Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (17)Журнали та продовжувані видання (1)Автореферати дисертацій (2)Реферативна база даних (25)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Самойленко Д$<.>)
Загальна кількість знайдених документів : 32
Представлено документи з 1 до 20
...
1.

Самойленко Д. М. 
Комплексна система захисту інформаційного ресурсу [Електронний ресурс] / Д. М. Самойленко // Інформаційна безпека. - 2013. - № 1. - С. 147-151. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_1_22
Попередній перегляд:   Завантажити - 444.174 Kb    Зміст випуску     Цитування
2.

Прохоренко А. А. 
Выбор основных конструктивных параметров электрогидравлической форсунки дизеля [Електронний ресурс] / А. А. Прохоренко, Д. В. Мешков, Д. Е. Самойленко // Авиационно-космическая техника и технология. - 2011. - № 10. - С. 192–196. - Режим доступу: http://nbuv.gov.ua/UJRN/aktit_2011_10_42
Отмечено, что основным видом топливной аппаратуры современных дизелей является аккумуляторная система (типа Common-Rail). Главным узлом такой системы, обеспечивающим цикловую подачу топлива в цилиндр и ее регулирование, является форсунка с электрогидравлическим управлением (ЭГФ). ЭГФ представляет собой сложную гидравлическую систему, состоящую из полостей переменных объемов, каналов, золотников, клапанов и жиклеров, взаимодействующих между собой. Рассмотрена методика позволяющая провести предварительный выбор основных конструктивных параметров камеры управления при проектировании новой ЭГФ исходя из обеспечения работоспособности форсунки и ее быстродействия.
Попередній перегляд:   Завантажити - 349.081 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Самойленко Д. Н. 
Влияние операций с памятью на сложность алгоритма [Електронний ресурс] / Д. Н. Самойленко // Электротехнические и компьютерные системы. - 2011. - № 4. - С. 209-212. - Режим доступу: http://nbuv.gov.ua/UJRN/etks_2011_4_38
Попередній перегляд:   Завантажити - 281.137 Kb    Зміст випуску     Цитування
4.

Марченко А. П. 
Выбор закона регулирования турбины автотранспортного дизеля [Електронний ресурс] / А. П. Марченко, И. В. Парсаданов, Д. Е. Самойленко, В. А. Петросянц, В. Н. Михайлик // Авиационно-космическая техника и технология. - 2005. - № 2. - С. 54–57. - Режим доступу: http://nbuv.gov.ua/UJRN/aktit_2005_2_12
Попередній перегляд:   Завантажити - 239.686 Kb    Зміст випуску     Цитування
5.

Самойленко Д. М. 
Способи зменшення агресивного впливу мережного інформаційного ресурсу на користувача [Електронний ресурс] / Д. М. Самойленко // Восточно-Европейский журнал передовых технологий. - 2014. - № 1(9). - С. 46-50. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2014_1(9)__9
Запропоновано модель циклічної взаємодії користувача з мережним інформаційним ресурсом за схемою ознайомлення - усвідомлення - вибір - дія. Для кожної ланки моделі виділено фактори, які впливають на складність сприйняття ресурсу як мірила агресивного впливу на користувача. Запропоновано заходи зі зменшення складності інформаційного ресурсу, враховано внески інформаційної, семантичної, комбінаторної складності, а також складності проблеми вибору.
Попередній перегляд:   Завантажити - 132.031 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Прохоренко А. А. 
Новационная конструкция глушителя шума выпуска тракторного дизеля [Електронний ресурс] / А. А. Прохоренко, И. В. Парсаданов, Д. Е. Самойленко // Двигатели внутреннего сгорания. - 2013. - № 1. - С. 61-65. - Режим доступу: http://nbuv.gov.ua/UJRN/dvs_2013_1_15
Попередній перегляд:   Завантажити - 573.924 Kb    Зміст випуску     Цитування
7.

Самойленко Д. Г. 
Місцеве лікування ішемічних ранових дефектів нижніх кінцівок із використанням модифікованих біологічних середовищ [Електронний ресурс] / Д. Г. Самойленко // Медико-соціальні проблеми сім'ї. - 2014. - Т. 19, № 1. - С. 77-82. - Режим доступу: http://nbuv.gov.ua/UJRN/Msps_2014_19_1_17
Попередній перегляд:   Завантажити - 314.236 Kb    Зміст випуску     Цитування
8.

Блінцов В. 
Захищений мережний інформаційний ресурс як синергетична система [Електронний ресурс] / В. Блінцов, Д. Самойленко // Захист інформації. - 2014. - Т. 16, № 1. - С. 46-52. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2014_16_1_9
Ускладнення сучасних мережних інформаційних ресурсів, впровадження у них інтелектуальних рішень з нелінійними зв'язками між елементами вимагає використання для їх опису адекватного математичного апарату. Наявні підходи, в основному, грунтуються на засобах системного аналізу, кібернетики, теорії ігор - детерміністичних математичних методах. Це обмежує можливості опису систем з великою кількістю елементів та принципово нелінійними зв'язками між ними, особливо у нерівноважних станах, які можуть виникати у разі спроб атак на інформаційні ресурси. Запропоновано структурну модель захищеного інформаційного ресурсу з архітектурою, що відповідає вимогам нормативної документації України та стандартів. У складеній моделі виявлено основні ознаки, типові для синергетичної системи. Використання математичного апарату синергетики дозволить більш якісно описати процеси, що супроводжуються виведенням системи з рівноваги, виділити ознаки наближення системи до точок біфуркації та розвинути засоби реалізації виведення системи з нерівноважних станів.
Попередній перегляд:   Завантажити - 262.484 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Самойленко Д. М. 
Використання фрактальних зображень для голографічного захисту поліграфічної продукції [Електронний ресурс] / Д. М. Самойленко, О. В. Мірошниченко, Д. Д. Попов // Квалілогія книги. - 2010. - № 2. - С. 77-81. - Режим доступу: http://nbuv.gov.ua/UJRN/Kk_2010_2_15
Попередній перегляд:   Завантажити - 154.646 Kb    Зміст випуску     Цитування
10.

Попов Д. Д. 
Спектральне розділення захисних зображень для голографічного захисту поліграфічної продукції [Електронний ресурс] / Д. Д. Попов, Д. М. Самойленко, О. В. Мірошниченко // Квалілогія книги. - 2011. - № 1. - С. 87-91. - Режим доступу: http://nbuv.gov.ua/UJRN/Kk_2011_1_16
Попередній перегляд:   Завантажити - 134.12 Kb    Зміст випуску     Цитування
11.

Самойленко Д. М. 
Актуалізація інформації з обмеженим доступом у мережних ресурсах [Електронний ресурс] / Д. М. Самойленко // Захист інформації. - 2014. - Т. 16, № 3. - С. 196-200. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2014_16_3_6
Для включення інформації з обмеженим доступом (ІзОД) до мережного інформаційного ресурсу (МІР), розміщеного у публічній, глобальній чи відкритій мережі іншого типу, необхідно вживати заходів з її додаткового захисту. Існуючі вимоги забороняють існування ІзОД у відкритих каналах зв'язку, проте не обмежують її існування у складі МІР - програмному коді, базах даних, тощо. Запропоновано схему взаємодії користувача з мережним інформаційним ресурсом для безпечної актуалізації ІзОД з відмовою від її існування у відкритому вигляді на усіх ланках схеми, окрім останньої. Запропоновано розділення автентифікаційних даних користувача на дві категорії, виділення трьох архітектурних шарів серверної частини та реалізацію контролю цілісності інформаційного обмінного процесу шляхом розподілу загального секрету за різними структурними елементами. Реалізація запропонованих заходів дозволить покращити інформаційну безпеку публічних МІР, особливо тих, що містять ІзОД.
Попередній перегляд:   Завантажити - 415.884 Kb    Зміст випуску    Реферативна БД     Цитування
12.

Самойленко Д. М. 
Проектування захищених ресурсів за об’єктно-орієнтованим принципом мовою РНР 5 [Електронний ресурс] / Д. М. Самойленко // Збірник наукових праць Національного університету кораблебудування. - 2014. - № 3. - С. 83-87 . - Режим доступу: http://nbuv.gov.ua/UJRN/znpnuk_2014_3_15
Попередній перегляд:   Завантажити - 331.796 Kb    Зміст випуску     Цитування
13.

Самойленко Д. М. 
Семантичні загрози мережному інформаційному ресурсу [Електронний ресурс] / Д. М. Самойленко // Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. - 2014. - № 806. - С. 247-251. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPKSM_2014_806_39
Запропоновано класифікацію семантичних загроз мережним інформаційним ресурсам, спрямованих на маніпулювання їх інформаційним змістом. Описано способи реалізації семантичних загроз. Наведено можливі напрями модифікації комплексної системи захисту інформаційного ресурсу з метою протидії семантичним загрозам.
Попередній перегляд:   Завантажити - 171.246 Kb    Зміст випуску    Реферативна БД     Цитування
14.

Самойленко Д. Є. 
Розрахунково-експериментальні дослідження автотракторного дизеля з регульованим турбокомпресором [Електронний ресурс] / Д. Є. Самойленко, М. В. Батюк // Управління проектами, системний аналіз і логістика. - 2014. - Вип. 13(1). - С. 221-227. - Режим доступу: http://nbuv.gov.ua/UJRN/Upsal_2014_13(1)__29
Попередній перегляд:   Завантажити - 318.572 Kb    Зміст випуску     Цитування
15.

Самойленко Д. М. 
Використання методів динамічної стеганографії для захисту інформаційних ресурсів [Електронний ресурс] / Д. М. Самойленко, К. М. Новосьолова. // Вісник Національного університету кораблебудування. - 2013. - № 1. - Режим доступу: http://nbuv.gov.ua/UJRN/visnuk_2013_1_12
Попередній перегляд:   Завантажити - 243.585 Kb    Зміст випуску     Цитування
16.

Самойленко Д. М. 
Методика визначення довжини пароля шифрів поліабеткової заміни [Електронний ресурс] / Д. М. Самойленко, В. В. Дронов. // Вісник Національного університету кораблебудування. - 2013. - № 2. - Режим доступу: http://nbuv.gov.ua/UJRN/visnuk_2013_2_8
Попередній перегляд:   Завантажити - 258.549 Kb    Зміст випуску     Цитування
17.

Самойленко Д. М. 
Самотестування та контроль цілісності клієнтського коду мережного інформаційного ресурсу [Електронний ресурс] / Д. М. Самойленко // Захист інформації. - 2015. - Т. 17, № 1. - С. 31-37. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_1_7
Для убезпечення інформації від несанкціонованого доступу при мережній організації комунікації необхідно реалізовувати засоби перевірки якими програмними засобами було сформовано запит на її одержання. Існуючі засоби дозволяють реалізовувати захист та перевірку на справжність пасивних об'єктів шляхом включення до них цифрових "водяних" знаків. Розглянуто ряд способів автоматичного контролю цілісності клієнтського коду мережних інформаційних ресурсів. Показано низьку ефективність способів, побудованих на аналізі HTML коду ресурсу, рекомендовано реалізовувати розподілені засоби самотестування. Запропоновано методику одержання псевдо-поліморфного коду, використовуючи динамічну заміну елементів однакової семантики. Методика випробувана на ряді популярних браузерів, відзначено особливості та застереження щодо її використання. Реалізація запропонованих заходів дозволить покращити інформаційну безпеку мережних ресурсів.
Попередній перегляд:   Завантажити - 300.397 Kb    Зміст випуску    Реферативна БД     Цитування
18.

Самойленко Д. О. 
Двопроцесна модель відданості організації [Електронний ресурс] / Д. О. Самойленко // Актуальні проблеми психології. - 2012. - Т. 1, Вип. 35. - С. 82-87. - Режим доступу: http://nbuv.gov.ua/UJRN/appsuh_2012_1_35_20
Попередній перегляд:   Завантажити - 174.413 Kb    Зміст випуску     Цитування
19.

Самойленко Д. М. 
Гнучке упередження мережних атак [Електронний ресурс] / Д. М. Самойленко // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2015. - № 821. - С. 84-89. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2015_821_17
Для побудови системи захисту інформаційних ресурсів від мережних атак і розвідок необхідно аналізувати технології їх здійснення. Наявні засоби виявлення атак переважно базуються на моніторингу комплексу показників щодо стану функціонування системи чи вимагають додаткових відомостей про особливості побудови ресурсу чи мережі. Засоби протидії атакам переважно полягають в ігноруванні потенційно небезпечних дій. Це обмежує область використання існуючих засобів виявлення та упередження атак, зокрема для ресурсів із обмеженим доступом до системних показників чи серверних параметрів. Запропоновано методику створення гнучких захисних рішень, головна відмінність яких полягає в імітуванні вразливості інформаційного ресурсу з подальшим моніторингом дій користувача. Впорядковано мережні атаки у співвіднесені з об'єктом, на який вони спрямовані. Наведено приклад реалізації гнучкої захисної системи для упередження атак SQL-ін'єкції. Методи надають змогу краще ідентифікувати дії користувача, передбачити та упередити потенційну мережну небезпеку. Використання методів надасть можливість покращити інформаційну безпеку мережних ресурсів.
Попередній перегляд:   Завантажити - 178.788 Kb    Зміст випуску    Реферативна БД     Цитування
20.

Самойленко Д. А. 
Разработка методики диагностики преданости организации [Електронний ресурс] / Д. А. Самойленко // Організаційна психологія. Економічна психологія. - 2016. - № 1. - С. 60-70. - Режим доступу: http://nbuv.gov.ua/UJRN/ophep_2016_1_9
Попередній перегляд:   Завантажити - 214.746 Kb    Зміст випуску     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського