Пошуковий запит: (<.>A=Самойленко Д$<.>) |
Загальна кількість знайдених документів : 32
Представлено документи з 1 до 20
|
| |
1. |
Самойленко Д. М. Комплексна система захисту інформаційного ресурсу [Електронний ресурс] / Д. М. Самойленко // Інформаційна безпека. - 2013. - № 1. - С. 147-151. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_1_22
|
2. |
Прохоренко А. А. Выбор основных конструктивных параметров электрогидравлической форсунки дизеля [Електронний ресурс] / А. А. Прохоренко, Д. В. Мешков, Д. Е. Самойленко // Авиационно-космическая техника и технология. - 2011. - № 10. - С. 192–196. - Режим доступу: http://nbuv.gov.ua/UJRN/aktit_2011_10_42 Отмечено, что основным видом топливной аппаратуры современных дизелей является аккумуляторная система (типа Common-Rail). Главным узлом такой системы, обеспечивающим цикловую подачу топлива в цилиндр и ее регулирование, является форсунка с электрогидравлическим управлением (ЭГФ). ЭГФ представляет собой сложную гидравлическую систему, состоящую из полостей переменных объемов, каналов, золотников, клапанов и жиклеров, взаимодействующих между собой. Рассмотрена методика позволяющая провести предварительный выбор основных конструктивных параметров камеры управления при проектировании новой ЭГФ исходя из обеспечения работоспособности форсунки и ее быстродействия.
|
3. |
Самойленко Д. Н. Влияние операций с памятью на сложность алгоритма [Електронний ресурс] / Д. Н. Самойленко // Электротехнические и компьютерные системы. - 2011. - № 4. - С. 209-212. - Режим доступу: http://nbuv.gov.ua/UJRN/etks_2011_4_38
|
4. |
Марченко А. П. Выбор закона регулирования турбины автотранспортного дизеля [Електронний ресурс] / А. П. Марченко, И. В. Парсаданов, Д. Е. Самойленко, В. А. Петросянц, В. Н. Михайлик // Авиационно-космическая техника и технология. - 2005. - № 2. - С. 54–57. - Режим доступу: http://nbuv.gov.ua/UJRN/aktit_2005_2_12
|
5. |
Самойленко Д. М. Способи зменшення агресивного впливу мережного інформаційного ресурсу на користувача [Електронний ресурс] / Д. М. Самойленко // Восточно-Европейский журнал передовых технологий. - 2014. - № 1(9). - С. 46-50. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2014_1(9)__9 Запропоновано модель циклічної взаємодії користувача з мережним інформаційним ресурсом за схемою ознайомлення - усвідомлення - вибір - дія. Для кожної ланки моделі виділено фактори, які впливають на складність сприйняття ресурсу як мірила агресивного впливу на користувача. Запропоновано заходи зі зменшення складності інформаційного ресурсу, враховано внески інформаційної, семантичної, комбінаторної складності, а також складності проблеми вибору.
|
6. |
Прохоренко А. А. Новационная конструкция глушителя шума выпуска тракторного дизеля [Електронний ресурс] / А. А. Прохоренко, И. В. Парсаданов, Д. Е. Самойленко // Двигатели внутреннего сгорания. - 2013. - № 1. - С. 61-65. - Режим доступу: http://nbuv.gov.ua/UJRN/dvs_2013_1_15
|
7. |
Самойленко Д. Г. Місцеве лікування ішемічних ранових дефектів нижніх кінцівок із використанням модифікованих біологічних середовищ [Електронний ресурс] / Д. Г. Самойленко // Медико-соціальні проблеми сім'ї. - 2014. - Т. 19, № 1. - С. 77-82. - Режим доступу: http://nbuv.gov.ua/UJRN/Msps_2014_19_1_17
|
8. |
Блінцов В. Захищений мережний інформаційний ресурс як синергетична система [Електронний ресурс] / В. Блінцов, Д. Самойленко // Захист інформації. - 2014. - Т. 16, № 1. - С. 46-52. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2014_16_1_9 Ускладнення сучасних мережних інформаційних ресурсів, впровадження у них інтелектуальних рішень з нелінійними зв'язками між елементами вимагає використання для їх опису адекватного математичного апарату. Наявні підходи, в основному, грунтуються на засобах системного аналізу, кібернетики, теорії ігор - детерміністичних математичних методах. Це обмежує можливості опису систем з великою кількістю елементів та принципово нелінійними зв'язками між ними, особливо у нерівноважних станах, які можуть виникати у разі спроб атак на інформаційні ресурси. Запропоновано структурну модель захищеного інформаційного ресурсу з архітектурою, що відповідає вимогам нормативної документації України та стандартів. У складеній моделі виявлено основні ознаки, типові для синергетичної системи. Використання математичного апарату синергетики дозволить більш якісно описати процеси, що супроводжуються виведенням системи з рівноваги, виділити ознаки наближення системи до точок біфуркації та розвинути засоби реалізації виведення системи з нерівноважних станів.
|
9. |
Самойленко Д. М. Використання фрактальних зображень для голографічного захисту поліграфічної продукції [Електронний ресурс] / Д. М. Самойленко, О. В. Мірошниченко, Д. Д. Попов // Квалілогія книги. - 2010. - № 2. - С. 77-81. - Режим доступу: http://nbuv.gov.ua/UJRN/Kk_2010_2_15
|
10. |
Попов Д. Д. Спектральне розділення захисних зображень для голографічного захисту поліграфічної продукції [Електронний ресурс] / Д. Д. Попов, Д. М. Самойленко, О. В. Мірошниченко // Квалілогія книги. - 2011. - № 1. - С. 87-91. - Режим доступу: http://nbuv.gov.ua/UJRN/Kk_2011_1_16
|
11. |
Самойленко Д. М. Актуалізація інформації з обмеженим доступом у мережних ресурсах [Електронний ресурс] / Д. М. Самойленко // Захист інформації. - 2014. - Т. 16, № 3. - С. 196-200. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2014_16_3_6 Для включення інформації з обмеженим доступом (ІзОД) до мережного інформаційного ресурсу (МІР), розміщеного у публічній, глобальній чи відкритій мережі іншого типу, необхідно вживати заходів з її додаткового захисту. Існуючі вимоги забороняють існування ІзОД у відкритих каналах зв'язку, проте не обмежують її існування у складі МІР - програмному коді, базах даних, тощо. Запропоновано схему взаємодії користувача з мережним інформаційним ресурсом для безпечної актуалізації ІзОД з відмовою від її існування у відкритому вигляді на усіх ланках схеми, окрім останньої. Запропоновано розділення автентифікаційних даних користувача на дві категорії, виділення трьох архітектурних шарів серверної частини та реалізацію контролю цілісності інформаційного обмінного процесу шляхом розподілу загального секрету за різними структурними елементами. Реалізація запропонованих заходів дозволить покращити інформаційну безпеку публічних МІР, особливо тих, що містять ІзОД.
|
12. |
Самойленко Д. М. Проектування захищених ресурсів за об’єктно-орієнтованим принципом мовою РНР 5 [Електронний ресурс] / Д. М. Самойленко // Збірник наукових праць Національного університету кораблебудування. - 2014. - № 3. - С. 83-87 . - Режим доступу: http://nbuv.gov.ua/UJRN/znpnuk_2014_3_15
|
13. |
Самойленко Д. М. Семантичні загрози мережному інформаційному ресурсу [Електронний ресурс] / Д. М. Самойленко // Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. - 2014. - № 806. - С. 247-251. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPKSM_2014_806_39 Запропоновано класифікацію семантичних загроз мережним інформаційним ресурсам, спрямованих на маніпулювання їх інформаційним змістом. Описано способи реалізації семантичних загроз. Наведено можливі напрями модифікації комплексної системи захисту інформаційного ресурсу з метою протидії семантичним загрозам.
|
14. |
Самойленко Д. Є. Розрахунково-експериментальні дослідження автотракторного дизеля з регульованим турбокомпресором [Електронний ресурс] / Д. Є. Самойленко, М. В. Батюк // Управління проектами, системний аналіз і логістика. - 2014. - Вип. 13(1). - С. 221-227. - Режим доступу: http://nbuv.gov.ua/UJRN/Upsal_2014_13(1)__29
|
15. |
Самойленко Д. М. Використання методів динамічної стеганографії для захисту інформаційних ресурсів [Електронний ресурс] / Д. М. Самойленко, К. М. Новосьолова. // Вісник Національного університету кораблебудування. - 2013. - № 1. - Режим доступу: http://nbuv.gov.ua/UJRN/visnuk_2013_1_12
|
16. |
Самойленко Д. М. Методика визначення довжини пароля шифрів поліабеткової заміни [Електронний ресурс] / Д. М. Самойленко, В. В. Дронов. // Вісник Національного університету кораблебудування. - 2013. - № 2. - Режим доступу: http://nbuv.gov.ua/UJRN/visnuk_2013_2_8
|
17. |
Самойленко Д. М. Самотестування та контроль цілісності клієнтського коду мережного інформаційного ресурсу [Електронний ресурс] / Д. М. Самойленко // Захист інформації. - 2015. - Т. 17, № 1. - С. 31-37. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_1_7 Для убезпечення інформації від несанкціонованого доступу при мережній організації комунікації необхідно реалізовувати засоби перевірки якими програмними засобами було сформовано запит на її одержання. Існуючі засоби дозволяють реалізовувати захист та перевірку на справжність пасивних об'єктів шляхом включення до них цифрових "водяних" знаків. Розглянуто ряд способів автоматичного контролю цілісності клієнтського коду мережних інформаційних ресурсів. Показано низьку ефективність способів, побудованих на аналізі HTML коду ресурсу, рекомендовано реалізовувати розподілені засоби самотестування. Запропоновано методику одержання псевдо-поліморфного коду, використовуючи динамічну заміну елементів однакової семантики. Методика випробувана на ряді популярних браузерів, відзначено особливості та застереження щодо її використання. Реалізація запропонованих заходів дозволить покращити інформаційну безпеку мережних ресурсів.
|
18. |
Самойленко Д. О. Двопроцесна модель відданості організації [Електронний ресурс] / Д. О. Самойленко // Актуальні проблеми психології. - 2012. - Т. 1, Вип. 35. - С. 82-87. - Режим доступу: http://nbuv.gov.ua/UJRN/appsuh_2012_1_35_20
|
19. |
Самойленко Д. М. Гнучке упередження мережних атак [Електронний ресурс] / Д. М. Самойленко // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2015. - № 821. - С. 84-89. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2015_821_17 Для побудови системи захисту інформаційних ресурсів від мережних атак і розвідок необхідно аналізувати технології їх здійснення. Наявні засоби виявлення атак переважно базуються на моніторингу комплексу показників щодо стану функціонування системи чи вимагають додаткових відомостей про особливості побудови ресурсу чи мережі. Засоби протидії атакам переважно полягають в ігноруванні потенційно небезпечних дій. Це обмежує область використання існуючих засобів виявлення та упередження атак, зокрема для ресурсів із обмеженим доступом до системних показників чи серверних параметрів. Запропоновано методику створення гнучких захисних рішень, головна відмінність яких полягає в імітуванні вразливості інформаційного ресурсу з подальшим моніторингом дій користувача. Впорядковано мережні атаки у співвіднесені з об'єктом, на який вони спрямовані. Наведено приклад реалізації гнучкої захисної системи для упередження атак SQL-ін'єкції. Методи надають змогу краще ідентифікувати дії користувача, передбачити та упередити потенційну мережну небезпеку. Використання методів надасть можливість покращити інформаційну безпеку мережних ресурсів.
|
20. |
Самойленко Д. А. Разработка методики диагностики преданости организации [Електронний ресурс] / Д. А. Самойленко // Організаційна психологія. Економічна психологія. - 2016. - № 1. - С. 60-70. - Режим доступу: http://nbuv.gov.ua/UJRN/ophep_2016_1_9
|
| |