bequest park (Mykulynetsky) is carried out, the legislative and normative-legal base concerningfunctioning of parks-monuments of landscape art, history of development of protected area and periodization of formation of protected garden and park objects of Ukraine. The peculiarities of the formation of parks-monuments of landscape art is analyzed and the review of methodical recommendations on carrying out of complex research of parks and squares which have the reserved status is carried out. A retrospective analysis of the formation of the territory and research of parksmonuments of landscape art of Ternopil region was carried out. The complex characteristic of the landscape-compositional structure of the studied parks accordingto the compositional-spatial assessment is analyzed and formed.According to the results of a comprehensive assessment of the current state of historical parks, it is established that the category of valuable includes nine objects that are characterized by high architectural and aesthetic qualities of the compositional elements. Grimailovsky Park and the Old Park are in the category of low-value, which need to restore the composition of the park space. According to the results of the assessment of the remains of the ancient park in the village Berezhanka and in the remains of the ancient park in the village Mlynyska need restoration measures.Tourist ecological routes have been developed for parks-monuments of landscape art of national importance. Perspective directions of further functioning of the studied parks are determined, scientific and practical recommendations on their preservation and adaptation to modern urban conditions are formed.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
5.

Поремський М. В. 
Методи обґрунтування стійкості snow 2.0-подібних потокових шифрів відносно кореляційних атак над скінченними полями характеристики 2 / М. В. Поремський. — Б.м., 2021 — укp.

Поремський М.В. Методи обґрунтування стійкості snow 2.0-подібних потокових шифрів відносно кореляційних атак над скінченними полями характеристики 2^r – Кваліфікаційна наукова праця на правах рукопису.Дисертація на здобуття наукового ступеня доктора філософії за спеціальністю 125 «Кібербезпека». – Інститут спеціального зв'язку та захисту інформації Національного технічного університету України «Київський політехнічний інститут імені Ігоря Сікорського», Київ, 2020.Дисертаційна робота присвячена вирішенню актуальної наукової задачі, яка полягає у розробці методів обґрунтування стійкості SNOW 2.0-подібних потокових шифрів відносно відомих кореляційних атак. З розвитком інформаційних технологій та комп'ютерної техніки значну увагу привернули до себе слово-орієнтованих ПШ, які є програмно-орієнтованими та можуть ефективно працювати на сучасних процесорах. Порівняльні дослідження алгоритмів потокового шифрування показують, що одним із найкращих серед сучасних ПШ є шифр SNOW 2.0, що є на сьогодні міжнародним стандартом. В свою чергу, взявши шифр SNOW 2.0 як прототип, було створено важливий клас SNOW 2.0-подібних ПШ. До цього класу відноситься і нещодавно створений в Україні шифр “Струмок”, прийнятий як національний стандарт ДСТУ 8845:2019. Важливою частиною процесу розробки таких шифрів, що зумовлює вибір окремих компонент і параметрів для їх побудови, є обґрунтування їх стійкості відносно усіх відомих на сьогодні атак. В роботі удосконалено аналітичну оцінку інформаційної складності кореляційних атак на потокові шифри. На відміну від раніше відомої (евристичної) оцінки, отримана аналітична оцінка має належне наукове обґрунтування, містить явну залежність від ймовірності помилки атаки та є справедливою для будь-яких кореляційних атак на потокові шифри незалежно від способу побудови або методу розв'язання системи рівнянь зі спотвореними правими частинами, яка складається на першому етапі атаки. Вперше отримано аналітичне співвідношення для квадратичної евклідової незбалансованості розподілу ймовірностей спотворень у правих частинах рівнянь, що використовуються для побудови кореляційних атак на SNOW 2.0-подібні шифри. На відміну від відомих співвідношень, які визначають квадратичну евклідову незбалансованість, отримане співвідношення встановлює вираз цього параметра в термінах коефіцієнтів Фур'є розподілу спотворень у правих частинах рівнянь єдиної системи, яка не залежить від конкретної атаки. Це дозволяє отримувати нижні оцінки трудомісткості й обсягу матеріалу, потрібного для реалізації кореляційних атак на SNOW 2.0-подібні шифри та порівнювати за трудомісткістю та обсягом матеріалу кореляційні атаки, що будуються над полями різних порядків.Вперше розроблено метод обґрунтування стійкості двійкових SNOW 2.0-подібних шифрів відносно кореляційних атак над скінченними полями характеристики 2. На відміну від відомих підходів до побудови кореляційних атак на полем з двох елементів, розроблений метод базується на отриманому дисертантом аналітичному співвідношенні для параметра, який характеризує ефективність атаки, та дозволяє обґрунтовувати стійкість двійкових SNOW 2.0-подібних потокових шифрів безпосередньо за параметрами їх компонент. Отримав подальший розвиток метод обґрунтування стійкості модулярних SNOW 2.0-подібних шифрів відносно кореляційних атак над скінченними полями характеристики 2. На відміну від відомих підходів до побудови кореляційних атак на SNOW 2.0, розроблений метод базується на отриманих дисертантом аналітичних співвідношеннях, які узагальнюють низку окремих результатів про матричні представлення незбалансованості відображень, що реалізуються скінченними автоматами. Розроблений метод є застосовним до модулярних -розрядних SNOW 2.0-подібних шифрів при і дозволяє отримувати нижні оцінки ефективності відомих кореляційних атак безпосередньо за параметрами компонент алгоритму шифрування. Практичне значення одержаних результатів полягає в тому, що дисертантом розроблено програмні реалізації, які дозволяють в режимі реального часу обчислювати значення нижніх меж трудомісткості та обсягу матеріалу, потрібного для здійснення будь-якої з відомих кореляційних атак на довільний двійковий чи модулярний SNOW 2.0-подібний шифр з вузлами заміни довжини 8 бітів. Розроблені програми застосовані для обґрунтування стійкості шифру “Струмок”, а також його двійкової версії. Вони можуть бути використані на практиці при дослідженні стійкості інших SNOW 2.0-подібних потокових шифрів у СІТС України. Наукові та практичні результати дисертаційної роботи реалізовані в Службі зовнішньої розвідки України – в результаті виконання НДР “Корифена” та в науково-технічних розробках ЗАО “Інститут інформаційних технологій”.^UPoremskyi M. Methods for security evaluation of SNOW 2.0-like stream ciphers against correlation attacks over a finite fields of order 2^r . – Qualifying scientific work as a manuscript.Thesis for a Candidate of Technical Science degree in specialty 125 «Cybersecurity». – Institute of Special Communication and Information Protection of National technical university of Ukraine «Igor Sikorsky Kyiv Polytechnic Institute», Kyiv, 2018.This thesis is devoted to solving actual scientific problem of development the methods for security evaluation of SNOW 2.0-like stream ciphers against correlation attacks.With the advancement of information and computer technologies, significant attention has been drawn to word-based SC that are software-oriented and can run efficiently on modern processors. Comparative studies of stream encryption algorithms show that one of the best among current SC is SNOW 2.0, which is currently the international standard. In turn, using SNOW 2.0 cipher as a prototype, an important class of SNOW 2.0-like ciphers was created. This class includes the recently created in Ukraine cipher "STRUMOK", adopted as the national standard DSTU 8845: 2019. An important part of the process of developing such ciphers, which determines the choice of individual components and parameters for their construction, is their security evaluatin against all known attacks.The analytical estimation of information complexity of correlation attacks on stream ciphers is improved in thesis. Unlike the previously known (heuristic) estimate, the analytical estimate obtained has a scientific basis, contains a clear dependence on the probability of an error of attack and is valid for any correlation attacks on stream ciphers, regardless of the method of creation or solving the system of equations with right parts corrupted by noise, which is creating on the first stage of the attack.For the first time, an analytical relation was obtained for the quadratic Euclidean imbalance of the probability distribution of corruptions in the right part of the equations that are used to construct correlation attacks on SNOW 2.0-like ciphers. Unlike the known correlations that determine the quadratic Euclidean imbalance, the obtained relation determines the expression of this parameter in terms of the Fourier coefficients of the corruption in the right part of the equations of a single system that does not dependent on particular attack. This allows us to obtain lower bounds of the complexity and amount of material required to SNOW 2.0-like correlation attack on SNOW 2.0-like ciphers and to compare the complexity and amount of material for different correlation attacks that are built over fields of different orders.For the first time a method of security evaluation of binary SNOW 2.0-like ciphers against correlation attacks over finite fields of characteristic 2 was developed. In contrast to the known approaches of creating correlation attacks over a field of two elements, the developed method is based on the analytic correlation obtained by researcher for the parameter that characterize the attack efficiency and allows to evaluate the security of binary SNOW 2.0-like stream ciphers directly by the parameters of their components.A method of security evaluation of modular SNOW 2.0-like ciphers against correlation attacks over finite fields of characteristic 2 was further developed. In contrast to the known approaches of creating SNOW 2.0 correlation attacks, the developed method is based on analytical correlations obtained by the thesis, which summarize a number of separate results on matrix representations that are implementing by finite state machines. The developed method is applicable to modular SNOW 2.0-like ciphers and allows to obtain lower bounds of the efficiency of known correlation attacks directly by the parameters of the components of the encryption algorithm.The practical significance of the obtained results consists in developing the software implementations that allow in real time to calculate the values of the lower bounds of the complexity and amount of material required to process any of the known correlative attacks on an arbitrary binary or modular SNOW 2.0-like cipher with 8 bit s-boxes. The developed programs are used to evaluate ofsecurity of the cipher "Strumok", as well as its binary version. They can be used in practice to evaluate the security of other SNOW 2.0-like stream ciphers in SITS of Ukraine.The scientific and practical results of the thesis were implemented at the Foreign Intelligence Service of Ukraine (in the research scientific work «Korifena») and in the scientific and technical developments of CJSC «Institute of Information Technologies».


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського