Пошуковий запит: (<.>A=Матов О$<.>) |
Загальна кількість знайдених документів : 19
Представлено документи з 1 до 19
|
| 1. |
Бойко І. А. Сучасні проблеми інформаційного забезпечення процесів управління тактичної ланки Збройних Сил України [Електронний ресурс] / І. А. Бойко, О. Я. Матов, С. П. Колачов, Ю. П. Недайбіда, О. О. Шугалій // Сучасні інформаційні технології у сфері безпеки та оборони. - 2011. - № 1-2. - С. 113-116. - Режим доступу: http://nbuv.gov.ua/UJRN/sitsbo_2011_1-2_26
|
| 2. |
Матов О. Я. Криптозахист інформаційних об’єктів шляхом блокових перетворень із позиційної системи числення в систему лишкових класів [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2012. - Т. 14, № 1. - С. 66-74. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2012_14_1_9
|
| 3. |
Матов О. Я. Криптозахист інформаційних об’єктів шляхом блокових перетворень із системи лишкових класів у позиційну систему числення [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2012. - Т. 14, № 3. - С. 99-103. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2012_14_3_12
|
| 4. |
Матов О.Я. Граничні значення пропускної спроможності каналів розподілених мереж в умовах забезпечення заданої цілісності інформаційних об’єктів [Електронний ресурс] / О.Я. Матов, В.С. Василенко, О.В. Дубчак // Реєстрація, зберігання і обробка даних. - 2011. - Т. 13, № 1. - С. 87-93. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2011_13_1_11 Розглянуто можливості збільшення та граничні значення пропускної спроможності каналів передачі.
|
| 5. |
Матов О. Я. Контроль і поновлення цілісності на основі алгоритму нулізації у коді умовних лишків [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2011. - Т. 13, № 3. - С. 72-80. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2011_13_3_9 Запропоновано процедуру виявлення місця та величини спотворень інформаційних об'єктів телекомунікаційних мереж: на основі алгоритму нулізації за умов застосування узагальненого коду умовних лишків.
|
| 6. |
Матов О.Я. Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів [Електронний ресурс] / О.Я. Матов, В.С. Василенко, М.Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2012. - Т. 14, № 4. - С. 81-87. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2012_14_4_11 Для задач забезпечення конфіденційності інформаційних об'єктів автоматизованих систем розглянуто підходи щодо оцінки криптографічної стійкості запропонованих криптографічних перетворень у разі використання лишкових класів.
|
| 7. |
Матов О. Я. Захист цілісності інформації при застосуванні коду "зважених груп" [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2013. - Т. 15, № 3. - С. 49-60. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2013_15_3_8 Для задач забезпечення контролю цілісності інформаційних об'єктів на прикладі коду "зважених груп" розглянуто загальні підходи щодо побудови завадостійких кодів.
|
| 8. |
Матов О.Я. Криптографічні перетворення з використанням хеш-функцій [Електронний ресурс] / О.Я. Матов, В.С. Василенко // Реєстрація, зберігання і обробка даних. - 2014. - Т. 16, № 3. - С. 61-66. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2014_16_3_8 Розглянуто можливості застосування відомого механізму хешування для суто криптографічних перетворень.
|
| 9. |
Матов О. Я. Хеш-функції та цілісність інформаційних об’єктів [Електронний ресурс] / О. Я. Матов, В. С. Василенко // Реєстрація, зберігання і обробка даних. - 2014. - Т. 16, № 4. - С. 12-17. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2014_16_4_4 Розглянуто можливості застосування відомого механізму хешування для контролю цілісності інформаційних об'єктів.
|
| 10. |
Матов О. Я. Алгоритми кодування інформаційних об’єктів у коді умовних лишків [Електронний ресурс] / О. Я. Матов, B. C. Василенко // Реєстрація, зберігання і обробка даних. - 2015. - Т. 17, № 1. - С. 99-107. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2015_17_1_11
|
| 11. |
Матов О. Я. Стійкість контрольних ознак коду умовних лишків в умовах загроз цілісності інформаційних об’єктів [Електронний ресурс] / О. Я. Матов, В. С. Василенко // Реєстрація, зберігання і обробка даних. - 2015. - Т. 17, № 2. - С. 53-60. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2015_17_2_8 Розглянуто можливості застосування колізій контрольних ознак у коді умовних лишків за умов загроз цілісності інформаційних об'єктів.
|
| 12. |
Матов О. Я. Процедура нулізації при контролі та поновленні цілісності інформаційних об’єктів у коді умовних лишків [Електронний ресурс] / О. Я. Матов, В. С. Василенко // Реєстрація, зберігання і обробка даних. - 2015. - Т. 17, № 3. - С. 65-74. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2015_17_3_9 Запропоновано швидкодіючі процедури контролю цілісності та коригування спотворень інформаційних об'єктів телекомунікаційних мереж на базі алгоритму нулізації за умов застосування коду умовних лишків.
|
| 13. |
Матов О.Я. Захист інформаційних об’єктів від навмисних колізій контрольних ознак у завадостійких кодах [Електронний ресурс] / О.Я. Матов, B.C. Василенко // Реєстрація, зберігання і обробка даних. - 2016. - Т. 18, № 2. - С. 31-39. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2016_18_2_7
|
| 14. |
Матов О. Я. Циклічність операцій контролю за довільним модулем [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2013. - Т. 15, № 2. - С. 82-89. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2013_15_2_11 Для задач забезпечення контролю цілісності інформаційних об'єктів розглянуто підходи щодо виявлення та оцінки циклічності операцій контролю за довільним модулем.
|
| 15. |
Василенко В. С. Методики визначення вихідних даних для оцінки залишкових ризиків при забезпеченні конфіденційності інформаційних об’єктів [Електронний ресурс] / В. С. Василенко, О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2017. - Т. 19, № 4. - С. 45–55. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2017_19_4_7 Запропоновано методики оцінки залишкових ризиків у випадку забезпечення конфіденційності, цілісності та доступності інформаційних об'єктів автоматизованих систем.Для аналізу захищеності інформації автоматизованих систем запропоновано застосування кількісних характеристик у вигляді величин залишкового ризику чи ймовірностей подолання порушником засобів захисту тих чи інших властивостей захищеності. Для оцінки захищеності конфіденційності інформації телекомунікаційних мереж з використанням відповідних систем захисту інформації запропоновано математичні моделі для визначення ймовірностей подолання порушником складових системи захисту конфіденційності.
|
| 16. |
Матов О. Я. Оптимізація надання послуг обчислювальними ресурсами адаптивної хмарної інфраструктури [Електронний ресурс] / О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2018. - Т. 20, № 3. - С. 83–90. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2018_20_3_10 Розглянуто інфраструктуру хмарних обчислень (ХО) як об'єкт адаптації і процес адаптації ХО як оптимізаційний. Викладено загальну постановку задачі адаптації дисципліни надання обчислювальних ресурсів користувачам ХО. Запропоновано технологію динамічної адаптивної змішаної дисципліни надання обчислювальних ресурсів користувачам ХО. Наведено напрямок вирішення задачі оптимізації динамічної адаптивної змішаної дисципліни. Запропоновано відомий функціонал оптимізації, який базується на припущенні, що результати використання обчислювальних ресурсів користувачем (вирішення задач користувача) знецінюються пропорційно часу їх знаходження в черзі на вирішення та самого вирішення в системі ХО. Можливі й інші функціонали з часовими обмеженнями. Це є актуальним для сучасних глобальних інформаційно-аналітичних систем реального часу із застосуванням технологій хмарних обчислень і може бути критичним при обмежених обчислювальних ресурсах ХО. Наведено, що задача оптимізації вирішується ітераційним методом з використанням відповідних аналітичних моделей функціонування ХО.
|
| 17. |
Матов О. Я. Аналітичні моделі багатопріоритетних хмарних дата-ценрів зі змішаною дисципліною надання послуг з урахуванням особливостей функціонування та можливих відмов [Електронний ресурс] / О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2019. - Т. 21, № 1. - С. 32–45. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2019_21_1_6
|
| 18. |
Матов О. Я. Методи і аналітичні умови адаптації надання ресурсів користувачам хмарних обчислень [Електронний ресурс] / О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2020. - Т. 22, № 4. - С. 32-46. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2020_22_4_6
|
| 19. |
Матов О. Я. Туманні обчислення та їхнє математичне моделювання [Електронний ресурс] / О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2021. - Т. 23, № 3. - С. 22–43. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2021_23_3_5
|