Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (13)Автореферати дисертацій (2)Реферативна база даних (13)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Кудінов В$<.>)
Загальна кількість знайдених документів : 13
Представлено документи з 1 до 13
1.

Бурячок В. Л. 
Стратегія оцінювання рівня захищеності держави від ризику стороннього кібернетичного впливу [Електронний ресурс] / В. Л. Бурячок, О. Г. Корченко, В. О. Хорошко, В. А. Кудінов // Захист інформації. - 2013. - т. 15, № 1. - С. 5-14. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_3
У промислово розвинутих країнах завдання оцінювання рівня захищеності їх інформаційної і кіберінфраструктури від ризику стороннього кібернетичного впливу належить до низки пріоритетних. Його вирішення нині неможливе без комплексного дослідження спроможності систем кібернетичної безпеки цих країн протидіяти такому впливу та його деструктивним наслідкам. Передусім це обумовлюється безперервним зростанням обсягу інформації, що циркулює, накопичується і обробляється в інформаційних і кіберпросторах цих країн, збільшенням швидкостей її передачі, бурхливим розвитком нових інформаційно-телекомунікаційних технологій і загальною комп'ютеризацією, зокрема доступом до всесвітньої мережі Інтернет, а також необхідністю захисту такої інформації від впливу внутрішніх і зовнішніх кібернетичних втручань та загроз. З урахуванням цього викладено стратегію дій, яка надасть можливість: по-перше - оцінити рівень захищеності інфосфери держави від ризику стороннього кібервпливу; по-друге - одержати кількісне значення "індексу кіберпотужності", що характеризує готовність державних об'єктів інформаційної і кіберінфраструктури до безпечного функціонування за таких умов; по-третє - встановити вимоги до формування державної системи кібернетичної безпеки та розробити заходи спрямовані на підвищення її результативності. Встановлено, що на ступінь критичності кібербезпеки до атак у кіберпросторі головним чином впливає наявність сформованої і чітко функціонуючої нормативно-правової бази та розгалуженої технологічної інфраструктури країни, стан її соціально-економічного розвитку, а також ступінь використання країною інформаційно-комунікаційних технологій та систем. Для оцінювання рівня захищеності запропоновано використовувати метод анкетування і один із відомих методів експертного оцінювання.
Попередній перегляд:   Завантажити - 656.935 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Кудінов В. А. 
Загальна математична модель об'єктів захисту інформаційно-телекомунікаційної системи оперативного інформування МВС України [Електронний ресурс] / В. А. Кудінов // Сучасний захист інформації. - 2011. - № 1. - С. 21-25. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2011_1_7
Попередній перегляд:   Завантажити - 1.341 Mb    Зміст випуску     Цитування
3.

Кудінов В. А. 
Оцінка ефективності комплексної системи захисту інформації в системі оперативного інформування МВС України [Електронний ресурс] / В. А. Кудінов // Сучасна спеціальна техніка. - 2011. - № 1. - С. 91-96. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2011_1_15
Попередній перегляд:   Завантажити - 1.265 Mb    Зміст випуску     Цитування
4.

Кудінов В. А. 
Аналіз загальних особливостей функціонування основних об'єктів інформаційної безпеки інтегрованих інформаційних систем органів внутрішніх справ України [Електронний ресурс] / В. А. Кудінов // Сучасна спеціальна техніка. - 2012. - № 1. - С. 91-96. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2012_1_16
Попередній перегляд:   Завантажити - 90.799 Kb    Зміст випуску     Цитування
5.

Кудінов В. А. 
Напрями подальшого розвитку методології оцінки рівнів захищеності інтегрованої інформаційно-телекомунікаційної системи оперативного інформування МВС України у зв’язку з набуттям чинності нового КПК України [Електронний ресурс] / В. А. Кудінов // Сучасна спеціальна техніка. - 2013. - № 1. - С. 126-130. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2013_1_21
Попередній перегляд:   Завантажити - 88.251 Kb    Зміст випуску     Цитування
6.

Кудінов В. А. 
Оцінка коефіцієнта оперативної готовності організаційних заходів до захисту типового вузла інтегрованої інформаційно-пошукової системи органів внутрішніх справ України з обробки інформації [Електронний ресурс] / В. А. Кудінов // Сучасна спеціальна техніка. - 2013. - № 2. - С. 58-63. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2013_2_11
Попередній перегляд:   Завантажити - 137.817 Kb    Зміст випуску     Цитування
7.

Кудінов В. А. 
Методика експертної оцінки рівнів захищеності інтегрованої інформаційної системи оперативного інформування МВС України [Електронний ресурс] / В. А. Кудінов // Сучасна спеціальна техніка. - 2014. - № 2. - С. 116-120. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2014_2_17
Попередній перегляд:   Завантажити - 87.459 Kb    Зміст випуску     Цитування
8.

Кудінов В. А. 
Надійність спеціального програмного забезпечення інтегрованих інформаційних систем органів внутрішніх справ україни [Електронний ресурс] / В. А. Кудінов, О. М. Грищак // Інформатика та математичні методи в моделюванні. - 2015. - Т. 5, № 3. - С. 259-267. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2015_5_3_10
Наведено методику розрахунку комплексної метрики надійності спеціального програмного забезпечення інтегрованих інформаційних систем органів внутрішніх справ України, яка дозволяє диференційовано визначити ступінь надійності певного типу спеціального програмного забезпечення за рахунок врахування відносної важливості одиничних показників.
Попередній перегляд:   Завантажити - 534.541 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Кудінов В. В. 
Аналіз процесу управління необоротними активами підприємства [Електронний ресурс] / В. В. Кудінов, С. І. Васильєва, О. М. Ігнатова // Бізнес-навігатор. - 2019. - Вип. 6. - С. 92-97. - Режим доступу: http://nbuv.gov.ua/UJRN/bnav_2019_6_18
Попередній перегляд:   Завантажити - 300.564 Kb    Зміст випуску     Цитування
10.

Рибальський О. В. 
Дистанційні методи електронного контролю обєктів [Електронний ресурс] / О. В. Рибальський, І. М. Крутофіст, В. А. Кудінов // Сучасна спеціальна техніка. - 2018. - № 3. - С. 61-69. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2018_3_10
Попередній перегляд:   Завантажити - 286.252 Kb    Зміст випуску     Цитування
11.

Хорошко В. О. 
Математичне моделювання особливостей функціонування кіберзахищених інформаційних систем в залежності від кількості користувачів [Електронний ресурс] / В. О. Хорошко, В. А. Кудінов // Інформатика та математичні методи в моделюванні. - 2021. - Т. 11, № 4. - С. 374-387. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2021_11_4_15
Сьогодні становлення інформаційного суспільства відбувається в умовах існування кіберзлочинів, тобто злочинів, пов'язаних з протиправним використанням кібернетичних комп'ютерних систем. Кримінальним правопорушенням у сфері використання електронно-обчислювальних машин (ЕОМ) (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку присвячений розділ XVI з шести статей Кримінального кодексу України. Зокрема, стаття 3631 містить склад злочину щодо перешкоджання роботі ЕОМ (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку шляхом масового розповсюдження повідомлень електрозв'язку. Серед шляхів протидії кримінальному правопорушенню, передбаченого статтєю 3631, є створення кіберзахищених інформаційних систем. Станом на теперішній час невирішеними залишаються питання щодо проведення відповідного математичного моделювання особливостей функціонування кіберзахищених інформаційних систем в залежності від кількості користувачів в розумінні статті 3631. Мета роботи - проведення зазначеного дослідження. Важливими результатами цієї роботи є отримання при заданих початкових умовах відповідних математичних виразів, що дозволяють в цілому описати поведінку інформаційної системи в залежності від кількості користувачів (запитів). Отримані результати математичного моделювання для певних параметрів системи узгоджуються з якісними уявленнями про поведінку системи та її насичення при збільшенні кількості користувачів. Практичне значення підсумків роботи полягає в тому, що її результати можуть бути використані при виборі параметрів кіберзахищених інформаційних систем, що проектуються.
Попередній перегляд:   Завантажити - 386.438 Kb    Зміст випуску    Реферативна БД     Цитування
12.

Капустян М. В. 
Мінімізація помилок при функціонуванні у системах управління кібербезпекою [Електронний ресурс] / М. В. Капустян, В. А. Кудінов, В. О. Хорошко // Інформатика та математичні методи в моделюванні. - 2022. - Т. 12, № 1-2. - С. 65-72. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2022_12_1-2_10
Розглянуто властивості векторної цільової функції для мінімізації інтегрованої квадратичної оцінки помилки системи управління кіберзахистом. На відміну від традиційного завдання функції інтегральних квадратичних оцінок (ІКО) тільки в області стійких систем управління, пропонована векторна цільова функція визначається в усьому просторі варійованих параметрів. Запропоновано покроковий підхід встановлення достатньої кількості обмежень для переходу в область визначення ІКО і раціональний механізм його реалізації у вигляді пріоритетної оптимізації векторної цільової функції з використанням операції порівняння її значень. Розроблено алгоритми модифікованих методів Хука-Дживса і Нелдера-Міда для оптимізації векторних функцій. Основна відмінність запропонованих модифікованих методів оптимізації векторних функцій від методів мінімізації скалярних функцій полягає у використанні бінарних операцій порівняння значень векторних функцій. Застосування методів оптимізації векторної цільової функції дозволяє в єдиному обчислювальному процесі перейти з будь-якої початкової точки пошуку допустимих параметрів системи управління кіберзахистом інформаційних ресурсів в область стійкості системи управління і знайти в ній мінімум ІКО.
Попередній перегляд:   Завантажити - 485.807 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Захарчук В. Б. 
Вплив експлуатаційних факторів на залишковий ресурс металоконструкцій колісних транспортних засобів [Електронний ресурс] / В. Б. Захарчук, В. В. Кудінов, І. В. Кудінов, В. В. Бірючинський // Центральноукраїнський науковий вісник. Технічні науки. - 2023. - Вип. 7(2). - С. 159-164. - Режим доступу: http://nbuv.gov.ua/UJRN/znpkntu_2023_7(2)__23
Попередній перегляд:   Завантажити - 241.303 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського