Пошуковий запит: (<.>A=Лысенко И$<.>) |
Загальна кількість знайдених документів : 33
Представлено документи з 1 до 20
|
| |
1. |
Лысенко И. В. О решении задач дискретной оптимизации в системе компьютерной математики Мatlab [Електронний ресурс] / И. В. Лысенко // Радіоелектронні і комп’ютерні системи. - 2013. - № 2. - С. 86-93. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2013_2_15 Рассмотрены возможности решения задач дискретной оптимизации в системе компьютерной математики Matlab. Описаны разработанные в среде Matlab встроенные функции для решения некоторых задач комбинаторной оптимизации (0 - 1-задачи о рюкзаке, задачи о покрытии множества, задачи коммивояжера, задачи о назначении), а также приведены примеры решения оптимизационных задач теории графов, допускающие интерпретацию в виде задач булевого линейного программирования, к числу которых относятся: задача о максимальном паросочетании, задача о минимальном вершинном покрытии, задача о минимальном реберном покрытии, задача о максимальном независимом множестве вершин.
|
2. |
Куликова А. С. Реализация многоверсионного поточного криптопреобразования данных с использованием бесключевых хеш-функций на программируемой логике [Електронний ресурс] / А. С. Куликова, И. В. Лысенко // Системи обробки інформації. - 2012. - Вип. 7. - С. 22-26. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_7_5
|
3. |
Лысенко И. В. Использование принципа диверсности для обеспечения конфиденциальности сообщений в рамках современной криптографии [Електронний ресурс] / И. В. Лысенко // Радіоелектронні і комп’ютерні системи. - 2006. - № 5. - С. 118–121. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2006_5_20 Проанализирована возможность использования принципа диверсности (многоверсионности) для решения задачи криптографической защиты данных. Дано концептуальное описание моделей обеспечения конфиденциальности передаваемых сообщений в соответствии с подходами, основанными на целостной и блочной диверсности, а также межсеансовой и внутрисеансовой диверсности.
|
4. |
Лысенко И. В. Модель реализации криптографической функции хэширования на основе принципов диверсности и композитности [Електронний ресурс] / И. В. Лысенко // Радіоелектронні і комп’ютерні системи. - 2008. - № 7. - С. 84–86. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2008_7_18 Предложен подход к построению криптографической хэш-функции на основе принципов диверсности и композитности с целью повышения стойкости к криптоаналитической атаке, основанной на парадоксе "дня рождения".
|
5. |
Лысенко И. В. Подход к модифицированию подключей для криптоалгоритма ГОСТ 28147-89 в зависимости от преобразуемых данных [Електронний ресурс] / И. В. Лысенко // Системи обробки інформації. - 2013. - Вип. 1. - С. 192-193. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_1_43 Предложен подход к формированию расписания ключей криптоалгоритма ГОСТ 28147-89 в целях повышения его криптостойкости. В рамках данного подхода устраняется необходимость формирования сеансового ключа пользователей в каждом сеансе их взаимодействия.
|
6. |
Шпак А. С. Программная реализация модели обеспечения целостности сообщений посредством симметричных криптопреобразований на основе внутрисеансовой диверсности [Електронний ресурс] / А. С. Шпак, И. В. Лысенко // Радіоелектронні і комп’ютерні системи. - 2009. - № 6. - С. 104–108. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2009_6_22 Описан подход к формированию кода аутентификации сообщения на основе внутрисеансовой диверсности посредством симметричных криптопреобразований. Модель разработана по принципу черного ящика. Представлены структуры подмоделей трех используемых режимов работы блочных симметричных шифров. Кратко описан процесс программной реализации модели формирования кода аутентификации сообщения. Приведены результаты исследования скорости обработки данных программной реализацией модели.
|
7. |
Лысенко И. В. Анализ возможностей решения задач дискретной оптимизации средствами систем компьютерной математики [Електронний ресурс] / И. В. Лысенко, В. О. Бутенко // Системи обробки інформації. - 2013. - Вип. 5. - С. 96-101. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_5_24 В сравнительном отношении рассматриваются наиболее популярные системы компьютерной математики на предмет решения задач дискретной оптимизации. Описаны разработанные в среде Matlab встроенные функции для решения задач комбинаторной оптимизации, допускающие интерпретацию в виде задач булевого линейного программирования.В сравнительном отношении рассмотрены наиболее популярные системы компьютерной математики на предмет решения задач оптимизации различных классов.
