Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (2)Реферативна база даних (2)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Шуклін Г$<.>)
Загальна кількість знайдених документів : 15
Представлено документи з 1 до 15
1.

Шуклін Г. В. 
Статистичне розглядання динаміки цін активів на фондовому ринку в умовах невизначеності [Електронний ресурс] / Г. В. Шуклін // Моделювання та інформаційні системи в економіці. - 2009. - Вип. 80. - С. 216-225. - Режим доступу: http://nbuv.gov.ua/UJRN/Mise_2009_80_22
Попередній перегляд:   Завантажити - 528.917 Kb    Зміст випуску     Цитування
2.

Коломійчук О. П. 
Забезпечення інформаційної безпеки процесів фондового ринку за допомогою методів теорії керування [Електронний ресурс] / О. П. Коломійчук, Г. В. Шуклін // Моделювання та інформаційні системи в економіці. - 2015. - № 91. - С. 106-116. - Режим доступу: http://nbuv.gov.ua/UJRN/Mise_2015_91_11
Попередній перегляд:   Завантажити - 249.331 Kb    Зміст випуску     Цитування
3.

Шуклін Г. 
Методи побудови правил прийняття інвестиційних рішень на фондовому ринкуя [Електронний ресурс] / Г. Шуклін // Соціально-економічні проблеми і держава. - 2014. - Вип. 1. - С. 129-139. - Режим доступу: http://nbuv.gov.ua/UJRN/Sepid_2014_1_16
Попередній перегляд:   Завантажити - 1.872 Mb    Зміст випуску     Цитування
4.

Шуклін Г. В. 
Метод побудови стабілізаційної функції керування кібербезпекою на основі математичної моделі коливань під дією сил із запізненням [Електронний ресурс] / Г. В. Шуклін, О. В. Барабаш // Телекомунікаційні та інформаційні технології. - 2018. - № 2. - С. 110-116. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2018_2_15
Попередній перегляд:   Завантажити - 881.562 Kb    Зміст випуску     Цитування
5.

Шуклін Г. В. 
Модель розрахунку інтенсивності кібернетичних атак в системі електронних торгів на фондовому ринку [Електронний ресурс] / Г. В. Шуклін, О. В. Барабаш // Сучасні інформаційні системи. - 2018. - Т. 2, № 3. - С. 111-114. - Режим доступу: http://nbuv.gov.ua/UJRN/adinsys_2018_2_3_21
Попередній перегляд:   Завантажити - 274.802 Kb    Зміст випуску     Цитування
6.

Шуклін Г. В. 
Теоретичні засади державного регулювання кібербезпеки на фондовому ринку: механізми, методи, інструменти [Електронний ресурс] / Г. В. Шуклін, О. В. Барабаш // Сучасний захист інформації. - 2018. - № 3. - С. 16-22. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2018_3_5
Попередній перегляд:   Завантажити - 642.276 Kb    Зміст випуску     Цитування
7.

Шуклін Г. В. 
Математичне моделювання керування процесами інформаційної безпеки в системі державного регулювання кібернетичною безпекою фондового ринку [Електронний ресурс] / Г. В. Шуклін, О. В. Барабаш // Системи управління, навігації та зв'язку. - 2018. - Вип. 4. - С. 91-94. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2018_4_19
Застосовано математичну теорію керування системами диференціальних рівнянь з запізненням, для моделювання процесами регулювання кібернетичної безпеки з боку держави на фондовому ринку. Розглянуто умови стійкості інформаційної безпеки держави на прикладі кібернетичного простору фондового ринку. Запропоновано алгоритм побудови функції керування процесом виявлення кількості кібернетичних атак на електронний торгівельний майданчик на фондовому ринку, який розглядається, як динамічна система, яка описується системами диференціальних рівнянь з запізненням. Запропоновано структурну схему системи захисту інформації з введенням інфраструктурного сервісу та аналізатора атак. Встановлено, що системи з запізненням породжують нову інформацію, яку необхідно використовувати при модернізації системи захисту.
Попередній перегляд:   Завантажити - 874.424 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Шуклін Г. В. 
Формування національної моделі державного регулювання кібербезпеки фондового ринку та новітні форми прогнозування в системі державного регулювання кібербезпеки [Електронний ресурс] / Г. В. Шуклін, О. В. Барабаш // Зв'язок. - 2018. - № 3. - С. 25-30. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2018_3_7
Попередній перегляд:   Завантажити - 546.965 Kb    Зміст випуску     Цитування
9.

Шуклін Г. В. 
Аналіз фінансової стійкості підприємства за допомогою диференціальних рівнянь з відхиляючим аргументом [Електронний ресурс] / Г. В. Шуклін // Вісник [Київського інституту бізнесу та технологій]. - 2018. - № 1. - С. 51-54. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkib_2018_1_12
Попередній перегляд:   Завантажити - 484.561 Kb    Зміст випуску     Цитування
10.

Шуклін Г. В. 
Динамічна модель діагностики станів кіберзахисту систем інформатизації з використанням fuzzy-технологій [Електронний ресурс] / Г. В. Шуклін, А. М. Правдивий, О. Ю. Котомчак // Сучасний захист інформації. - 2019. - № 2. - С. 17-24. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2019_2_4
Попередній перегляд:   Завантажити - 1.397 Mb    Зміст випуску     Цитування
11.

Луценко М. М. 
Технологія взаємодії в ближньому полі NFC [Електронний ресурс] / М. М. Луценко, Г. В. Шуклін, В. М. Ахрамович // Сучасний захист інформації. - 2019. - № 4. - С. 27-33. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2019_4_6
Попередній перегляд:   Завантажити - 735.508 Kb    Зміст випуску     Цитування
12.

Науменко А. В. 
Проблема інформаційного захисту командної телеметрії безпілотних літальних апаратів [Електронний ресурс] / А. В. Науменко, Г. В. Шуклін, О. В. Барабаш // Сучасний захист інформації. - 2019. - № 4. - С. 40-44. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2019_4_8
Попередній перегляд:   Завантажити - 663.802 Kb    Зміст випуску     Цитування
13.

Киричок Р. В. 
Метод контролю послідовності реалізації атакуючих дій під час активного аналізу захищеності корпоративних мереж [Електронний ресурс] / Р. В. Киричок, Г. В. Шуклін, З. М. Бржевська // Сучасний захист інформації. - 2020. - № 2. - С. 52-58. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2020_2_9
Попередній перегляд:   Завантажити - 858.619 Kb    Зміст випуску     Цитування
14.

Киричок Р. В. 
Моделювання механізму валідації вразливостей при активному аналізі захищеності корпоративних мереж за допомогою поліномів Бернштейна [Електронний ресурс] / Р. В. Киричок, Г. В. Шуклін, О. В. Барабаш, Г. І. Гайдур // Сучасні інформаційні системи. - 2020. - Т. 4, № 3. - С. 118-123. - Режим доступу: http://nbuv.gov.ua/UJRN/adinsys_2020_4_3_19
Попередній перегляд:   Завантажити - 384.506 Kb    Зміст випуску     Цитування
15.

Киричок Р. В. 
Методика аналізу якості роботи механізму валідації вразливостей корпоративних мереж [Електронний ресурс] / Р. В. Киричок, Г. В. Шуклін // Телекомунікаційні та інформаційні технології. - 2020. - № 2. - С. 29-39. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2020_2_5
Попередній перегляд:   Завантажити - 925.335 Kb    Зміст випуску     Цитування
 
Відділ інформаційно-комунікаційних технологій
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського