 Книжкові видання та компакт-диски  Журнали та продовжувані видання  Автореферати дисертацій  Реферативна база даних  Наукова періодика України  Тематичний навігатор  Авторитетний файл імен осіб
 |
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Korol O$<.>) |
Загальна кількість знайдених документів : 21
Представлено документи з 1 до 20
|
| | |
| 1. |
Korol O. G. Enhanced MAC algorithm based on the use of modular transformations [Електронний ресурс] / O. G. Korol // Радіоелектроніка, інформатика, управління. - 2015. - № 1. - С. 60-67. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2015_1_10 Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, пропонується модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єкт дослідження - процес підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Предмет дослідження - моделі, методи та алгоритми контролю цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Мета роботи - підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Розроблений удосконалений метод каскадного формування МАС-кодів відрізняється від відомого (алгоритм UMAC) застосуванням модулярного хешування на останньому етапі формування МАС, що дозволяє забезпечити високі колізійні властивості суворо універсального хешування і показники безпеки на рівні сучасних засобів захисту доказової стійкості. Одержано оцінки обчислювальної складності формування МАС з використанням модулярного хешування, встановлено, що при порівнянних показниках стійкості складність модулярного хешування перевищує на 1 - 2 порядки відомі схеми на основі блокових симетричних шифрів. Проте, застосування модулярних перетворень забезпечує доказовий рівень безпеки і високі колізійні властивості суворо універсального хешування.Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, запропоновано модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єктом дослідження є процес підвищення цілісності та автентичності пакетів даних в протоколах безпеки телекомунікаційних мереж.
| | 2. |
Korol O. Formation and distribution of international tourism flows in geographical space [Електронний ресурс] / O. Korol // Часопис соціально-економічної географії. - 2017. - Вип. 22. - С. 26-31. - Режим доступу: http://nbuv.gov.ua/UJRN/Chseg_2017_22_7
| | 3. |
Korol O. G. Enhanced mac algorithm based on the use of modular transformations [Електронний ресурс] / O. G. Korol // Системи управління, навігації та зв'язку. - 2015. - Вип. 1. - С. 133-138. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2015_1_37 Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, пропонується модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єкт дослідження - процес підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Предмет дослідження - моделі, методи та алгоритми контролю цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Мета роботи - підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Розроблений удосконалений метод каскадного формування МАС-кодів відрізняється від відомого (алгоритм UMAC) застосуванням модулярного хешування на останньому етапі формування МАС, що дозволяє забезпечити високі колізійні властивості суворо універсального хешування і показники безпеки на рівні сучасних засобів захисту доказової стійкості. Одержано оцінки обчислювальної складності формування МАС з використанням модулярного хешування, встановлено, що при порівнянних показниках стійкості складність модулярного хешування перевищує на 1 - 2 порядки відомі схеми на основі блокових симетричних шифрів. Проте, застосування модулярних перетворень забезпечує доказовий рівень безпеки і високі колізійні властивості суворо універсального хешування.Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, запропоновано модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єктом дослідження є процес підвищення цілісності та автентичності пакетів даних в протоколах безпеки телекомунікаційних мереж.
| | 4. |
Yevseiev S. Construction of hybrid security systems based on the crypto-code structures and flawed codes [Електронний ресурс] / S. Yevseiev, O. Korol, H. Kots // Восточно-Европейский журнал передовых технологий. - 2017. - № 4(9). - С. 4-21. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2017_4(9)__2 Розглянуто принципи побудови крипто-кодових конструкцій (ККК) на алгеброгеометричних (еліптичних) кодах, багатоканальних криптосистем на базі збиткових кодів. Запропоновано гібридні ККК на збиткових кодах, алгоритми формування та розшифрування криптограми в гібридних криптосистемах на базі ККК із збитковими кодами. Обгрунтовано ефективність і стійкість запропонованих гібридних конструкцій на підставі оцінки енергозатрат і запропонованої методики оцінки стійкості.
| | 5. |
Yevseiev S. Development of McEliece modified asymmetric crypto-code system on elliptic truncated codes [Електронний ресурс] / S. Yevseiev, K. Rzayev, O. Korol, Z. Imanova // Восточно-Европейский журнал передовых технологий. - 2016. - № 4(9). - С. 18-26. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2016_4(9)__4 Розглянуто загальну конструкцію теоретико-кодових схем (ТКС), несиметричну крипто-кодову систему (НККС) на базі ТКС Мак-Еліса на укорочених (модифікованих) еліптичних кодах. Запропоновано математичну модель НККС Мак-Еліса, алгоритми формування та розшифрування/розкодування криптограми/кодограми; проаналізовано витрати на програмну реалізацію крипто-кодових засобів захисту інформації на базі ТКС Мак-Еліса.
| | 6. |
Kashirina N. I. Condensons and bicondensons in one-dimensional system [Електронний ресурс] / N. I. Kashirina, O. A. Korol // Semiconductor physics, quantum electronics & optoelectronics. - 2018. - Vol. 21, № 3. - С. 231-237. - Режим доступу: http://nbuv.gov.ua/UJRN/MSMW_2018_21_3_5 The paper is devoted to simulation of continual strong coupling condensons and bicondensons states in one-dimensional systems by using the Gaussian basis with exponentially correlated multipliers. To determine the accuracy of variational calculations, it has been shown that using the variational function consisting of a sum of 5 Gaussians reproduces the exact value of energy and wave function of the one-dimensional condenson with the accuracy of 7 and 5 significant digits, correspondingly. Analytical expressions for the effective functional of the one-dimensional bicondenson have been obtained. Variational calculations of singlet condenson ground state energy were carried out with simultaneous accounting of single-center correlations and correlations caused by a direct dependence of the bicondenson wave function on the distance between electrons. The graphical dependence of the bicondenson energy on the Coulomb repulsion parameter VC has been represented. The region of existence of bicondenson was determined as a function of electron-electron repulsion parameter <$EV sub C ~symbol Г~V sub C sup * ~symbol Ы~5,4>. The one-center bicondenson model has been considered, and distribution of the two-electron probability density (squared wave function of bicondenson) in the region <$E2~symbol Г~V sub C> has two maxima, the distance between which for $EV sub C~=~2> is <$ER sub m ~=~1,8567>. This distribution of the probability density is associated with the low dimensionality of the system under consideration.
| | 7. |
Milov O. Development of basic principles for corporate planning [Електронний ресурс] / O. Milov, S. Milevskyi, O. Korol // Системи обробки інформації. - 2019. - Вип. 1. - С. 28-36. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2019_1_6
| | 8. |
Milov O. Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems [Електронний ресурс] / O. Milov, A. Voitko, I. Husarova, O. Domaskin, Е. Ivanchenko, I. Ivanchenko, O. Korol, H. Kots, I. Opirskyy, O. Fraze-Frazenko // Восточно-Европейский журнал передовых технологий. - 2019. - № 2(9). - С. 56-66. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2019_2(9)__8
| | 9. |
Baida Ye. I. Application of the computing environment Maple to the calculation of the dynamics of the electromagnets in the complicated systems of forced control [Електронний ресурс] / Ye. I. Baida, M. Clemens, B. V. Klymenko, O. G. Korol, P. Ye. Pustovoitov // Електротехніка і електромеханіка. - 2019. - № 3. - С. 18-23. - Режим доступу: http://nbuv.gov.ua/UJRN/elem_2019_3_5
| | 10. |
Yevseiev S. The development of the method of multifactor authentication based on hybrid crypto-code constructions on defective codes [Електронний ресурс] / S. Yevseiev, H. Kots, S. Minukhin, O. Korol, A. Kholodkova // Восточно-Европейский журнал передовых технологий. - 2017. - № 5(9). - С. 19-35. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2017_5(9)__4 OTP-технології (Technology of One-Time Passwords) надають можливість зменшити ризики, з якими стикаються IT-фахівці ІОС у разі використання довгострокових паролів. Проаналізовано способи формування OTP-паролів, основні загрози використання. Розглянуто математичні моделі побудови протоколу багатофакторної аутентифікації на базі гібридних крипто-кодових конструкцій на збиткових кодах, запропоновано практичні алгоритми їх реалізації.
| | 11. |
Baida Ye. I. Peculiarities of calculating stationary heating of windings operating in complex forced control systems [Електронний ресурс] / Ye. I. Baida, M. Clemens, B. V. Klymenko, O. G. Korol, M. G. Pantelyat, P. Ye. Pustovoitov // Електротехніка і електромеханіка. - 2019. - № 5. - С. 12-19. - Режим доступу: http://nbuv.gov.ua/UJRN/elem_2019_5_4
| | 12. |
Havrysh V. I. Thermal 3D model for non-homogeneous elements in mobile devices [Електронний ресурс] / V. I. Havrysh, O. S. Korol, R. R. Shkrab, B. O. Kviatkovskyi // Науковий вісник НЛТУ України. - 2019. - Т. 29, № 8. - С. 130-133. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2019_29_8_26
| | 13. |
Milov O. Development of the classification of the cyber security agents bounded rationality [Електронний ресурс] / O. Milov, O. Korol, V. Khvostenko // Системи управління, навігації та зв'язку. - 2019. - Вип. 4. - С. 82-86. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2019_4_17
| | 14. |
Milov O. Developing an advanced classifier of threat for security agent behavior models [Електронний ресурс] / O. Milov, S. Milevskyi, O. Korol // Наука і техніка Повітряних Сил Збройних Сил України. - 2019. - № 4. - С. 105-112. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2019_4_17
| | 15. |
Yevgrashkina G. P. Ecological-hydrogeological history of the development of the coal industry in the Western Donbas under the influence of a complex of technogenic factors [Електронний ресурс] / G. P. Yevgrashkina, V. K. Marchenko, I. O. Tkachenko, O. I. Korol, A. V. Masenko // Journal of geology, geography and geoecology. - 2018. - Vol. 27(1). - С. 156-161. - Режим доступу: http://nbuv.gov.ua/UJRN/jggg_2018_27(1)__20
| | 16. |
Havrysh V. I. A mathematical model for determining and analyzing temperature regimes in a battery pack of electric trucks [Електронний ресурс] / V. I. Havrysh, V. B. Loik, O. S. Korol, O. D. Synelnikov // Науковий вісник НЛТУ України. - 2020. - Т. 30, № 1. - С. 132-135. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2020_30_1_25
| | 17. |
Kornus O. H. Geographical peculiarities of the mortality risk of the population of Sumy region from cardiovascular diseases [Електронний ресурс] / O. H. Kornus, A. O. Kornus, V. D. Shyshchuk, O. M. Korol // Journal of geology, geography and geoecology. - 2020. - Vol. 29(4). - С. 710-721. - Режим доступу: http://nbuv.gov.ua/UJRN/jggg_2020_29(4)__11
| | 18. |
Diachun A. Investigation of geometrical parameters in screw surfaces whirling process [Електронний ресурс] / A. Diachun, V. Vasylkiv, O. Korol, V. Myhailiuk, I. Golovatyi, A. Kuras // Вісник Тернопільського національного технічного університету. - 2021. - № 1. - С. 68-78. - Режим доступу: http://nbuv.gov.ua/UJRN/tstub_2021_1_9
| | 19. |
Korol O. Financial market of the Belarus Republic under the conditions of the Eurasian economic integration: problems and development prospects [Електронний ресурс] / O. Korol // Часопис економічних реформ. - 2021. - № 4. - С. 76-85. - Режим доступу: http://nbuv.gov.ua/UJRN/Cher_2021_4_14
| | 20. |
Shmatko O. Comparison of machine learning methods for a diabetes prediction information system [Електронний ресурс] / O. Shmatko, A. Goloskokova, O. Korol, I. Rahimova // Системи управління, навігації та зв'язку. - 2021. - Вип. 4. - С. 73-78. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2021_4_19
| | | |
|
|