|
8. |
Лысенко И. В. Симметричная система шифрования А.П. Стахова и принцип диверсности [Електронний ресурс] / И. В. Лысенко // Системи обробки інформації. - 2014. - Вип. 4. - С. 137-139. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2014_4_29
|
9. |
Смирнов А. А. Анализ существующих механизмов информационной безопасности [Електронний ресурс] / А. А. Смирнов, И. А. Лысенко // Збірник наукових праць Харківського університету Повітряних сил. - 2014. - Вип. 1. - С. 161-163. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2014_1_41 Представлены основные средства и механизмы информационной безопасности, проведена их классификация. Рассмотрены понятия угрозы и политики безопасности. Исследованы методы криптографической защиты информации, их преимущества и недостатки.
|
10. |
Проценко А. Г. Исследование быстродействия алгоритмов шифрования данных на базе технологии . NET Framework [Електронний ресурс] / А. Г. Проценко, И. В. Лысенко // Системи обробки інформації. - 2011. - Вип. 4. - С. 179-184. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_4_42 Разработана программа, позволяющая производить анализ быстродействия алгоритмов шифрования данных, реализованных на базе технологии .NET Framework, и проведено исследование стандартных реализаций криптоалгоритмов .NET.
|
11. |
Проценко А. Г. Тестирование генераторов псевдослучайных чисел систем программирования на основе стандарта FIPS140-1 [Електронний ресурс] / А. Г. Проценко, И. В. Лысенко // Системи обробки інформації. - 2010. - Вип. 2. - С. 130-132. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_2_29 Разработана программа, позволяющая производить оценку битовых псевдослучайных последовательностей на предмет соответствия стандарту FIPS 140-1, и исследованы генераторы псевдослучайных последовательностей систем программирования .NET C<35>, JAVA, C++.
|
12. |
Асташкина Е. Н. Подход к формированию расписания ключей для блочного симметричного криптоалгоритма ГОСТ 28147-89 [Електронний ресурс] / Е. Н. Асташкина, И. В. Лысенко // Системи обробки інформації. - 2010. - Вип. 6. - С. 30-34. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_6_7 Предложен подход к формированию расписания ключей криптоалгоритма ГОСТ 28147-89 в целях повышения его криптостойкости. В рамках данного подхода рассмотрены две модели формирования расписания ключей.
|
13. |
Лысенко И. В. Модели обнаружения модификаций сообщений с использованием симметричной криптографии на основе принципа диверсности [Електронний ресурс] / И. В. Лысенко, Т. А. Исиченко // Збірник наукових праць Харківського університету Повітряних сил. - 2007. - Вип. 1. - С. 70-72. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2007_1_21 Проведен анализ возможности использования принципа диверсности (многоверсионности) для решения задачи обеспечения целостности данных с использованием методов криптографии. Предложены модели обеспечения целостности сообщений на основе межсеансовой и внутрисеансовой диверсности.
|
14. |
Лысенко И. В. Модели обеспечения конфиденциальности сообщений средствами криптографии на основе принципа диверсности [Електронний ресурс] / И. В. Лысенко, Д. А. Филиппов // Системи обробки інформації. - 2006. - Вип. 2. - С. 76-80. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2006_2_16
|
15. |
Лысенко И. А. Исследование уровней тестирования программного обеспечения инфотелекоммуникационных систем [Електронний ресурс] / И. А. Лысенко, А. А. Смирнов, Е. В. Мелешко // Наука і техніка Повітряних Сил Збройних Сил України. - 2014. - № 4. - С. 79-81. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2014_4_19 Выделены основные уровни тестирования программного обеспечения инфотелекоммуникационной системы. Рассмотрено понятие тестового случая. Исследованы показатели эффективности методов и средств различных уровней тестирования программного обеспечения.
|
16. |
Лысенко И. А. Исследование процесса разработки программного обеспечения инфотелекоммуникационных систем [Електронний ресурс] / И. А. Лысенко, А. А. Смирнов, Л. И. Полищук // Системи озброєння і військова техніка. - 2014. - № 4. - С. 103-106. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2014_4_25 Рассмотрены основные механизмы процесса разработки программного обеспечения инфотелекоммуникационной системы и их состав. Рассмотрено понятие жизненного цикла программного обеспечения. Исследованы модели разработки программного обеспечения инфотелекоммуникационных систем, их преимущества и недостатки.
|
17. |
Лысенко И. С. Проблема очистки агломерационных газов и технология их утилизации в котлах ТЄЦ металлургического производства [Електронний ресурс] / И. С. Лысенко, В. М. Олабин, И. Я. Сигал, С. П. Трухан, Ю. Н. Бабашкин, И. В. Никитина, В. А. Кравченко // Экология и промышленность. - 2005. - № 3. - С. 21-23. - Режим доступу: http://nbuv.gov.ua/UJRN/ekolprom_2005_3_8 Інститутом газу Національної Академії наук України розроблено нові екологічно чисті і енергозберігаючі технології використання відхідних агломераційних газів як окислювача для спалювання палива у топках котлів ТЕЦ і ПВС; у запалювальних горнах власних агломераційних машин; у повітронагрівачах доменних печей і доменних печах; у власному процесі спікання агломераційної шихти; у вагранках ливарних цехів; в опаленні коксових печей.
|
18. |
Лысенко И. С. Технологии утилизации, использования тепла и очистки отходящих агломерационных газов в черной металлургии [Електронний ресурс] / И. С. Лысенко, И. Я. Сигал, С. П. Трухан, Ю. Н. Бабашкин, В. Л. Головченко, С. В. Срибняк, Л. И. Савчук, С. В. Кравченко // Экология и промышленность. - 2006. - № 1. - С. 25-27. - Режим доступу: http://nbuv.gov.ua/UJRN/ekolprom_2006_1_8 В Институте газа Национальной Академии наук Украины разработаны новые экологически чистые и энергосберегающие технологии использования отходящих агломерационных газов в качестве окислителя сжигания топлива для обогрева коксовых печей и использования их в зажигательных горнах собственных агломерационных машин.
|
19. |
Харченко Д. О. Моделирование радиационного воздействия на деформацию бинарных сплавов [Електронний ресурс] / Д. О. Харченко, О. М. Щёкотова, И. O. Лысенко // Металлофизика и новейшие технологии. - 2013. - Т. 35, № 12. - С. 1697-1715. - Режим доступу: http://nbuv.gov.ua/UJRN/MPhNT_2013_35_12_12 Рассмотрен механизм пластического течения в бинарных сплавах, подверженных радиационному воздействию. На основе модели фазового поля проведено численное моделирование формирования и эволюции дислокаций и пластических деформаций с учётом дополнительного атермического перемешивания атомов, вызванного радиационно-индуцированной баллистической диффузией. В данной модели в рамках нелинейной теории упругости плотность упругой энергии является периодической функцией тетрагональной и сдвиговой деформаций и содержит связь поля композиции с упругими полями. Модель облучения представляется баллистическим потоком со случайной компонентой, имитирующей формирование структурного беспорядка. Изучено влияние облучения на динамику напряжённо-деформированного состояния сплава при наличии внешней механической нагрузки в виде одноосного растяжения. Проанализировано поведение свободной энергии бинарного сплава при одноосном растяжении и в отсутствие внешней механической нагрузки.
|
20. |
Лысенко И. В. Анализ возможностей решения задач оптимизации средствами систем компьютерной математики [Електронний ресурс] / И. В. Лысенко, В. О. Бутенко // Системи обробки інформації. - 2016. - Вип. 5. - С. 133-136. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2016_5_28 В сравнительном отношении рассматриваются наиболее популярные системы компьютерной математики на предмет решения задач дискретной оптимизации. Описаны разработанные в среде Matlab встроенные функции для решения задач комбинаторной оптимизации, допускающие интерпретацию в виде задач булевого линейного программирования.В сравнительном отношении рассмотрены наиболее популярные системы компьютерной математики на предмет решения задач оптимизации различных классов.
|
| |