Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (1)Реферативна база даних (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Розломій І$<.>)
Загальна кількість знайдених документів : 16
Представлено документи з 1 до 16
1.

Розломій І. О. 
Організація і оцінка ефективності системи захищеного документообігу [Електронний ресурс] / І. О. Розломій // Вісник Кременчуцького національного університету імені Михайла Остроградського. - 2015. - Вип. 6(1). - С. 119-124. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkdpu_2015_6(1)__20
Попередній перегляд:   Завантажити - 416.829 Kb    Зміст випуску     Цитування
2.

Розломій І. О. 
Виявлення та нейтралізація загроз безпеки електронних документів на основі аналізу їх життєвого циклу [Електронний ресурс] / І. О. Розломій // Вісник Київського національного університету технологій та дизайну. Серія : Технічні науки. - 2016. - № 1. - С. 57-64. - Режим доступу: http://nbuv.gov.ua/UJRN/Vknutd_2016_1_9
Попередній перегляд:   Завантажити - 192.417 Kb    Зміст випуску     Цитування
3.

Розломій І. О. 
Захист персональних медичних даних в спеціалізованих комп’ютерних cистемах [Електронний ресурс] / І. О. Розломій // Молодий вчений. - 2015. - № 10(1). - С. 20-22. - Режим доступу: http://nbuv.gov.ua/UJRN/molv_2015_10(1)__7
Попередній перегляд:   Завантажити - 242.86 Kb    Зміст випуску     Цитування
4.

Розломій І. О. 
Підвищення ефективності захисту персональних медичних даних на основі моделі розмежування доступу Take-Grant [Електронний ресурс] / І. О. Розломій, М. В. Захарова, М. В. Люта // Вісник Київського національного університету технологій та дизайну. Серія : Технічні науки. - 2016. - № 4. - С. 29-33. - Режим доступу: http://nbuv.gov.ua/UJRN/vknutdtn_2016_4_5
Попередній перегляд:   Завантажити - 181.459 Kb    Зміст випуску     Цитування
5.

Розломій І. О. 
Виявлення та нейтралізація загроз безпеки електронних документів на основі аналізу їх життєвого циклу [Електронний ресурс] / І. О. Розломій // Electronics and communications. - 2015. - Т. 20, № 6. - С. 59-64. - Режим доступу: http://nbuv.gov.ua/UJRN/eisv_2015_20_6_10
Попередній перегляд:   Завантажити - 315.92 Kb    Зміст випуску     Цитування
6.

Розломій І. О. 
Дослідження структури і криптографічної стійкості модифікації шифру гамування [Електронний ресурс] / І. О. Розломій // Electronics and communications. - 2016. - Т. 21, № 6. - С. 67-73. - Режим доступу: http://nbuv.gov.ua/UJRN/eisv_2016_21_6_11
Розглянуто проблему забезпечення інформаційної безпеки електронних документів (ЕД). Увага зосереджена на криптографічних алгоритмах шифрування, оскільки вони залишаються основним механізмом забезпечення конфіденційності документів. Розглянуті базові вимоги до розробки криптографічних систем захисту ЕД. Запропонований вдосконалений метод шифру гамування, який враховує недоліки існуючих алгоритмів. Шифрування запропонованим методом покращене шляхом зміни ключової послідовності з кожним блоком інформації. В результаті, побудовано схему процесу шифрування модифікованим шифром гамування. Визначено критерії, що впливають на криптографічну стійкість шифрування. Досліджено криптографічну стійкість системи захисту ЕД побудованої на основі запропонованого методу. Використання даної модифікації шифру дозволить підвищити ефективність захисту ЕД.
Попередній перегляд:   Завантажити - 362.165 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Розломій І. О. 
Спосіб формування цифрового водяного знаку для електронних документів на основі операцій матричного криптографічного перетворення [Електронний ресурс] / І. О. Розломій, Г. В. Косенюк // Вісник Хмельницького національного університету. Технічні науки. - 2017. - № 4. - С. 229-233. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2017_4_39
Попередній перегляд:   Завантажити - 325.344 Kb    Зміст випуску     Цитування
8.

Кулик С. В. 
Дослідження технології нанесення qr-коду для захисту графічних зображень [Електронний ресурс] / С. В. Кулик, М. В. Люта, І. О. Розломій // Вісник Хмельницького національного університету. Технічні науки. - 2017. - № 5. - С. 244-248. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2017_5_41
Попередній перегляд:   Завантажити - 331.69 Kb    Зміст випуску     Цитування
9.

Новикова К. В. 
Дослідження методу тестування програмного забезпечення "Білий ящик" [Електронний ресурс] / К. В. Новикова, М. В. Люта, І. О. Розломій // Молодий вчений. - 2017. - № 9. - С. 470-473. - Режим доступу: http://nbuv.gov.ua/UJRN/molv_2017_9_107
Попередній перегляд:   Завантажити - 210.214 Kb    Зміст випуску     Цитування
10.

Тертиця Д. М. 
Методи забезпечення надійного доступу до систем дистанційного навчання [Електронний ресурс] / Д. М. Тертиця, М. В. Люта, І. О. Розломій // Молодий вчений. - 2017. - № 12. - С. 548-552. - Режим доступу: http://nbuv.gov.ua/UJRN/molv_2017_12_129
Попередній перегляд:   Завантажити - 259.393 Kb    Зміст випуску     Цитування
11.

Розломій І. О. 
Виявлення порушень цілісності електронного документу шляхом перехресного хешування [Електронний ресурс] / І. О. Розломій, Г. В. Косенюк, В. В. Березовский // Вісник Хмельницького національного університету. Технічні науки. - 2018. - № 5. - С. 32-35. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2018_5_8
Попередній перегляд:   Завантажити - 375.455 Kb    Зміст випуску     Цитування
12.

Розломій І. О. 
Підвищення ефективності захисту електронних документів модифікацією шифру гамування [Електронний ресурс] / І. О. Розломій // Вісник Хмельницького національного університету. Технічні науки. - 2016. - № 2. - С. 69-73. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2016_2_13
Попередній перегляд:   Завантажити - 362.033 Kb    Зміст випуску     Цитування
13.

Науменко С. В. 
Використання cloud-технологій для автоматизації облікового процесу [Електронний ресурс] / С. В. Науменко, М. В. Люта, І. О. Розломій // Вісник Хмельницького національного університету. Технічні науки. - 2016. - № 5. - С. 238-242. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2016_5_46
Попередній перегляд:   Завантажити - 455.203 Kb    Зміст випуску     Цитування
14.

Розломій І. О. 
Методи підсилення хеш-функції паролю при авторизації користувачів [Електронний ресурс] / І. О. Розломій // Вісник Хмельницького національного університету. Технічні науки. - 2020. - № 1. - С. 225-229. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2020_1_37
Попередній перегляд:   Завантажити - 535.518 Kb    Зміст випуску     Цитування
15.

Ярмілко А. В. 
Застосування хеш-методів у криптографічному аналізі потоків інформації [Електронний ресурс] / А. В. Ярмілко, І. О. Розломій, Ю. О. Мисюра // Вісник Хмельницького національного університету. Технічні науки. - 2021. - № 6. - С. 49-54. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2021_6_9
Попередній перегляд:   Завантажити - 688.562 Kb    Зміст випуску     Цитування
16.

Розломій І. О. 
Метод побудови матричних решіток кардано для стиснення інформації [Електронний ресурс] / І. О. Розломій // Вісник Хмельницького національного університету. Технічні науки. - 2022. - № 1. - С. 84-89. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2022_1_16
Попередній перегляд:   Завантажити - 1.065 Mb    Зміст випуску     Цитування
 
Відділ інформаційно-комунікаційних технологій
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського