Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (8)Журнали та продовжувані видання (2)Реферативна база даних (38)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Опірський І$<.>)
Загальна кількість знайдених документів : 33
Представлено документи з 1 до 20
...
1.

Дудикевич В. Б. 
Модель впливів фізичних, технічних і НСД факторів на контроль захищеності і працездатності ВОЛЗ [Електронний ресурс] / В. Б. Дудикевич, І. Р. Опірський, О. Р. Глущак // Системи обробки інформації. - 2012. - Вип. 8. - С. 79-82. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_8_21
Попередній перегляд:   Завантажити - 553.429 Kb    Зміст випуску     Цитування
2.

Опірський І. Р. 
Дисперсія і втрати сигналу в оптико-волоконній лінії зв'язку [Електронний ресурс] / І. Р. Опірський // Системи обробки інформації. - 2010. - Вип. 3. - С. 141-143. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_3_65
Попередній перегляд:   Завантажити - 504.398 Kb    Зміст випуску     Цитування
3.

Дудикевич В. Б. 
Гібридні системи на базі волоконно-оптичного та коаксіального кабелю [Електронний ресурс] / В. Б. Дудикевич, І. Р. Опірський // Системи обробки інформації. - 2010. - Вип. 7. - С. 87-95. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_7_21
Наведено аналіз існуючих методів передачі КТБ споживачам, досліджено характеристики цього методу, основні переваги та недоліки. Досліджено і розроблено метод передачі інформації по гібридними каналами зв'язку з використанням оптичного волокна та коаксіального кабеля. Наведено всі основні переваги та недоліки даного методу, а також проаналізовано методи передачі інформації каналами АМ, ЧМ. Розроблено та в прикладі розраховано бюджет потужності лінії для АМ. Проаналізовано двонапрямлену схему КТБ з аналізом можливих рекомендацій щодо покращання передачі інформації в ній.
Попередній перегляд:   Завантажити - 829.325 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Опірський І. Р. 
Ентропія ВОЛЗ при врахуванні завад в інформації, що передається [Електронний ресурс] / І. Р. Опірський // Сучасний захист інформації. - 2010. - № 4. - С. 62-66. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2010_4_10
Попередній перегляд:   Завантажити - 1.005 Mb    Зміст випуску     Цитування
5.

Опірський І.Р. 
Проектне моделювання конфлікту загроз з комплексною системою захисту інформації в інформаційних мережах держави [Електронний ресурс] / І.Р. Опірський // Науковий вісник НЛТУ України. - 2015. - Вип. 25.9. - С. 322-327. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2015_25
Попередній перегляд:   Завантажити - 264.893 Kb    Зміст випуску     Цитування
6.

Опірський І. Р. 
Потік інформації і пропускна спроможність ВОЛЗ [Електронний ресурс] / І. Р. Опірський // Сучасна спеціальна техніка. - 2011. - № 1. - С. 105-111. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2011_1_17
Попередній перегляд:   Завантажити - 1.487 Mb    Зміст випуску     Цитування
7.

Опірський І. Р. 
Класифікація моделей захисту інформації в інформаційних мережах держави [Електронний ресурс] / І. Р. Опірський // Науковий вісник НЛТУ України. - 2015. - Вип. 25.10. - С. 329-335. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2015_25
Попередній перегляд:   Завантажити - 266.455 Kb    Зміст випуску     Цитування
8.

Дудикевич В. 
Визначення джерел помилок прогнозування несанкціонованого доступу в інформаційних мережах держави [Електронний ресурс] / В. Дудикевич, І. Опірський // Безпека інформації. - 2016. - Т. 22, № 1. - С. 7-11. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2016_22_1_3
Досліджено та визначено джерела помилок прогнозування несанкціонованого доступу в інформаційних мережах держави. Доведено, що одним з джерел помилок контрольованих параметрів є похибки зміни значень проміжку реалізації спостережуваного випадкового процесу змін стану контрольованої в часі мережі. Це джерело помилок можна визначати в тому випадку, якщо знайдено рішення завдання прогнозування в цілому. Якщо припустити, що відрізок реалізації відомий цілком точно і екстраполяцію його проведено без помилок, то єдиним джерелом похибки залишається методика розв'язання рівняння. Джерела похибок, що виникають на першому етапі (на етапі екстраполяції), в свою чергу можна розбити на дві групи. Перша пов'язана з деяким значенням функціоналу, тобто з недосконалістю використаної моделі об'єкта, неповнотою або неточністю кількісних характеристик, що описують об'єктивно існуючі залежності в досліджуваному процесі. Друга група похибок виникає на етапі екстраполяції і має місце навіть в тих випадках, коли екстраполяційний функціонал відомий цілком точно, а вихідний відрізок реалізації спостерігається без помилок. Причиною цих похибок є сам стохастичний характер задачі, що розв'язується. Проведений аналіз надав змогу виділити основні можливі проблеми, які потрібно вирішити для забезпечення високої достовірності прогнозу, що в свою чергу може бути використано для підвищення ефективності прогнозування несанкціонованого доступу в інформаційних мережах держави.
Попередній перегляд:   Завантажити - 594.71 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Опірський І. 
Проблематика основного постулату прогнозування НСД [Електронний ресурс] / І. Опірський // Сучасна спеціальна техніка. - 2015. - № 2. - С. 3-8. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2015_2_3
Попередній перегляд:   Завантажити - 153.31 Kb    Зміст випуску     Цитування
10.

Дудикевич В. Б. 
Аналіз моделей захисту інформації в інформаційних мережах держави [Електронний ресурс] / В. Б. Дудикевич, І. Р. Опірський // Системи обробки інформації. - 2016. - Вип. 4. - С. 86-89. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2016_4_18
Представлено і проаналізовано моделі захисту інформації в інформаційних мережах держави. На основі аналізу загальної моделі процесу захисту інформації запропоновано математичний вираз, якій описує цю модель, а також визначено її недоліки. Проаналізовано загальну типову модель процесу захисту інформації з певним перекриттям загроз та модель системи захисту інформації з урахуванням взаємозв'язків системи захисту інформації, що надало змогу представити недоліки цих моделей та їх аналітичні вирази. Розглянуті моделі повинні використовуватися на етапі проектування систем захисту інформації, коли ще не сформована архітектура системи, і необхідно дати попередню оцінку ефективності системи захисту інформації, яка проектується. Аналіз моделей моделі розмежування доступу до інформації (модель Харрісона, багаторівневого захисту, Кларка - Вілсона тощо) дозволив визначити недоліки сучасних моделей захисту інформації в інформаційних мережах держави.
Попередній перегляд:   Завантажити - 316.627 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Опірський І. Р. 
Визначення математичної моделі конфлікту загроз з комплексною системою захисту інформації в інформаційних мережах держави [Електронний ресурс] / І. Р. Опірський // Системи обробки інформації. - 2016. - Вип. 5. - С. 102-104. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2016_5_23
Проведено аналітичний аналіз захищеності системи захисту інформації з повним перекриттям загроз. На основі теорії ігор визначено результати гри, в якій використовується принцип оптимальності розподілу виграшу між гравцями, що в задачі теорії кооперативних ігор має назву вектору Шеплі. Використовуючи теорії ігор, наведено опис біометричної гри, що описується двома матрицями, які зводяться до задачі лінійного програмування і розв'язуються за допомогою симплекс методу та на основі цього представляється характеристична функція. Представлено кооперативну гру КСЗІ в інформаційних мережах держави та загроз у вигляді сукупності біоматричних ігор та на основі цього визначено матрицю моделі конфлікту загроз комплексної системи захисту інформації в інформаційних мережах держави.
Попередній перегляд:   Завантажити - 291.696 Kb    Зміст випуску    Реферативна БД     Цитування
12.

Дудикевич В. Б. 
Послідовна перевірка декількох прогнозів несанкціонованого доступу в умовно екстремальній постановці задачі [Електронний ресурс] / В. Б. Дудикевич, І. Р. Опірський // Системи обробки інформації. - 2016. - Вип. 9. - С. 128-131. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2016_9_28
Приведено дослідження та аналіз прогнозу несанкціонованого доступу при умовно екстремальній постановці задачі. Доведено, що структура оптимального умовно екстремального послідовного правила аналогічна структурі байєсівського правила. Визначено, що оптимальне правило полягає в порівнянні статистики з двома незмінними протягом часу порогами. Доведено асимптотичну оптимальність запропонованого в роботі правила не тільки для незалежних однорідних спостережень, але і для деяких типів корельованих неоднорідних спостережень в "несиметричній" ситуації.
Попередній перегляд:   Завантажити - 353.602 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Дудикевич В. Б. 
Аналіз наявних підходів до протидії несанкціонованому доступу в інформаційних мережах держави на основі теорії ігор [Електронний ресурс] / В. Б. Дудикевич, І. Р. Опірський, В. А. Сусукайло // Науковий вісник НЛТУ України. - 2016. - Вип. 26.3. - С. 345-349. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2016_26
Попередній перегляд:   Завантажити - 215.662 Kb    Зміст випуску     Цитування
14.

Опірський І. Р. 
Прогнозування несанкціонованого доступу в інформаційних системах держави з використанням перетворення Карунена-Лоєва [Електронний ресурс] / І. Р. Опірський // Інформатика та математичні методи в моделюванні. - 2015. - Т. 5, № 3. - С. 234-239 . - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2015_5_3_7
Основною передумовою до розв'язання задачі прогнозування несанкціонованого доступу (НСД) в інформаційних системах держави є наявність зручного опису випадкового процессу X (t). Запропоновано апроксимувати реальний випадковий процес X (t) лінійною функцією часу X (t) = A + Bt, де A і B - випадкові коефіцієнти, ймовірні характеристики яких визначаються за допомогою методу найменших квадратів, виходячи з умови <$E M [ int sub T ~(X~ (t)~-~(A~+~Bt)) sup 2 dt ]~=~ min>, причому T - інтервал спостерігання Випадкового процесу X (t). Наведено опис процесу X (t) для прогнозування НСД з використанням перетворення Карунена - Лоєва, а також математичне обгрунтування та виведення виразів, що описують математичне визначення векторного випадкового процессу X (t) і дозволяють вирішити завдання прогнозування НСД. Зроблено висновки щодо доцільності використання перетворення Карунена - Лоєва для прогнозування НСД в інформаційних системах держави.
Попередній перегляд:   Завантажити - 652.362 Kb    Зміст випуску    Реферативна БД     Цитування
15.

Опірський І. Р. 
Аналіз стохастичних та динамічних моделей несанкціонованого доступу в інформаційних мережах держави [Електронний ресурс] / І. Р. Опірський, П. І. Гаранюк, Т. І. Головатий // Комп’ютерні технології друкарства. - 2016. - № 1. - С. 46-55. - Режим доступу: http://nbuv.gov.ua/UJRN/Ktd_2016_1_8
Попередній перегляд:   Завантажити - 828.843 Kb    Зміст випуску     Цитування
16.

Опірський І. Р. 
Комп'ютерне моделювання розподілу електромагнітного поля над одновимірною періодичною структурою [Електронний ресурс] / І. Р. Опірський, Т. І. Головатий // Науковий вісник НЛТУ України. - 2016. - Вип. 26.4. - С. 359-368. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2016_26
Попередній перегляд:   Завантажити - 472.779 Kb    Зміст випуску     Цитування
17.

Опірський І. Р. 
Прогнозування несанкціонованого доступу з використанням канонічного представлення векторного апостеріорного процесу [Електронний ресурс] / І. Р. Опірський // Інформатика та математичні методи в моделюванні. - 2016. - Т. 6, № 1. - С. 71-77. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2016_6_1_11
Проведено дослідження і опис процесу X (t) для прогнозування несанкціонованого доступу (НСД) з використанням канонічного представлення векторного апостеріорного процесу, приводиться математичне обгрунтування та виведення виразів, що точно описують апостеріорне математичне визначення векторного випадкового процесу X (t) і в рамках зроблених припущень та досліджень дозволяють вирішити задачу прогнозування НСД.
Попередній перегляд:   Завантажити - 678.119 Kb    Зміст випуску    Реферативна БД     Цитування
18.

Дудикевич В. Б. 
Оптимальність неусіченої послідовної процедури вальда в задачах перевірки двох простих прогнозів несанкціонованого доступу в інформаційних мережах держави [Електронний ресурс] / В. Б. Дудикевич, І. Р. Опірський, П. І. Гаранюк, О. А. Ваврічен // Інформатика та математичні методи в моделюванні. - 2016. - Т. 6, № 3. - С. 215-226. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2016_6_3_4
Математично обгрунтовано та виведено вирази, що точно описують послідовне правило Вальда, і в рамках зроблених припущень та досліджень виведено вирази оптимальної перевірки двох простих прогнозів, що в свою чергу дозволяє одержати подальший розвиток вирішенню проблеми прогнозування несанкціонованого доступу. На основі дослідження оптимальності неусіченого послідовного правила Вальда одержано рівності, що зв'язують ймовірності помилок з заданими порогами і пороги з заданими ймовірностями помилок, які справедливі для загального випадку залежних неоднорідних спостережень і для незалежних однорідних спостережень.
Попередній перегляд:   Завантажити - 261.663 Kb    Зміст випуску    Реферативна БД     Цитування
19.

Дудикевич В. Б. 
Мінімаксні властивості послідовної процедури Вальда в задачах перевірки двох складних прогнозів у інформаційних мережах держави [Електронний ресурс] / В. Б. Дудикевич, І. Р. Опірський // Сучасна спеціальна техніка. - 2016. - № 3. - С. 58-67. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2016_3_10
Попередній перегляд:   Завантажити - 316.799 Kb    Зміст випуску     Цитування
20.

Совин Я. 
Аналіз апаратної підтримки криптографії у пристроях інтернету речей [Електронний ресурс] / Я. Совин, Ю. Наконечний, І. Опірський, М. Стахів // Безпека інформації. - 2018. - Т. 24, № 1. - С. 36-48. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2018_24_1_8
Проаналізовано характеристики та функціональні можливості вбудованих криптоакселераторів у 8/16/32-бітових мікроконтролерах загального призначення, покликаних адаптувати традиційну криптографію до вимог пристроїв Інтернету речей. Встановлено, що традиційні криптоалгоритми і протоколи, що застосовуються в мережі Інтернет при програмній реалізації не відповідають вимогам, які ставляться до пристроїв інтернету речей. Показано тенденції розвитку легковагової криптографії та криптоакселераторів у мікроконтролерах з точки зору балансу безпеки, вартості і продуктивності. Оцінено виграш в продуктивності при застосуванні криптоакселераторів для шифрування, хешування та генерації випадкових чисел у порівнянні з оптимізованими програмними реалізаціями. Звернено увагу на методи захисту криптоакселераторів від атак через сторонні канали, у першу чергу атак на енергоспоживання, що становлять головну небезпеку.
Попередній перегляд:   Завантажити - 1.137 Mb    Зміст випуску    Реферативна БД     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського