Пошуковий запит: (<.>A=Грицюк Ю$<.>) |
Загальна кількість знайдених документів : 99
Представлено документи з 1 до 20
|
| |
1. |
Грицюк П. Ю. Особливості захисту електронних платіжних систем у мережі Інтернет [Електронний ресурс] / П. Ю. Грицюк, Ю. І. Грицюк // Науковий вісник НЛТУ України. - 2013. - Вип. 23.10. - С. 314-331. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2013_23
|
2. |
Смотр О. О. Стратегія вибору оптимальної тактики ліквідації лісової пожежі в процесі управління пожежно-рятувальними підрозділами [Електронний ресурс] / О. О. Смотр, Ю. І. Грицюк // Вісник Львівського державного університету безпеки життєдіяльності. - 2013. - № 7. - С. 61-66. - Режим доступу: http://nbuv.gov.ua/UJRN/Vldubzh_2013_7_11
|
3. |
Сташевський З. П. Аналіз джерел загроз інформаційним системам на етапі ініціації проекту [Електронний ресурс] / З. П. Сташевський, Ю. І. Грицюк // Вісник Львівського державного університету безпеки життєдіяльності. - 2013. - № 7. - С. 67-75. - Режим доступу: http://nbuv.gov.ua/UJRN/Vldubzh_2013_7_12
|
4. |
Корнійчук В. В. Концепція розроблення автоматизованої системи підтримки прийняття рішень для гасіння пожеж на зернових елеваторах [Електронний ресурс] / В. В. Корнійчук, Ю. І. Грицюк, Т. Г. Бережанський // Пожежна безпека. - 2013. - № 22. - С. 135-139. - Режим доступу: http://nbuv.gov.ua/UJRN/Pb_2013_22_21
|
5. |
Смотр О. О. Моделювання контурів лісових пожеж [Електронний ресурс] / О. О. Смотр, Ю. І. Грицюк // Пожежна безпека. - 2012. - № 20. - С. 169-179. - Режим доступу: http://nbuv.gov.ua/UJRN/Pb_2012_20_29
|
6. |
Жвалюк Ю. А. Використання шифру "Прямокутні гратки" для генерування ключів переставляння [Електронний ресурс] / Ю. А. Жвалюк, Ю. І. Грицюк // Захист інформації. - 2013. - т. 15, № 2. - С. 175-184. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_2_14 У сучасних складних алгоритмах широкого розповсюдження набули шифри переставляння, котрі використовують певну прямокутну таблицю. Криптографічні перетворення у таких шифрах полягають у тому, що в клітини таблиці символи початкового повідомлення впиcують, дотримуючись одного маршруту, а потім - за іншим маршрутом символи виписують з неї. Такі шифри називають шифрами маршрутного переставляння. З'ясовано, що шифр "прямокутні гратки", будучи алгоритмом маршрутного переставляння, в якому правило розміщення символів у блоці задається прямокутним трафаретом, можна використовувати не тільки для шифрування блоку повідомлення, але й для генерування ключів переставляння. З використанням основних положень матричної алгебри розроблено математичне формулювання шифру "прямокутні гратки" для генерування ключів переставляння, а також математичне формулювання алгоритму переставляння стовпців матриці вхідного повідомлення, кількість рядків якого може бути довільною.
|
7. |
Смотр О. О. Стратегічна мета та тактичні завдання пожежно-рятувальних підрозділів при ліквідації лісової пожежі [Електронний ресурс] / О. О. Смотр, Ю. І. Грицюк, Н. Я. Коваль // Науковий вісник НЛТУ України. - 2013. - Вип. 23.12. - С. 362-373. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2013_23
|
8. |
Грицюк Ю. В. Застосування полігональних напруг живлення як спосіб зменшення втрат електроенергії в статичних тиристорних компенсаторах реактивної потужності [Електронний ресурс] / Ю. В. Грицюк, І. В. Грицюк, М. В. Пєтухов, Л. Н. Добровольська, Д. С. Собчук // Наукові нотатки. - 2013. - Вип. 40. - С. 331-338. - Режим доступу: http://nbuv.gov.ua/UJRN/Nn_2013_40_60
|
9. |
Лозинський О. І. Підготовка фахівців з інформаційної безпеки у Львівському державному університеті безпеки життєдіяльності [Електронний ресурс] / О. І. Лозинський, Ю. І. Грицюк // Системи обробки інформації. - 2012. - Вип. 5. - С. 172-175. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_5_37 Наведено особливості підготовки фахівців з організації інформаційної безпеки у Львівському ДУ БЖД. Встановлено, що, незалежно від сфери виробничої діяльності, фахівець має володіти такими компетенціями: аналізувати цінність інформації, методи і засоби її надійного захисту та дотримання цілісності, джерела витоку і втрат, безпеку її зберігання; проектувати системи інформаційного захисту на основі комп'ютерного обладнання та мережевого устаткування; встановлювати, надійно використовувати та ефективно супроводжувати готові програмні продукти та технічні засоби, а також автоматизовані систем захисту інформації.
|
10. |
Савіцька І. О. Еколого-економічні переваги виготовлення цементу сухим способом порівняно з мокрим [Електронний ресурс] / І. О. Савіцька, Ю. І. Грицюк // Науковий вісник НЛТУ України. - 2013. - Вип. 23.15. - С. 71-79. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2013_23
|
11. |
Андрусейко О. Б. Склади зберігання пиломатеріалів: особливості прийняття управлінських рішень при організації процесу гасіння пожежі [Електронний ресурс] / О. Б. Андрусейко, Ю. І. Грицюк // Науковий вісник НЛТУ України. - 2013. - Вип. 23.16. - С. 163-172. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2013_23
|
12. |
Грицюк П. Ю. Електронні гроші - нове досягнення криптографії та інформаційних технологій [Електронний ресурс] / П. Ю. Грицюк, Ю. І. Грицюк // Науковий вісник НЛТУ України. - 2013. - Вип. 23.1. - С. 339-347. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2013_23
|
13. |
Кунинець А. І. Інформаційні загрози та проблеми забезпечення інформаційної безпеки промислових компаній [Електронний ресурс] / А. І. Кунинець, Ю. І. Грицюк // Науковий вісник НЛТУ України. - 2013. - Вип. 23.2. - С. 352-360. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2013_23
|
14. |
Чудінова Н. В. Особливості використання мережі інтернет для отримання конфіденційної інформації [Електронний ресурс] / Н. В. Чудінова, Ю. І. Грицюк // Науковий вісник НЛТУ України. - 2013. - Вип. 23.3. - С. 337-345. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2013_23
|
15. |
Мілян К. В. Особливості організації інформаційної безпеки корпоративної мережі промислової компанії [Електронний ресурс] / К. В. Мілян, Ю. І. Грицюк // Науковий вісник НЛТУ України. - 2013. - Вип. 23.4. - С. 314-328. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2013_23
|
16. |
Волощук В. М. Механізм формування крупномасштабної ''плямовидної'' структури забруднення підстеляючої поверхні потужним газо-аерозольним викидом у нижній частині атмосфери [Електронний ресурс] / В. М. Волощук, О. Я. Скриник, Ю. Я. Грицюк // Доповiдi Національної академії наук України. - 2007. - № 4. - С. 115-120. - Режим доступу: http://nbuv.gov.ua/UJRN/dnanu_2007_4_22
|
17. |
Лаврівська О. З. Використання приманок для захисту мережевої інфраструктури від посягань зловмисників [Електронний ресурс] / О. З. Лаврівська, Ю. І. Грицюк // Вісник Національного технічного університету України "Київський політехнічний інститут". Сер. : Радіотехніка. Радіоапаратобудування. - 2013. - Вип. 55. - С. 128-134. - Режим доступу: http://nbuv.gov.ua/UJRN/VKPI_rr_2013_55_15 Розглянуто особливості використання приманок для захисту мережевої інфраструктури від посягань зловмисників, які стосуються ризиків несанкціонованого їх вторгнення в мережу: атаки на мережу, несанкціоноване її дослідження і т. д. З'ясовано, що приманка Honeypot - гнучка інформаційна технологія, яку можна застосувати для запобігання атак, їх виявлення та відповіді на них. Як засіб забезпечення безпеки Honeypot-пастки мають здатність ефективно працювати в мережі інфраструктури, збираючи невелику кількість даних, проте значна їх частина має велике значення для власників мережі.
|
18. |
Кузьменко І. С. Використання ІР-телефонії в інфраструктурі мережі та особливості її захисту від посягань зловмисників [Електронний ресурс] / І. С. Кузьменко, Ю. І. Грицюк // Вісник Національного технічного університету України "Київський політехнічний інститут". Сер. : Радіотехніка. Радіоапаратобудування. - 2013. - Вип. 55. - С. 135-142. - Режим доступу: http://nbuv.gov.ua/UJRN/VKPI_rr_2013_55_16
|
19. |
Сташевський З. П. Показник якості функціонування комплексної системи захисту інформації [Електронний ресурс] / З. П. Сташевський, Ю. І. Грицюк // Вісник Національного технічного університету України "Київський політехнічний інститут". Сер. : Радіотехніка. Радіоапаратобудування. - 2014. - Вип. 56. - С. 137-143. - Режим доступу: http://nbuv.gov.ua/UJRN/VKPI_rr_2014_56_16 Обгрунтовано показник якості функціонування комплексної системи захисту інформації в ІС структурних підрозділів Державної служби України з надзвичайних ситуацій. Встановлено основні параметри, які впливають на якісну роботу КСЗІ, визначають її вартість під час проектування та надають змогу вибору такого її варіанта реалізації, який найкраще забезпечить безперебійну роботу ІС рятувальної служби.
|
20. |
Грицюк Ю. І. Комплексне оцінювання проектів впровадження системи захисту інформації [Електронний ресурс] / Ю. І. Грицюк, І. С. Кузьменко // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2013. - № 774. - С. 39-50. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2013_774_9 Проаналізовано метод комплексного оцінювання проектів впровадження системи захисту інформації, які базуються на формуванні відповідного показника, значення якого в агрегованому вигляді відображає певні цілі вибраної стратегії управління інформаційною безпекою. З'ясовано, що серед осіб, які приймають остаточні рішення, значну популярність набув метод формування показника комплексного оцінювання проектів на основі побудови ієрархічної структури (дерева) критеріїв. На кожному рівні цієї ієрархії будується показник агрегованого оцінювання критеріїв попереднього рівня. Особливістю ієрархічної структури є агрегування в кожному вузлі дерева лише двох критеріїв чи показників їх оцінювання, що є основною перевагою цього методу.
|
| |