Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (1)Журнали та продовжувані видання (1)Реферативна база даних (7)Авторитетний файл імен осіб (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Хлапонін Ю$<.>)
Загальна кількість знайдених документів : 21
Представлено документи з 1 до 20
...
1.

Хлапонін Ю. І. 
Модель системи оцінки рівня захищеності інформації на основі нейромережі [Електронний ресурс] / Ю. І. Хлапонін // Сучасні інформаційні технології у сфері безпеки та оборони. - 2014. - № 1. - С. 96-99. - Режим доступу: http://nbuv.gov.ua/UJRN/sitsbo_2014_1_21
Попередній перегляд:   Завантажити - 540.218 Kb    Зміст випуску     Цитування
2.

Хлапонін Ю. І. 
Управління інформаційною безпекою на основі інтелектуальних технологій [Електронний ресурс] / Ю. І. Хлапонін // Технологический аудит и резервы производства. - 2014. - № 6(4). - С. 47-50. - Режим доступу: http://nbuv.gov.ua/UJRN/Tatrv_2014_6(4)__17
Попередній перегляд:   Завантажити - 163.76 Kb    Зміст випуску     Цитування
3.

Хлапонін Ю. І. 
Застосування методу сплайн-апроксимації для дослідження проблемних задач оцінки захищеності інформації [Електронний ресурс] / Ю. І. Хлапонін // Сучасні інформаційні технології у сфері безпеки та оборони. - 2014. - № 3. - С. 69-72. - Режим доступу: http://nbuv.gov.ua/UJRN/sitsbo_2014_3_15
Попередній перегляд:   Завантажити - 395.143 Kb    Зміст випуску     Цитування
4.

Хлапонін Ю. 
Модель нечіткої нейронної продукційної мережі в системах захисту інформації [Електронний ресурс] / Ю. Хлапонін, В. Козловський, А. Міщенко // Безпека інформації. - 2014. - Т. 20, № 3. - С. 231-235. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_3_5
Запропоновано модель оцінки рівня захищеності інформації на основі нечіткої нейронної продукційної мережі. Методологія якісного оцінювання рівня захищеності інформації в системі грунтується на результатах вимірювань та експертних оцінках, які можуть бути нечіткими і недостатньо вираженими для того, щоб бути описаними математичними залежностями. Функціонування таких систем можливо описати, використовуючи конструкції у формі нечітких правил. Нечіткі продукційні мережі за своєю структурою ідентичні багатошаровим нейронних мереж і цю властивість було застосовано авторами для побудови моделі нейромережевої системи оцінки рівня захищеності інформації. Введено поняття технологічних портретів захищеності як сукупності станів захищеності, які відповідають виявленим технічним каналам витоку інформації в певний момент часу. Запропоновано проводити ранжування технічних каналів за важливістю перед обробкою в нейромережній системі. Одержані результати дозволяють формалізувати напрямки подальших досліджень щодо розробки нових ефективних систем захисту інформації з використанням інтелектуальних технологій.
Попередній перегляд:   Завантажити - 647.881 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Хлапонін Ю. І. 
Формування діаграми спрямованості антенних систем технології МІМО мережі LTE [Електронний ресурс] / Ю. І. Хлапонін // Восточно-Европейский журнал передовых технологий. - 2015. - № 1(9). - С. 23-26. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2015_1(9)__5
Наведено аналіз впровадження стільникових мереж четвертого покоління (4G). Запропоновано метод збільшення пропускної здатності в системі MIMO LTE мережі за рахунок формування діаграми спрямованості антенної системи. Для порівняння пропускної здатності проведено моделювання з формуванням діаграми спрямованості антени та без нього для двох типів модуляції передачі потоку даних за допомогою програми Matlab.
Попередній перегляд:   Завантажити - 639.694 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Довбня С. Я. 
Особливості та методика створення експертної системи підтримки прийняття рішення щодо управління комплексною безпекою інформації в інформаційно-телекомунікаційних системах та на об’єктах інформаційної діяльності [Електронний ресурс] / С. Я. Довбня, Ю. І. Хлапонін, С. В. Биков, І. О. Четверіков // Сучасний захист інформації. - 2013. - № 1. - С. 16-24. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2013_1_5
Попередній перегляд:   Завантажити - 246.246 Kb    Зміст випуску     Цитування
7.

Юдін О. М. 
Контроль захищеності безпровідних комп’ютерних мереж [Електронний ресурс] / О. М. Юдін, Ю. І. Хлапонін // Наука і техніка Повітряних Сил Збройних Сил України. - 2015. - № 2. - С. 92-96. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2015_2_21
Попередній перегляд:   Завантажити - 430.718 Kb    Зміст випуску     Цитування
8.

Міщенко А. 
Типова функція залежності "ефект-витрати" для об’єктів інформаційної безпеки [Електронний ресурс] / А. Міщенко, В. Козловський, Ю. Хлапонін // Безпека інформації. - 2015. - Т. 21, № 1. - С. 75-78. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_1_12
Інформаційна безпека є складною системою. Для формальної постановки задач управління такою системою і вибору придатного методу їх вирішення необхідно сформулювати в аналітичній формі функції "ефект-витрати". Розглянуто метод ступеневої експоненціальної інтерполяції неопуклих логістичних функції "ефект-витрати", що надає максимально вірогідну, в порівнянні з відомими методами, залежність від ступеня цілочисельного аргументу для широкого класу задач оптимального розподілу ресурсу між об'єктами інформаційної безпеки, які ефективно вирішуються методом динамічного програмування. Надання в аналітичній формі "виробничих" функцій "ефект-витрати" для об'єктів інформаційної безпеки необхідно для формальної постановки задач управління "складною" системою, якою є інформаційна безпека Одержані результати дозволяють формалізувати напрямки подальших досліджень щодо розробки нових ефективних систем захисту інформації.
Попередній перегляд:   Завантажити - 597.76 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Хлапонін Ю. І. 
Неоднозначність трактування та протиріччя деяких визначень в нормативних документах системи технічного захисту інформації [Електронний ресурс] / Ю. І. Хлапонін // Сучасний захист інформації. - 2015. - № 4. - С. 104-109. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2015_4_16
Попередній перегляд:   Завантажити - 234.689 Kb    Зміст випуску     Цитування
10.

Жиров Г. Б. 
Методи аналізу тонкої структури нестаціонарних сигналів [Електронний ресурс] / Г. Б. Жиров, Ю. І. Хлапонін, Б. Г. Жиров // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. - 2016. - Вип. 53. - С. 21-30. - Режим доступу: http://nbuv.gov.ua/UJRN/Znpviknu_2016_53_5
Попередній перегляд:   Завантажити - 1.363 Mb    Зміст випуску     Цитування
11.

Юдін О. М. 
Організація контролю захищеності бездротових комп’ютерних мереж на базі нейро-нечітких мереж [Електронний ресурс] / О. М. Юдін, Ю. І. Хлапонін // Наукоємні технології. - 2016. - № 3. - С. 303-307. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2016_3_10
Попередній перегляд:   Завантажити - 1.9 Mb    Зміст випуску     Цитування
12.

Хлапонін Ю. І. 
Підхід до забезпечення захисту корпоративних інформаційних систем в будівництві [Електронний ресурс] / Ю. І. Хлапонін, О. В. Ізмайлова // Управління розвитком складних систем. - 2017. - Вип. 31. - С. 126-131. - Режим доступу: http://nbuv.gov.ua/UJRN/Urss_2017_31_19
Попередній перегляд:   Завантажити - 209.518 Kb    Зміст випуску     Цитування
13.

Хлапонін Ю. І. 
Алгоритм моделювання планових ремонтів складних технічних об’єктів та систем [Електронний ресурс] / Ю. І. Хлапонін, Б. Боровік, Р. Ю. Кольцов // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. - 2017. - Вип. 57. - С. 69-73. - Режим доступу: http://nbuv.gov.ua/UJRN/Znpviknu_2017_57_11
Попередній перегляд:   Завантажити - 840.456 Kb    Зміст випуску     Цитування
14.

Абдураманов Р. 
Застосування методів регресійного аналізу для моніторингу та управління телекомунікаційними системами [Електронний ресурс] / Р. Абдураманов, Ю. Хлапонін, А. Хаддад // Information Technology and Security. - 2017. - Vol. 5, № 2. - С. 165-171. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2017_5_2_17
Попередній перегляд:   Завантажити - 673.578 Kb    Зміст випуску     Цитування
15.

Хлапонін Ю. І. 
Побудова комплексних систем захисту для громадських інформаційних систем управління [Електронний ресурс] / Ю. І. Хлапонін, Є. Є. Шабала, О. В. Бойко, Б. О. Бондаренко // Управління розвитком складних систем. - 2018. - Вип. 34. - С. 104-110. - Режим доступу: http://nbuv.gov.ua/UJRN/Urss_2018_34_16
Попередній перегляд:   Завантажити - 275.573 Kb    Зміст випуску     Цитування
16.

Хлапонін Ю. І. 
Аналіз стану кібербезпеки в провідних країнах світуl [Електронний ресурс] / Ю. І. Хлапонін, С. В. Кондакова, Є. Є. Шабала, П. П. Юрчук, П. С. Делянчук // Кібербезпека: освіта, наука, техніка. - 2019. - № 4. - С. 6-13. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2019_4_3
Попередній перегляд:   Завантажити - 346.307 Kb    Зміст випуску     Цитування
17.

Хлапонін Ю. І. 
Методика оцінки захищеності інформації від витоку каналом побічних електромагнітних випромінювань та наведень [Електронний ресурс] / Ю. І. Хлапонін // Наукоємні технології. - 2015. - № 4. - С. 327-331. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2015_4_10
Попередній перегляд:   Завантажити - 381.885 Kb    Зміст випуску     Цитування
18.

Хлапонін Ю. І. 
Застосування смарт-технологій в будівництві [Електронний ресурс] / Ю. І. Хлапонін, О. В. Сєлюков // Transfer of innovative technologies. - 2020. - Vol. 3, № 1. - С. 121-123. - Режим доступу: http://nbuv.gov.ua/UJRN/trinntech_2020_3_1_38
Попередній перегляд:   Завантажити - 1.607 Mb    Зміст випуску     Цитування
19.

Чернишев Д. О. 
Досвід впровадження електронного голосування в закладі вищої освіти [Електронний ресурс] / Д. О. Чернишев, Ю. І. Хлапонін, В. М. Вишняков // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. - 2020. - № 68. - С. 90-99. - Режим доступу: http://nbuv.gov.ua/UJRN/Znpviknu_2020_68_12
Попередній перегляд:   Завантажити - 1.454 Mb    Зміст випуску     Цитування
20.

Сєлюков О. В. 
Принципи побудови датчика лазерного опромінювання [Електронний ресурс] / О. В. Сєлюков, Ю. І. Хлапонін // Телекомунікаційні та інформаційні технології. - 2020. - № 1. - С. 197-204. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2020_1_21
Попередній перегляд:   Завантажити - 801.909 Kb    Зміст випуску     Цитування
...
 
Відділ інформаційно-комунікаційних технологій
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського