Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (18)Журнали та продовжувані видання (22)Реферативна база даних (82)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Дудикевич В$<.>)
Загальна кількість знайдених документів : 54
Представлено документи з 1 до 20
...
1.

Дудикевич В. Б. 
Протидія клавіатурним апаратним кейлогерам [Електронний ресурс] / В. Б. Дудикевич, Б. Д. Будз, М. А. Каріоті // Інформаційна безпека. - 2013. - № 2. - С. 25-29. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_2_6
Попередній перегляд:   Завантажити - 348.166 Kb    Зміст випуску     Цитування
2.

Дудикевич В. Б. 
Вплив елементного складу скла на коефіцієнт відбивання зондуючого [Електронний ресурс] / В. Б. Дудикевич, В. О. Ракобовчук // Інформаційна безпека. - 2013. - № 1. - С. 57-62. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_1_9
Попередній перегляд:   Завантажити - 420.073 Kb    Зміст випуску     Цитування
3.

Козак В. Ф. 
Дослідження відкритості та прозорості оброблення персональних даних в Інтернеті. Технологія Web tracking [Електронний ресурс] / В. Ф. Козак, Ю. Р. Гарасим, В. Б. Дудикевич, В. В. Нечипор // Вісник Національного університету "Львівська політехніка". Сер. : Автоматика, вимірювання та керування. - 2013. - № 753. - С. 105-117. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2013_753_19
Наведено результати дослідження відкритості та прозорості оброблення персональних даних в Інтернеті, зокрема факту виявлення використання технології web tracking.
Попередній перегляд:   Завантажити - 420.542 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Дудикевич В. Б. 
Пасивний захист інформації від лазерного зондування [Електронний ресурс] / В. Б. Дудикевич, І. С. Собчук, В. О. Ракобовчук // Вісник Національного університету "Львівська політехніка". Сер. : Автоматика, вимірювання та керування. - 2013. - № 753. - С. 118-123. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2013_753_20
Зазначено, що для захисту приміщення від витоків по оптико-електронному каналі застосовують як активні, так і пасивні методи захисту. Активні методи використовують різні генератори шуму і датчики, які здатні генерувати завади. Однак використання цих засобів не завжди доцільне, оскільки вони потребують своєчасної перевірки та контролю роботи, прецизійності регулювання. Мета роботи - захист приміщень з використанням пасивних методів.
Попередній перегляд:   Завантажити - 374.826 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Дудикевич В. Б. 
Модель впливів фізичних, технічних і НСД факторів на контроль захищеності і працездатності ВОЛЗ [Електронний ресурс] / В. Б. Дудикевич, І. Р. Опірський, О. Р. Глущак // Системи обробки інформації. - 2012. - Вип. 8. - С. 79-82. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_8_21
Попередній перегляд:   Завантажити - 553.429 Kb    Зміст випуску     Цитування
6.

Бакай О. В. 
Особливості криптографічного захисту платіжних карток з магнітною смугою відповідно до вимог стандарту PCI DSS [Електронний ресурс] / О. В. Бакай, В. Б. Дудикевич, Ю. В. Лах // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2013. - № 774. - С. 142-146. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2013_774_25
Розглянуто принципи роботи платіжних карток із магнітною смугою. Виділено основні вразливості цієї технології та надано вимоги та рекомендації щодо подолання цих уразливостей відповідно до сучасних стандартів безпеки.
Попередній перегляд:   Завантажити - 131.282 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Гарасим Ю. Р. 
Поняття живучості системи захисту інформації захищених корпоративних мереж зв’язку [Електронний ресурс] / Ю. Р. Гарасим, В. Б. Дудикевич // Системи обробки інформації. - 2010. - Вип. 3. - С. 107-109. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_3_37
Попередній перегляд:   Завантажити - 352.568 Kb    Зміст випуску     Цитування
8.

Пархуць Ю. Л. 
Технологія кодового розділення каналів як засіб захисту інформації абонента стільникової мережі [Електронний ресурс] / Ю. Л. Пархуць, В. Б. Дудикевич // Системи обробки інформації. - 2010. - Вип. 3. - С. 145. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_3_67
Попередній перегляд:   Завантажити - 219.682 Kb    Зміст випуску     Цитування
9.

Дудикевич В. Б. 
Гібридні системи на базі волоконно-оптичного та коаксіального кабелю [Електронний ресурс] / В. Б. Дудикевич, І. Р. Опірський // Системи обробки інформації. - 2010. - Вип. 7. - С. 87-95. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_7_21
Наведено аналіз існуючих методів передачі КТБ споживачам, досліджено характеристики цього методу, основні переваги та недоліки. Досліджено і розроблено метод передачі інформації по гібридними каналами зв'язку з використанням оптичного волокна та коаксіального кабеля. Наведено всі основні переваги та недоліки даного методу, а також проаналізовано методи передачі інформації каналами АМ, ЧМ. Розроблено та в прикладі розраховано бюджет потужності лінії для АМ. Проаналізовано двонапрямлену схему КТБ з аналізом можливих рекомендацій щодо покращання передачі інформації в ній.
Попередній перегляд:   Завантажити - 829.325 Kb    Зміст випуску    Реферативна БД     Цитування
10.

Дудикевич В. Б. 
Метод побудови крипто-кодових засобів захисту інформації на недвійкових рівновагових кодах [Електронний ресурс] / В. Б. Дудикевич, Б. П. Томашевський // Системи обробки інформації. - 2011. - Вип. 7. - С. 103. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_7_32
Попередній перегляд:   Завантажити - 162.101 Kb    Зміст випуску     Цитування
11.

Дудикевич В. Б. 
Виявлення побічних електромагнітних випромінювань та наводів від засобів ЕОМ [Електронний ресурс] / В. Б. Дудикевич, І. С. Собчук, Л. М. Ракобовчук, С. О. Юр’єв // Системи обробки інформації. - 2011. - Вип. 7. - С. 127-128. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_7_57
Попередній перегляд:   Завантажити - 275.499 Kb    Зміст випуску     Цитування
12.

Дудикевич В. Б. 
Дослідження побічного електромагнітного випромінення від флеш носіїв [Електронний ресурс] / В. Б. Дудикевич, І. С. Собчук, Л. М. Ракобовчук, В. С. Зачепило // Системи обробки інформації. - 2011. - Вип. 3. - С. 112-116. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_3_28
Розглянуто проблеми виникнення електромагнітного випромінювання (ЕМВ) від засобів електронно-обчислювальної техніки. Проведено аналіз інформації, що обробляється за допомогою засобів електронно-обчислювальної техніки. Значну увагу приділено аналізу та опису технічних каналів витоку інформації, вибору наявних засобів захисту інформації. Описано принцип роботи та методику вимірювання побічного ЕМВ та наводів за допомогою автоматизованого комплексу АКОР-2ПК. Проведено дослідження та порівняльну характеристику вимірювання ЕМВ від флеш носіїв за допомогою АКОР-2ПК.
Попередній перегляд:   Завантажити - 417.571 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Дудикевич В. Б. 
Інформаційна модель безпеки технологій зв'язку [Електронний ресурс] / В. Б. Дудикевич, В. О. Хорошко, Г. В. Микитин, Р. І. Банах, А. І. Ребець // Інформатика та математичні методи в моделюванні. - 2014. - Т. 4, № 2. - С. 137-148. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2014_4_2_8
Запропоновано інформаційну модель захисту даних в технологіях зв'язку GSM, PSTN, VoIP, ADSL, Wi-Fi на рівні системи "об'єкт - загроза - захист".
Попередній перегляд:   Завантажити - 626.205 Kb    Зміст випуску    Реферативна БД     Цитування
14.

Зеляновський Ю. Є. 
Блок синхронізації в пристрої для відтворення зображення отриманого з ПЕМВ відеотракту ПК [Електронний ресурс] / Ю. Є. Зеляновський, Б. Д. Будз, В. Б. Дудикевич // Системи обробки інформації. - 2012. - Вип. 4(1). - С. 20-23. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_1_4_8
Розглянуто принцип побудови блоку генерації синхроімпульсів для відтворення зображення, одержаного через канал ПЕМВ. Описано підходи до побудови вузла формування сигналів синхронізації для демонстрації перехоплення сигналу VGA монітора.
Попередній перегляд:   Завантажити - 482.556 Kb    Зміст випуску    Реферативна БД     Цитування
15.

Дудикевич В. 
Моделювання параметрів захисту пасивної протидії від лазерного зондуючого променя [Електронний ресурс] / В. Дудикевич, І. Собчук, І. Опірский, В. Ракобовчук, П. Гаранюк // Комп’ютерні технології друкарства. - 2013. - № 30. - С. 102-111 . - Режим доступу: http://nbuv.gov.ua/UJRN/Ktd_2013_30_15
Попередній перегляд:   Завантажити - 281.762 Kb    Зміст випуску     Цитування
16.

Дудикевич В. Б. 
Імітаційна модель дозиметричного детектора з мертвим часом непродовжувального та продовжувального типів [Електронний ресурс] / В. Б. Дудикевич, В. М. Максимович, Ю. М. Костів, Р. Т. Смук // Науковий вісник НЛТУ України. - 2014. - Вип. 24.9. - С. 322-328. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2014_24
Попередній перегляд:   Завантажити - 356.902 Kb    Зміст випуску     Цитування
17.

Дудикевич В. 
Ефективність інвестицій у системи захисту приміщень від витоку мовної інформації [Електронний ресурс] / В. Дудикевич, В. Іванюк, І. Прокопишин // Комп’ютерні технології друкарства. - 2014. - № 32. - С. 20-28. - Режим доступу: http://nbuv.gov.ua/UJRN/Ktd_2014_32_4
Попередній перегляд:   Завантажити - 226.58 Kb    Зміст випуску     Цитування
18.

Крет Т. 
Системи керування з інтелектуальними характеристиками [Електронний ресурс] / Т. Крет, В. Дудикевич // Комп’ютерні технології друкарства. - 2014. - № 31. - С. 26-29. - Режим доступу: http://nbuv.gov.ua/UJRN/Ktd_2014_31_5
Попередній перегляд:   Завантажити - 185.433 Kb    Зміст випуску     Цитування
19.

Дудикевич В. Б. 
Системна модель безпеки безпровідних технологій зв’язку шифрування даних у WIMAX-системах [Електронний ресурс] / В. Б. Дудикевич, В. Г. Микитин, А. І. Ребець, Р. І. Банах // Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. - 2014. - № 806. - С. 49-56. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPKSM_2014_806_10
На базі концепції "об'єкт - загроза - захист" запропоновано системну модель безпеки технологій безпровідного зв'язку на рівні структури "система - сигнал - канал - тракт" та її метрологічного забезпечення. В межах створеної моделі розроблено алгоритмічно-програмне забезпечення процедури шифрування даних для WIMAX-систем на базі стандарту AES і мови програмування C<35>.
Попередній перегляд:   Завантажити - 808.81 Kb    Зміст випуску    Реферативна БД     Цитування
20.

Дудикевич В. Б. 
Дослідження криптографічних перетворень на прикладі вибраних історичних шифрів в пакеті cryptool [Електронний ресурс] / В. Б. Дудикевич, В. О. Ракобовчук, В. М. Стеренчук // Вісник Київського національного університету імені Тараса Шевченка. Військово-спеціальні науки. - 2010. - Вип. 24-25. - С. 29-32. - Режим доступу: http://nbuv.gov.ua/UJRN/VKNU_vsn_2010_24-25_11
Попередній перегляд:   Завантажити - 398.977 Kb    Зміст випуску     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського