Пошуковий запит: (<.>A=ВОЛЯ$<.>+<.>A=ОЛЕС$<.>) |
Загальна кількість знайдених документів : 674
Представлено документи з 1 до 20
|
| |
1. |
Суходуб Л. Ф. Застосування мас-спектрометрії в молекулярно-біофізичних і біотехнологічних дослідженнях [Електронний ресурс] / Л. Ф. Суходуб, А. Н. Калинкевич, А. Ю. Волянський, І. Ю. Кучма, Л. Б. Суходуб // Вісник наукових досліджень. - 2007. - № 2(47). - С. 4-10. - Режим доступу: http://nbuv.gov.ua/UJRN/vndt_2007_2(47)__1
|
2. |
Волянський А. Ю. Стан прооксидантно-антиоксидантного балансу у щурів різного віку за умов імунізації АДП-анатоксином [Електронний ресурс] / А. Ю. Волянський, Ю. В. Никитченко, Л. Л. Симиренко, Т. І. Іщенко, І. Ю. Кучма // Вісник наукових досліджень. - 2008. - № 4(53). - С. 19-22. - Режим доступу: http://nbuv.gov.ua/UJRN/vndt_2008_4(53)__7
|
3. |
Олесюк О. В. Автор-текст-читатель: проза "Потока сознания" (риторико-коммуникативный аспект) [Електронний ресурс] / О. В. Олесюк // Література в контексті культури. - 2012. - Вип. 22(1). - С. 85-91. - Режим доступу: http://nbuv.gov.ua/UJRN/lvk_2012_22(1)__15
|
4. |
Сіленко А. О. Медіаполітика: сутність поняття [Електронний ресурс] / А. О. Сіленко, В. В. Волянський // Актуальні проблеми політики. - 2013. - Вип. 50. - С. 156-164. - Режим доступу: http://nbuv.gov.ua/UJRN/appol_2013_50_18
|
5. |
Волянський П. Б. Сучасні тенденції формування компетентності державних службовців у сфері цивільного захисту [Електронний ресурс] / П. Б. Волянський // Наукові записки Інституту законодавства Верховної Ради України. - 312013. - № 3. - С. 156-160. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzizvru_2013_3_29
|
6. |
Терещенко Ю. М. Моделирование течения в диффузорном канале с турбулизаторами [Електронний ресурс] / Ю. М. Терещенко, Е. В. Дорошенко, Л. Г. Волянская // Восточно-Европейский журнал передовых технологий. - 2013. - № 4-7. - С. 36-38 . - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2013_4-7_9 Приведены результаты исследования влияния турбулизаторов на интенсивность процесса перемешивания в пограничном слое в диффузорном канале, с целью оценки влияния турбулизаторов на идеальный процесс перемешивания, путем численного моделирования течения с последующим сравнением результатов численного и физического эксперимента.
|
7. |
Мікула Н. Кластер народних промислів у підвищенні міжнародної конкурентоспроможності регіону [Електронний ресурс] / Н. Мікула, Д. Олеся // Міжнародна економічна політика. - 2010. - Вип. 1-2. - С. 210-235. - Режим доступу: http://nbuv.gov.ua/UJRN/Mep_2010_1-2_11
|
8. |
Волянська Л. А. Діагностичні перепитії ацетонемічного синдрому у дітей [Електронний ресурс] / Л. А. Волянська, C. В. Євтушенко, В. М. Скубенко // Актуальні питання педіатрії, акушерства та гінекології. - 2013. - № 1. - С. 61-64. - Режим доступу: http://nbuv.gov.ua/UJRN/appatg_2013_1_19
|
9. |
Волянюк О. Я. Конфлікти пам’ятей у політичному просторі: теоретичні аспекти [Електронний ресурс] / О. Я. Волянюк // Національна та історична пам’ять. - 2013. - Вип. 6. - С. 41-54. - Режим доступу: http://nbuv.gov.ua/UJRN/Ntip_2013_6_7
|
10. |
Волянська В. Огляд систем виявлення вторгнень на основі honeypot-технологій [Електронний ресурс] / В. Волянська, А. Гізун, В. Гнатюк // Безпека інформації. - 2012. - № 2. - С. 75-79. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_2_14 Проведено огляд існуючих систем виявлення та попередження вторгнень на базі honeypot-технологій. Наведено порівняльну характеристику методів генерації сигнатур систем виявлення вторгнень з використанням віртуальних приманок. Ці результати будуть корисними під час розробки нових та удосконалення існуючих систем виявлення вторгнень.
|
11. |
Волянська В. Моделі еталонів лінгвістичних змінних для систем виявлення та ідентифікації порушника інформаційної безпеки [Електронний ресурс] / В. Волянська, А. Гізун, В. Гнатюк // Безпека інформації. - 2013. - Т. 19, № 1. - С. 13-21. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_1_4 Вивчення факту порушення інформаційної безпеки та особистості порушника має велике наукове та практичне значення. З цих позицій, формалізація параметрів, які можуть бути використані для ідентифікації порушників, є актуальною науковою задачею. Чітке визначення повної множини параметрів дозволить підвищити ефективність превентивних заходів та систем захисту. Запропоновану модель еталонів лінгвістичних змінних, орієнтовано на побудову системи виявлення порушника (вторгнення). Для виявлення порушників використовується ряд хостових та мережевих параметрів, більшість з яких мають нечітку природу. На основі проведеного експерименту побудовано моделі еталонів цих параметрів з використанням нечітких чисел. Одержані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.
|
12. |
Волянська М. Аспекти поширення банківських криз на сусідні країни [Електронний ресурс] / М. Волянська // Вісник Львівського університету. Сер. : Міжнародні відносини. - 2011. - Вип. 28. - С. 207-216. - Режим доступу: http://nbuv.gov.ua/UJRN/VLNU_Mv_2011_28_23
|
13. |
Волянський Ю. Л. Перспективи створення протимікробних препаратів на основі похідних акридину і фенантридину [Електронний ресурс] / Ю. Л. Волянський, С. Л. Крестецька // Вісник наукових досліджень. - 2002. - № 4. - С. 5-9. - Режим доступу: http://nbuv.gov.ua/UJRN/vndt_2002_4_1
|
14. |
Волянский Ю. Л. SOS в прямом и переносном смысле. Новая стратегия борьбы с развитием устойчивости к антибиотикам (обзор литературы) [Електронний ресурс] / Ю. Л. Волянский, Т. Ю. Колотова, И. Ю. Кучма // Журнал Національної академії медичних наук України. - 2013. - т. 19, № 2. - С. 162-170. - Режим доступу: http://nbuv.gov.ua/UJRN/jnamnu_2013_19_2_11
|
15. |
Волянська Л. А. Нові можливості поліпшення лікування респіраторних захворювань у дітей, які часто і тривало хворіють [Електронний ресурс] / Л. А. Волянська, Л. Б. Романюк, Н. Ю. Щербатюк, А. П. Гулевська, Г. І. Недошитко, О. Б. Чубата // Актуальні питання педіатрії, акушерства та гінекології. - 2011. - № 2. - С. 97-99. - Режим доступу: http://nbuv.gov.ua/UJRN/appatg_2011_2_31
|
16. |
Запорожан В. М. Профілактика інфекційних ускладнень при хірургічному лікуванні генітальних пролапсів з використанням синтетичних імплантів [Електронний ресурс] / В. М. Запорожан, І. З. Гладчук, Н. М. Рожковська, Ю. Ю. Петровський, В. Г. Маричереда, А. Г. Волянська // Актуальні питання педіатрії, акушерства та гінекології. - 2012. - № 1. - С. 61-63. - Режим доступу: http://nbuv.gov.ua/UJRN/appatg_2012_1_21
|
17. |
Гізун А. І. Основні параметри для ідентифікації порушника інформаційної безпеки [Електронний ресурс] / А. І. Гізун, В. В. Волянська, В. О. Риндюк, С. О. Гнатюк // Захист інформації. - 2013. - т. 15, № 1. - С. 66-74. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_11 Вивчення особистості порушника інформаційної безпеки має велике наукове та практичне значення. Крім того, відповідно до нормативних документів, побудова моделей ймовірних порушників і загроз є важливим етапом у процесі розробки ефективних систем захисту інформації. З цих позицій, формалізація параметрів, які можна використати для ідентифікації порушників, є актуальною науковою задачею. Саме розв'язанню такої задачі і присвячена ця стаття. Чітке визначення повної множини (кортежу) хостових і мережевих параметрів дозволить врахувати особливості атак (зі сторони людей або роботів) і тим самим підвищити ефективність превентивних заходів та систем захисту. Одержані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.
|
18. |
Корченко А. О. Евристичні правила на основі логіко-лінгвістичних зв'язок для виявлення та ідентифікації порушника інформаційної безпеки [Електронний ресурс] / А. О. Корченко, А. І. Гізун, В. В. Волянська, О. В. Гавриленко // Захист інформації. - 2013. - т. 15, № 3. - С. 251-257. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_3_13 Недоліком сучасних систем виявлення порушника, побудованих на евристичному принципі виявлення факту порушення інформаційної безпеки, є те, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на підготовку статистичних даних. Математичні моделі, засновані на експертних підходах, в цьому відношенні є більш ефективними, але щоб їх використовувати необхідне формування відповідних правил прийняття рішень. Для вірішення цього завдання в роботі запропоновано модель евристичних правил на нечіткій логіці, яка за рахунок використання множин "вплив порушника - параметр", "вплив порушника - набір логіко-лінгвістичних зв'язок" і універсальної моделі еталонів параметрів відображає аномальний стан в інформаційній системі, породжений впливом порушника певної категорії. На основі цієї моделі розроблено приклади правил для виявлення факту діяльності таких категорій порушника як дезінформатор, хакер, крекер, там ер, бот-зломщик та спам-бот, які можуть практично використовуватися для удосконалення реальних систем виявлення порушника в інформаційних системах.
|
19. |
Волянський П. Б. Визначення ресурсних потреб при подоланні медико-санітарних наслідків надзвичайних ситуацій природного і техногенного походження [Електронний ресурс] / П. Б. Волянський // Ефективність державного управління. - 2012. - Вип. 30. - С. 177-183. - Режим доступу: http://nbuv.gov.ua/UJRN/efdu_2012_30_22
|
20. |
Волянська Л. А. Гострий риносинусит у дітей у практиці лікаря загальної практики та раціональна антибіотикотерапія при його бактеріальній природі [Електронний ресурс] / Л. А. Волянська // Здоровье ребенка. - 2013. - № 6. - С. 9-13. - Режим доступу: http://nbuv.gov.ua/UJRN/Zd_2013_6_4 Першочерговими завданнями під час лікування гострих риносинуситів у педіатричній практиці є зважений підхід до діагностики, встановлення етіології захворювання та раціональний вибір антибіотика і його дозування. Наведено огляд досліджень та сучасних рекомендацій з даної проблеми.
|
| |