Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Реферативна база даних (7)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Korol O$<.>)
Загальна кількість знайдених документів : 21
Представлено документи з 1 до 20
...
1.

Korol O. G. 
Enhanced MAC algorithm based on the use of modular transformations [Електронний ресурс] / O. G. Korol // Радіоелектроніка, інформатика, управління. - 2015. - № 1. - С. 60-67. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2015_1_10
Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, пропонується модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єкт дослідження - процес підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Предмет дослідження - моделі, методи та алгоритми контролю цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Мета роботи - підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Розроблений удосконалений метод каскадного формування МАС-кодів відрізняється від відомого (алгоритм UMAC) застосуванням модулярного хешування на останньому етапі формування МАС, що дозволяє забезпечити високі колізійні властивості суворо універсального хешування і показники безпеки на рівні сучасних засобів захисту доказової стійкості. Одержано оцінки обчислювальної складності формування МАС з використанням модулярного хешування, встановлено, що при порівнянних показниках стійкості складність модулярного хешування перевищує на 1 - 2 порядки відомі схеми на основі блокових симетричних шифрів. Проте, застосування модулярних перетворень забезпечує доказовий рівень безпеки і високі колізійні властивості суворо універсального хешування.Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, запропоновано модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єктом дослідження є процес підвищення цілісності та автентичності пакетів даних в протоколах безпеки телекомунікаційних мереж.
Попередній перегляд:   Завантажити - 528.101 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Korol O. 
Formation and distribution of international tourism flows in geographical space [Електронний ресурс] / O. Korol // Часопис соціально-економічної географії. - 2017. - Вип. 22. - С. 26-31. - Режим доступу: http://nbuv.gov.ua/UJRN/Chseg_2017_22_7
Попередній перегляд:   Завантажити - 260.613 Kb    Зміст випуску     Цитування
3.

Korol O. G. 
Enhanced mac algorithm based on the use of modular transformations [Електронний ресурс] / O. G. Korol // Системи управління, навігації та зв'язку. - 2015. - Вип. 1. - С. 133-138. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2015_1_37
Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, пропонується модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єкт дослідження - процес підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Предмет дослідження - моделі, методи та алгоритми контролю цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Мета роботи - підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Розроблений удосконалений метод каскадного формування МАС-кодів відрізняється від відомого (алгоритм UMAC) застосуванням модулярного хешування на останньому етапі формування МАС, що дозволяє забезпечити високі колізійні властивості суворо універсального хешування і показники безпеки на рівні сучасних засобів захисту доказової стійкості. Одержано оцінки обчислювальної складності формування МАС з використанням модулярного хешування, встановлено, що при порівнянних показниках стійкості складність модулярного хешування перевищує на 1 - 2 порядки відомі схеми на основі блокових симетричних шифрів. Проте, застосування модулярних перетворень забезпечує доказовий рівень безпеки і високі колізійні властивості суворо універсального хешування.Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, запропоновано модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єктом дослідження є процес підвищення цілісності та автентичності пакетів даних в протоколах безпеки телекомунікаційних мереж.
Попередній перегляд:   Завантажити - 465.504 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Yevseiev S. 
Construction of hybrid security systems based on the crypto-code structures and flawed codes [Електронний ресурс] / S. Yevseiev, O. Korol, H. Kots // Восточно-Европейский журнал передовых технологий. - 2017. - № 4(9). - С. 4-21. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2017_4(9)__2
Розглянуто принципи побудови крипто-кодових конструкцій (ККК) на алгеброгеометричних (еліптичних) кодах, багатоканальних криптосистем на базі збиткових кодів. Запропоновано гібридні ККК на збиткових кодах, алгоритми формування та розшифрування криптограми в гібридних криптосистемах на базі ККК із збитковими кодами. Обгрунтовано ефективність і стійкість запропонованих гібридних конструкцій на підставі оцінки енергозатрат і запропонованої методики оцінки стійкості.
Попередній перегляд:   Завантажити - 969.324 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Yevseiev S. 
Development of McEliece modified asymmetric crypto-code system on elliptic truncated codes [Електронний ресурс] / S. Yevseiev, K. Rzayev, O. Korol, Z. Imanova // Восточно-Европейский журнал передовых технологий. - 2016. - № 4(9). - С. 18-26. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2016_4(9)__4
Розглянуто загальну конструкцію теоретико-кодових схем (ТКС), несиметричну крипто-кодову систему (НККС) на базі ТКС Мак-Еліса на укорочених (модифікованих) еліптичних кодах. Запропоновано математичну модель НККС Мак-Еліса, алгоритми формування та розшифрування/розкодування криптограми/кодограми; проаналізовано витрати на програмну реалізацію крипто-кодових засобів захисту інформації на базі ТКС Мак-Еліса.
Попередній перегляд:   Завантажити - 642.831 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Kashirina N. I. 
Condensons and bicondensons in one-dimensional system [Електронний ресурс] / N. I. Kashirina, O. A. Korol // Semiconductor physics, quantum electronics & optoelectronics. - 2018. - Vol. 21, № 3. - С. 231-237. - Режим доступу: http://nbuv.gov.ua/UJRN/MSMW_2018_21_3_5
The paper is devoted to simulation of continual strong coupling condensons and bicondensons states in one-dimensional systems by using the Gaussian basis with exponentially correlated multipliers. To determine the accuracy of variational calculations, it has been shown that using the variational function consisting of a sum of 5 Gaussians reproduces the exact value of energy and wave function of the one-dimensional condenson with the accuracy of 7 and 5 significant digits, correspondingly. Analytical expressions for the effective functional of the one-dimensional bicondenson have been obtained. Variational calculations of singlet condenson ground state energy were carried out with simultaneous accounting of single-center correlations and correlations caused by a direct dependence of the bicondenson wave function on the distance between electrons. The graphical dependence of the bicondenson energy on the Coulomb repulsion parameter VC has been represented. The region of existence of bicondenson was determined as a function of electron-electron repulsion parameter <$EV sub C ~symbol Г~V sub C sup * ~symbol Ы~5,4>. The one-center bicondenson model has been considered, and distribution of the two-electron probability density (squared wave function of bicondenson) in the region <$E2~symbol Г~V sub C> has two maxima, the distance between which for $EV sub C~=~2> is <$ER sub m ~=~1,8567>. This distribution of the probability density is associated with the low dimensionality of the system under consideration.
Попередній перегляд:   Завантажити - 265.499 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Milov O. 
Development of basic principles for corporate planning [Електронний ресурс] / O. Milov, S. Milevskyi, O. Korol // Системи обробки інформації. - 2019. - Вип. 1. - С. 28-36. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2019_1_6
Попередній перегляд:   Завантажити - 566.739 Kb    Зміст випуску     Цитування
8.

Milov O. 
Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems [Електронний ресурс] / O. Milov, A. Voitko, I. Husarova, O. Domaskin, Е. Ivanchenko, I. Ivanchenko, O. Korol, H. Kots, I. Opirskyy, O. Fraze-Frazenko // Восточно-Европейский журнал передовых технологий. - 2019. - № 2(9). - С. 56-66. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2019_2(9)__8
Попередній перегляд:   Завантажити - 607.104 Kb    Зміст випуску     Цитування
9.

Baida Ye. I. 
Application of the computing environment Maple to the calculation of the dynamics of the electromagnets in the complicated systems of forced control [Електронний ресурс] / Ye. I. Baida, M. Clemens, B. V. Klymenko, O. G. Korol, P. Ye. Pustovoitov // Електротехніка і електромеханіка. - 2019. - № 3. - С. 18-23. - Режим доступу: http://nbuv.gov.ua/UJRN/elem_2019_3_5
Попередній перегляд:   Завантажити - 409.194 Kb    Зміст випуску     Цитування
10.

Yevseiev S. 
The development of the method of multifactor authentication based on hybrid crypto-code constructions on defective codes [Електронний ресурс] / S. Yevseiev, H. Kots, S. Minukhin, O. Korol, A. Kholodkova // Восточно-Европейский журнал передовых технологий. - 2017. - № 5(9). - С. 19-35. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2017_5(9)__4
OTP-технології (Technology of One-Time Passwords) надають можливість зменшити ризики, з якими стикаються IT-фахівці ІОС у разі використання довгострокових паролів. Проаналізовано способи формування OTP-паролів, основні загрози використання. Розглянуто математичні моделі побудови протоколу багатофакторної аутентифікації на базі гібридних крипто-кодових конструкцій на збиткових кодах, запропоновано практичні алгоритми їх реалізації.
Попередній перегляд:   Завантажити - 983.572 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Baida Ye. I. 
Peculiarities of calculating stationary heating of windings operating in complex forced control systems [Електронний ресурс] / Ye. I. Baida, M. Clemens, B. V. Klymenko, O. G. Korol, M. G. Pantelyat, P. Ye. Pustovoitov // Електротехніка і електромеханіка. - 2019. - № 5. - С. 12-19. - Режим доступу: http://nbuv.gov.ua/UJRN/elem_2019_5_4
Попередній перегляд:   Завантажити - 509.467 Kb    Зміст випуску     Цитування
12.

Havrysh V. I. 
Thermal 3D model for non-homogeneous elements in mobile devices [Електронний ресурс] / V. I. Havrysh, O. S. Korol, R. R. Shkrab, B. O. Kviatkovskyi // Науковий вісник НЛТУ України. - 2019. - Т. 29, № 8. - С. 130-133. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2019_29_8_26
Попередній перегляд:   Завантажити - 423.112 Kb    Зміст випуску     Цитування
13.

Milov O. 
Development of the classification of the cyber security agents bounded rationality [Електронний ресурс] / O. Milov, O. Korol, V. Khvostenko // Системи управління, навігації та зв'язку. - 2019. - Вип. 4. - С. 82-86. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2019_4_17
Попередній перегляд:   Завантажити - 282.695 Kb    Зміст випуску     Цитування
14.

Milov O. 
Developing an advanced classifier of threat for security agent behavior models [Електронний ресурс] / O. Milov, S. Milevskyi, O. Korol // Наука і техніка Повітряних Сил Збройних Сил України. - 2019. - № 4. - С. 105-112. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2019_4_17
Попередній перегляд:   Завантажити - 723.809 Kb    Зміст випуску     Цитування
15.

Yevgrashkina G. P. 
Ecological-hydrogeological history of the development of the coal industry in the Western Donbas under the influence of a complex of technogenic factors [Електронний ресурс] / G. P. Yevgrashkina, V. K. Marchenko, I. O. Tkachenko, O. I. Korol, A. V. Masenko // Journal of geology, geography and geoecology. - 2018. - Vol. 27(1). - С. 156-161. - Режим доступу: http://nbuv.gov.ua/UJRN/jggg_2018_27(1)__20
Попередній перегляд:   Завантажити - 6.798 Mb    Зміст випуску     Цитування
16.

Havrysh V. I. 
A mathematical model for determining and analyzing temperature regimes in a battery pack of electric trucks [Електронний ресурс] / V. I. Havrysh, V. B. Loik, O. S. Korol, O. D. Synelnikov // Науковий вісник НЛТУ України. - 2020. - Т. 30, № 1. - С. 132-135. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2020_30_1_25
Попередній перегляд:   Завантажити - 452.334 Kb    Зміст випуску     Цитування
17.

Kornus O. H. 
Geographical peculiarities of the mortality risk of the population of Sumy region from cardiovascular diseases [Електронний ресурс] / O. H. Kornus, A. O. Kornus, V. D. Shyshchuk, O. M. Korol // Journal of geology, geography and geoecology. - 2020. - Vol. 29(4). - С. 710-721. - Режим доступу: http://nbuv.gov.ua/UJRN/jggg_2020_29(4)__11
Попередній перегляд:   Завантажити - 981.355 Kb    Зміст випуску     Цитування
18.

Diachun A. 
Investigation of geometrical parameters in screw surfaces whirling process [Електронний ресурс] / A. Diachun, V. Vasylkiv, O. Korol, V. Myhailiuk, I. Golovatyi, A. Kuras // Вісник Тернопільського національного технічного університету. - 2021. - № 1. - С. 68-78. - Режим доступу: http://nbuv.gov.ua/UJRN/tstub_2021_1_9
Попередній перегляд:   Завантажити - 4.885 Mb    Зміст випуску     Цитування
19.

Korol O. 
Financial market of the Belarus Republic under the conditions of the Eurasian economic integration: problems and development prospects [Електронний ресурс] / O. Korol // Часопис економічних реформ. - 2021. - № 4. - С. 76-85. - Режим доступу: http://nbuv.gov.ua/UJRN/Cher_2021_4_14
Попередній перегляд:   Завантажити - 491.399 Kb    Зміст випуску     Цитування
20.

Shmatko O. 
Comparison of machine learning methods for a diabetes prediction information system [Електронний ресурс] / O. Shmatko, A. Goloskokova, O. Korol, I. Rahimova // Системи управління, навігації та зв'язку. - 2021. - Вип. 4. - С. 73-78. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2021_4_19
Попередній перегляд:   Завантажити - 805.548 Kb    Зміст випуску     Цитування
...
 
Відділ інформаційно-комунікаційних технологій
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського