Пошуковий запит: (<.>A=Хлапонін Ю$<.>) |
Загальна кількість знайдених документів : 21
Представлено документи з 1 до 20
|
| | |
| 1. |
Хлапонін Ю. І. Модель системи оцінки рівня захищеності інформації на основі нейромережі [Електронний ресурс] / Ю. І. Хлапонін // Сучасні інформаційні технології у сфері безпеки та оборони. - 2014. - № 1. - С. 96-99. - Режим доступу: http://nbuv.gov.ua/UJRN/sitsbo_2014_1_21
|
| 2. |
Хлапонін Ю. І. Управління інформаційною безпекою на основі інтелектуальних технологій [Електронний ресурс] / Ю. І. Хлапонін // Технологический аудит и резервы производства. - 2014. - № 6(4). - С. 47-50. - Режим доступу: http://nbuv.gov.ua/UJRN/Tatrv_2014_6(4)__17
|
| 3. |
Хлапонін Ю. І. Застосування методу сплайн-апроксимації для дослідження проблемних задач оцінки захищеності інформації [Електронний ресурс] / Ю. І. Хлапонін // Сучасні інформаційні технології у сфері безпеки та оборони. - 2014. - № 3. - С. 69-72. - Режим доступу: http://nbuv.gov.ua/UJRN/sitsbo_2014_3_15
|
| 4. |
Хлапонін Ю. Модель нечіткої нейронної продукційної мережі в системах захисту інформації [Електронний ресурс] / Ю. Хлапонін, В. Козловський, А. Міщенко // Безпека інформації. - 2014. - Т. 20, № 3. - С. 231-235. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_3_5 Запропоновано модель оцінки рівня захищеності інформації на основі нечіткої нейронної продукційної мережі. Методологія якісного оцінювання рівня захищеності інформації в системі грунтується на результатах вимірювань та експертних оцінках, які можуть бути нечіткими і недостатньо вираженими для того, щоб бути описаними математичними залежностями. Функціонування таких систем можливо описати, використовуючи конструкції у формі нечітких правил. Нечіткі продукційні мережі за своєю структурою ідентичні багатошаровим нейронних мереж і цю властивість було застосовано авторами для побудови моделі нейромережевої системи оцінки рівня захищеності інформації. Введено поняття технологічних портретів захищеності як сукупності станів захищеності, які відповідають виявленим технічним каналам витоку інформації в певний момент часу. Запропоновано проводити ранжування технічних каналів за важливістю перед обробкою в нейромережній системі. Одержані результати дозволяють формалізувати напрямки подальших досліджень щодо розробки нових ефективних систем захисту інформації з використанням інтелектуальних технологій.
|
| 5. |
Хлапонін Ю. І. Формування діаграми спрямованості антенних систем технології МІМО мережі LTE [Електронний ресурс] / Ю. І. Хлапонін // Восточно-Европейский журнал передовых технологий. - 2015. - № 1(9). - С. 23-26. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2015_1(9)__5 Наведено аналіз впровадження стільникових мереж четвертого покоління (4G). Запропоновано метод збільшення пропускної здатності в системі MIMO LTE мережі за рахунок формування діаграми спрямованості антенної системи. Для порівняння пропускної здатності проведено моделювання з формуванням діаграми спрямованості антени та без нього для двох типів модуляції передачі потоку даних за допомогою програми Matlab.
|
| 6. |
Довбня С. Я. Особливості та методика створення експертної системи підтримки прийняття рішення щодо управління комплексною безпекою інформації в інформаційно-телекомунікаційних системах та на об’єктах інформаційної діяльності [Електронний ресурс] / С. Я. Довбня, Ю. І. Хлапонін, С. В. Биков, І. О. Четверіков // Сучасний захист інформації. - 2013. - № 1. - С. 16-24. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2013_1_5
|
| 7. |
Юдін О. М. Контроль захищеності безпровідних комп’ютерних мереж [Електронний ресурс] / О. М. Юдін, Ю. І. Хлапонін // Наука і техніка Повітряних Сил Збройних Сил України. - 2015. - № 2. - С. 92-96. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2015_2_21
|
| 8. |
Міщенко А. Типова функція залежності "ефект-витрати" для об’єктів інформаційної безпеки [Електронний ресурс] / А. Міщенко, В. Козловський, Ю. Хлапонін // Безпека інформації. - 2015. - Т. 21, № 1. - С. 75-78. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_1_12 Інформаційна безпека є складною системою. Для формальної постановки задач управління такою системою і вибору придатного методу їх вирішення необхідно сформулювати в аналітичній формі функції "ефект-витрати". Розглянуто метод ступеневої експоненціальної інтерполяції неопуклих логістичних функції "ефект-витрати", що надає максимально вірогідну, в порівнянні з відомими методами, залежність від ступеня цілочисельного аргументу для широкого класу задач оптимального розподілу ресурсу між об'єктами інформаційної безпеки, які ефективно вирішуються методом динамічного програмування. Надання в аналітичній формі "виробничих" функцій "ефект-витрати" для об'єктів інформаційної безпеки необхідно для формальної постановки задач управління "складною" системою, якою є інформаційна безпека Одержані результати дозволяють формалізувати напрямки подальших досліджень щодо розробки нових ефективних систем захисту інформації.
|
| 9. |
Хлапонін Ю. І. Неоднозначність трактування та протиріччя деяких визначень в нормативних документах системи технічного захисту інформації [Електронний ресурс] / Ю. І. Хлапонін // Сучасний захист інформації. - 2015. - № 4. - С. 104-109. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_4_16
|
| 10. |
Жиров Г. Б. Методи аналізу тонкої структури нестаціонарних сигналів [Електронний ресурс] / Г. Б. Жиров, Ю. І. Хлапонін, Б. Г. Жиров // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. - 2016. - Вип. 53. - С. 21-30. - Режим доступу: http://nbuv.gov.ua/UJRN/Znpviknu_2016_53_5
|
| 11. |
Юдін О. М. Організація контролю захищеності бездротових комп’ютерних мереж на базі нейро-нечітких мереж [Електронний ресурс] / О. М. Юдін, Ю. І. Хлапонін // Наукоємні технології. - 2016. - № 3. - С. 303-307. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2016_3_10
|
| 12. |
Хлапонін Ю. І. Підхід до забезпечення захисту корпоративних інформаційних систем в будівництві [Електронний ресурс] / Ю. І. Хлапонін, О. В. Ізмайлова // Управління розвитком складних систем. - 2017. - Вип. 31. - С. 126-131. - Режим доступу: http://nbuv.gov.ua/UJRN/Urss_2017_31_19
|
| 13. |
Хлапонін Ю. І. Алгоритм моделювання планових ремонтів складних технічних об’єктів та систем [Електронний ресурс] / Ю. І. Хлапонін, Б. Боровік, Р. Ю. Кольцов // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. - 2017. - Вип. 57. - С. 69-73. - Режим доступу: http://nbuv.gov.ua/UJRN/Znpviknu_2017_57_11
|
| 14. |
Абдураманов Р. Застосування методів регресійного аналізу для моніторингу та управління телекомунікаційними системами [Електронний ресурс] / Р. Абдураманов, Ю. Хлапонін, А. Хаддад // Information Technology and Security. - 2017. - Vol. 5, № 2. - С. 165-171. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2017_5_2_17
|
| 15. |
Хлапонін Ю. І. Побудова комплексних систем захисту для громадських інформаційних систем управління [Електронний ресурс] / Ю. І. Хлапонін, Є. Є. Шабала, О. В. Бойко, Б. О. Бондаренко // Управління розвитком складних систем. - 2018. - Вип. 34. - С. 104-110. - Режим доступу: http://nbuv.gov.ua/UJRN/Urss_2018_34_16
|
| 16. |
Хлапонін Ю. І. Аналіз стану кібербезпеки в провідних країнах світуl [Електронний ресурс] / Ю. І. Хлапонін, С. В. Кондакова, Є. Є. Шабала, П. П. Юрчук, П. С. Делянчук // Кібербезпека: освіта, наука, техніка. - 2019. - № 4. - С. 6-13. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2019_4_3
|
| 17. |
Хлапонін Ю. І. Методика оцінки захищеності інформації від витоку каналом побічних електромагнітних випромінювань та наведень [Електронний ресурс] / Ю. І. Хлапонін // Наукоємні технології. - 2015. - № 4. - С. 327-331. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2015_4_10
|
| 18. |
Хлапонін Ю. І. Застосування смарт-технологій в будівництві [Електронний ресурс] / Ю. І. Хлапонін, О. В. Сєлюков // Transfer of innovative technologies. - 2020. - Vol. 3, № 1. - С. 121-123. - Режим доступу: http://nbuv.gov.ua/UJRN/trinntech_2020_3_1_38
|
| 19. |
Чернишев Д. О. Досвід впровадження електронного голосування в закладі вищої освіти [Електронний ресурс] / Д. О. Чернишев, Ю. І. Хлапонін, В. М. Вишняков // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. - 2020. - № 68. - С. 90-99. - Режим доступу: http://nbuv.gov.ua/UJRN/Znpviknu_2020_68_12
|
| 20. |
Сєлюков О. В. Принципи побудови датчика лазерного опромінювання [Електронний ресурс] / О. В. Сєлюков, Ю. І. Хлапонін // Телекомунікаційні та інформаційні технології. - 2020. - № 1. - С. 197-204. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2020_1_21
|
| | |