Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (6)Журнали та продовжувані видання (1)Реферативна база даних (23)Авторитетний файл імен осіб (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Корнієнко Б$<.>)
Загальна кількість знайдених документів : 17
Представлено документи з 1 до 17
1.

Корнієнко Б. Я. 
Ідентифікація процесу гранулювання мінеральних добрив у апараті з псевдозрідженим шаром [Електронний ресурс] / Б. Я. Корнієнко // Наукоємні технології. - 2013. - № 3. - С. 280-284. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2013_3_8
Попередній перегляд:   Завантажити - 579.665 Kb    Зміст випуску     Цитування
2.

Корнієнко Б. Я. 
Оптимізація параметрів процесу зневоднення і гранулоутворення в апараті псевдозрідженого шару [Електронний ресурс] / Б. Я. Корнієнко, О. В. Снігур // Автоматика. Автоматизація. Електротехнічні комплекси та системи. - 2007. - № 2. - С. 131-135. - Режим доступу: http://nbuv.gov.ua/UJRN/aaeks_2007_2_22
Попередній перегляд:   Завантажити - 590.715 Kb    Зміст випуску     Цитування
3.

Корнієнко Б. Я. 
Математичне моделювання динаміки процесів переносу при зневодненні та гранулюванні у псевдозрідженому шарі [Електронний ресурс] / Б. Я. Корнієнко // Вісник Національного авіаційного університету. - 2012. - № 4. - С. 84-90. - Режим доступу: http://nbuv.gov.ua/UJRN/Vnau_2012_4_16
Попередній перегляд:   Завантажити - 585.501 Kb    Зміст випуску     Цитування
4.

Корнієнко Б. Я. 
Математичне моделювання процесів зневоднення та гранулювання у псевдозрідженому шарі [Електронний ресурс] / Б. Я. Корнієнко // Вісник Національного технічного університету України "Київський політехнічний інститут". Хімічна інженерія, екологія та ресурсозбереження. - 2016. - № 1. - С. 28-33. - Режим доступу: http://nbuv.gov.ua/UJRN/VKPI_hier_2016_1_7
Попередній перегляд:   Завантажити - 309.637 Kb    Зміст випуску     Цитування
5.

Корнієнко Б. Я. 
Задачі оптимізації зневоднення та гранулювання мінеральних добрив у псевдозрідженому шарі [Електронний ресурс] / Б. Я. Корнієнко // Вісник Національного технічного університету України "Київський політехнічний інститут". Хімічна інженерія, екологія та ресурсозбереження. - 2014. - № 1. - С. 28-31. - Режим доступу: http://nbuv.gov.ua/UJRN/VKPI_hier_2014_1_8
Попередній перегляд:   Завантажити - 639.587 Kb    Зміст випуску     Цитування
6.

Корнієнко Б. Я. 
Підвищення потужності внутрішнього джерела центрів грануляції при одержанні гуміново-мінеральних твердих композитів [Електронний ресурс] / Б. Я. Корнієнко, О. В. Мартинюк, М. П. Мельник, С. С. Гайдай, Д. С. Семененко // Вісник Національного технічного університету України "Київський політехнічний інститут". Хімічна інженерія, екологія та ресурсозбереження. - 2012. - № 2. - С. 20-23. - Режим доступу: http://nbuv.gov.ua/UJRN/VKPI_hier_2012_2_6
Попередній перегляд:   Завантажити - 1.03 Mb    Зміст випуску     Цитування
7.

Корнієнко Б. Я. 
Динаміка зневоднення та гранулювання у псевдозрідженому шарі [Електронний ресурс] / Б. Я. Корнієнко // Вісник Національного технічного університету України "Київський політехнічний інститут". Хімічна інженерія, екологія та ресурсозбереження. - 2012. - № 1. - С. 15-20. - Режим доступу: http://nbuv.gov.ua/UJRN/VKPI_hier_2012_1_6
Попередній перегляд:   Завантажити - 1.522 Mb    Зміст випуску     Цитування
8.

Корнієнко Б. Я. 
Аналіз математичних моделей процесів зневоднення та гранулювання у псевдозрідженому шарі [Електронний ресурс] / Б. Я. Корнієнко // Математичне та комп'ютерне моделювання. Серія : Технічні науки. - 2017. - Вип. 15. - С. 86-91. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtkm_tekh_2017_15_16
Розглянуто основні підходи до математичного моделювання процесів переносу у псевдозрідженому шарі, класифікацію моделей за типами міжфазної взаємодії з урахуванням стохастичної і хаотичної гідродинаміки та класифікацію процесів в апараті з псевдозрідженим шаром за їх властивостями для гідродинамічних моделей.
Попередній перегляд:   Завантажити - 344.567 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Корнієнко Б. Я. 
Дослідження імітаційного полігону захисту критичних інформаційних ресурсів методом iRisk [Електронний ресурс] / Б. Я. Корнієнко, Л. П. Галата // Моделювання та інформаційні технології. - 2018. - Вип. 83. - С. 34-42. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2018_83_7
Попередній перегляд:   Завантажити - 278.996 Kb    Зміст випуску     Цитування
10.

Корнієнко Б. Я. 
Мінеральні добрива – інформаційна технологія оптимального управління виробництвом [Електронний ресурс] / Б. Я. Корнієнко // Наукоємні технології. - 2015. - № 4. - С. 301-304. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2015_4_5
Попередній перегляд:   Завантажити - 339.51 Kb    Зміст випуску     Цитування
11.

Корнієнко Б. Я. 
Побудова та тестування імітаційного полігону захисту критичних інформаційних ресурсів [Електронний ресурс] / Б. Я. Корнієнко, Л. П. Галата // Наукоємні технології. - 2017. - № 4. - С. 316-322. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2017_4_10
Попередній перегляд:   Завантажити - 1.28 Mb    Зміст випуску     Цитування
12.

Галата Л. П. 
Математична модель протидії загрозам у системі захисту критичних інформаційних ресурсів [Електронний ресурс] / Л. П. Галата, Б. Я. Корнієнко, В. В. Заболотний // Наукоємні технології. - 2019. - № 3. - С. 300-306. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2019_3_4
Наведені основні проблеми інформаційної безпеки критичних інформаційних ресурсів та причини їх виникнення. Розглянуто приклади основних загроз для систем захисту критичних інформаційних ресурсів, знайдених після аналізу справжніх інцидентів. Здійснено аналіз основних підходів до побудови математичних моделей систем захисту інформації. Запропонована математична модель протидії впливу внутрішніх та зовнішніх загроз на систему захисту критичних інформаційних ресурсів виробництва мінеральних добрив. Поетапно розписаний процес побудови математичної моделі протидії загрозам у системі захисту критичних інформаційних ресурсів за допомогою Марківського ланцюга. Запропонована методика знаходження актуальних загроз безпеці даних при їх обробці. Розроблено програмний модуль на мові програмування Python. Проведено дослідження на імітаційній моделі захисту критичних інформаційних ресурсів. Наведені приклади розрахунків імовірностей знаходження математичної моделі інформаційної системи захисту критичних інформаційних ресурсів в одному з чотирьох станів (загроза не настала; загроза настала, але не була реалізована; загроза настала, була реалізована; загроза настала, але була відбита системою захисту). Приклади аналізу числових результатів за допомогою запропонованої методики наочно показують, що їх використання допомагає з визначенням загроз, які є актуальними для досліджуваної системи та можуть використовуватись на практиці. Недоліком запропонованої методики є необхідність розгляду поведінки системи захисту критичних інформаційних ресурсів при дії на неї кожного типу загроз окремо і неможливість визначення поведінки при одночасній дії кількох загроз. Але з іншого боку вивчення впливу кожної загрози окремо дозволяє більш детально вивчити кожен її тип та визначити ті, вірогідність появи яких є найбільшою.
Попередній перегляд:   Завантажити - 1.223 Mb    Зміст випуску    Реферативна БД     Цитування
13.

Корнієнко Б. Я. 
Оптимізація системи зaхиcту інформації корпоративної мережі [Електронний ресурс] / Б. Я. Корнієнко, Л. П. Галата // Математичне та комп'ютерне моделювання. Серія : Технічні науки. - 2019. - Вип. 19. - С. 56-62. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtkm_tekh_2019_19_11
Розглянуто основні підходи до розробки алгоритму оптимізації системи захисту інформації корпоративної мережі. Запропоновано перехід від багатокритеріальної задачі оптимізації, до однокритеріальної. За сформульованого поняття захищеності системи оптимізаційна задача полягає в забезпеченні максимального рівня захищеності (як функції вартості інформації, що захищається і ймовірності злому) за обмежень вартості системи захисту і впливу на продуктивність системи.Розглянуто основні підходи до розробки алгоритму оптимізації системи захисту інформації корпоративної мережі. Запропоновано перехід від багатокритеріальної задачі оптимізації, до однокритеріальної. За сформульованого поняття захищеності системи оптимізаційна задача полягає в забезпеченні максимального рівня захищеності (як функції вартості інформації, що захищається і ймовірності злому) за обмежень вартості системи захисту і впливу на продуктивність системи.
Попередній перегляд:   Завантажити - 675.086 Kb    Зміст випуску    Реферативна БД     Цитування
14.

Маркіна І. А. 
Стратегічні напрями управління розвитком маркетингової діяльності сільськогосподарських підприємств [Електронний ресурс] / І. А. Маркіна, О. В. Федірець, Б. С Корнієнко // Вісник Сумського національного аграрного університету. Серія : Економіка і менеджмент. - 2019. - Вип. 4. - С. 101-105. - Режим доступу: http://nbuv.gov.ua/UJRN/Vsna_ekon_2019_4_21
Попередній перегляд:   Завантажити - 673.449 Kb    Зміст випуску     Цитування
15.

Галата Л. П. 
Дослідження системи захисту інформації корпоративної мережі на основі GNS3 [Електронний ресурс] / Л. П. Галата, Б. Я. Корнієнко // Наукоємні технології. - 2020. - № 2. - С. 172-179. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2020_2_8
Проведено дослідження системи захисту інформації корпоративної мережі на основі GNS3. Побудована імітаційна модель системи захисту корпоративної мережі на базі GNS3. Програма GNS3 - графічний емулятор мережі, який дозволяє моделювати віртуальну мережу з мережного обладнання більше ніж двадцяти різних виробників на локальному комп'ютері, приєднувати віртуальну мережу до реальної мережі. Система захисту інформації корпоративної мережі складається з мікросервісів Gateway, Firewall, Digital Signature Verifier та Logger. Використано елементи, які дозволять протестувати систему захисту як цілісну імітаційну модель. Розроблено програмний пакет за допомогою технології ASP.NET Core. Архітектура додатку реалізована за допомогою патерну проектування "мікросервісної архітектури". Розглянуто кожен елемент системи захисту, його роль, функції та реалізацію. Реалізовано захист від загроз SQL Injection та Cross-site scripting. Перевірка цифрового підпису забезпечує додатковий шар захисту інформації. Представлена реакція системи захисту інформації корпоративної мережі на надісланий загрозливий запит. Проаналізовано ведення логів за допомогою Logger мікросервісу, аналіз потужності захисту дозволить в подальшому виділити слабкі місця захисту та розробити покращення. Проведені стрес тестування за допомогою програми Vega (для виконання цілей атакуючої сторони, було обрано програмну операційну систему Kali Linux) показали, що система надзвичайно стійка до атак типу SQL Injection та Cross-site scripting. Розроблена імітаційна модель системи захисту корпоративної мережі на базі GNS3 із використанням цифрового підпису мінімального розміру із забезпеченням заданого рівня стійкості. Проаналізовано статистичні дані щодо реакції системи захисту інформації. Зроблено висновки щодо ефективності розробленої системи захисту інформації в корпоративній мережі.
Попередній перегляд:   Завантажити - 1.217 Mb    Зміст випуску    Реферативна БД     Цитування
16.

Корнієнко Б. Я. 
Метод irisk для оцінки рівня захищеності імітаційного полігону захисту критичних інформаційних ресурсів [Електронний ресурс] / Б. Я. Корнієнко, Л. П. Галата // Вісник університету "Україна". Серія : Інформатика, обчислювальна техніка та кібернетика. - 2019. - № 2. - С. 279-287. - Режим доступу: http://nbuv.gov.ua/UJRN/Visunukr_inform_2019_2_28
Попередній перегляд:   Завантажити - 480.004 Kb    Зміст випуску     Цитування
17.

Корнієнко Б. Я. 
Математичне моделювання процесу гранулювання у псевдозрідженому шарі (огляд моделей) [Електронний ресурс] / Б. Я. Корнієнко, А. О. Нестерук // Вісник Національного технічного університету України "Київський політехнічний інститут імені Ігоря Сікорського". Серія : Хімічна інженерія, екологія та ресурсозбереження. - 2022. - № 2. - С. 51-59. - Режим доступу: http://nbuv.gov.ua/UJRN/VKPI_hier_2022_2_7
Попередній перегляд:   Завантажити - 617.575 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського