Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (1)Реферативна база даних (7)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Хомета Т$<.>)
Загальна кількість знайдених документів : 12
Представлено документи з 1 до 12
1.

Дурняк Б. В. 
Визначення необхідного рівня захисту даних в соціальних системах [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Моделювання та інформаційні технології. - 2015. - Вип. 74. - С. 107-117. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2015_74_17
Попередній перегляд:   Завантажити - 183.065 Kb    Зміст випуску     Цитування
2.

Хомета Т. М. 
Задачі захисту соціальних інформаційних систем [Електронний ресурс] / Т. М. Хомета // Моделювання та інформаційні технології. - 2015. - Вип. 75. - С. 103-111. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2015_75_17
Попередній перегляд:   Завантажити - 156.016 Kb    Зміст випуску     Цитування
3.

Дурняк Б. В. 
Дослідження моделі доступу до соціальної інформаційної системи [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Наукові записки [Української академії друкарства]. - 2016. - № 1. - С. 13–21. - Режим доступу: http://nbuv.gov.ua/UJRN/Nz_2016_1_3
Розглянуто модель доступу до соціальної інформаційної системи. В соціальній системі кожний інформаційний елемент є персоналізованим і реально пов'язаний з користувачами. Це означає, що засоби доступу мають забезпечувати заданий рівень безпеки даних від моменту, коли такий запит активізується, до моменту завершення звернення. За такої інтерпретації уявлень про доступ модель доступу має охоплювати всі процедури, які реалізуються в системі під час виконання запиту користувача.
Попередній перегляд:   Завантажити - 366.572 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Дурняк Б. В. 
Особливості використання методів шифрування в задачах захисту інформаційних соціальних мереж [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Поліграфія і видавнича справа. - 2015. - № 1. - С. 60–68. - Режим доступу: http://nbuv.gov.ua/UJRN/Pivs_2015_1_9
Розглянуто криптографічні методи контролю доступу до складних інформаційних систем на прикладі системи контролю доступу SPX. Проведений аналіз ілюструє можливість модифікації протоколів SPX з метою адаптації його до потреб інформаційних соціальних систем. Така адаптація може полягати у спрощені окремих процедур цього протоколу, які зумовлюються особливостями соціальної системи.
Попередній перегляд:   Завантажити - 375.416 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Дурняк Б. В. 
Оцінка рівня безпеки різних типів інформації [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Поліграфія і видавнича справа. - 2015. - № 2. - С. 63–71. - Режим доступу: http://nbuv.gov.ua/UJRN/Pivs_2015_2_9
Розглянуто вибір рівня захисту до різних типів інформації, які визначаються вартістю засобів захисту процесів, і вартістю затрат, до яких може призвести зниження рівня безпеки. Рівень безпеки визначається на основі аналізу засобів захисту, або системи безпеки SB, яка забезпечує відповідний рівень безпеки. Безпека кожної з систем визначається захистом доступу із суміжних систем, захистом доступу користувачів, захистом доступу через несанкціоновані канали зв'язку (ICS) з зовнішнім середовищем.
Попередній перегляд:   Завантажити - 374.356 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Дурняк Б. В. 
Методи адаптації процесів захисту доступу користувачів до соціальних систем [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Поліграфія і видавнича справа. - 2016. - № 1. - С. 30-38. - Режим доступу: http://nbuv.gov.ua/UJRN/Pivs_2016_1_5
Розглянуто і розроблено методи адаптації системи доступу до користувача, який може виявитися не достатньо підготовленим до роботи з системою. Тому адаптація полягає в активізації системою доступу діалогу з користувачем. Діалог формується таким чином, щоб користувач одержав додаткову інформацію про способи спілкування із системою. Завдяки такій адаптації система стає доступнішою для звичайного користувача.
Попередній перегляд:   Завантажити - 365.136 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Дурняк Б. В. 
Аналіз засобів захисту до заданого рівня в соціальних інформаційних системах [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Поліграфія і видавнича справа. - 2016. - № 2. - С. 36–44. - Режим доступу: http://nbuv.gov.ua/UJRN/Pivs_2016_2_6
Проаналізовано причини, які зумовлюють потребу адаптації системи доступу до інформаційної соціальної системи. Для реалізації процесу адаптації важливими є не тільки параметри, пов'язані безпосередньо з наданням доступу, а й параметри, що характеризують процес доступу загалом. Наведено визначення різних видів адаптації та рівня безпеки доступу, досліджено інші фактори, що впливають на безпеку доступу.
Попередній перегляд:   Завантажити - 375.883 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Хомета Т. М. 
Задачі інформаційного забезпечення в соціальній сфері [Електронний ресурс] / Т. М. Хомета // Квалілогія книги. - 2015. - № 2. - С. 59–66. - Режим доступу: http://nbuv.gov.ua/UJRN/Kk_2015_2_10
Попередній перегляд:   Завантажити - 264.032 Kb    Зміст випуску     Цитування
9.

Дурняк Б. В. 
Засоби захисту даних в інформаційних системах [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Квалілогія книги. - 2015. - № 1. - С. 32–40. - Режим доступу: http://nbuv.gov.ua/UJRN/Kk_2015_1_7
Попередній перегляд:   Завантажити - 286.016 Kb    Зміст випуску     Цитування
10.

Дурняк Б. В. 
Організація процесу функціонування засобів захисту соціальної інформаційної системи [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Квалілогія книги. - 2016. - № 2. - С. 5–13. - Режим доступу: http://nbuv.gov.ua/UJRN/Kk_2016_2_3
Попередній перегляд:   Завантажити - 373.86 Kb    Зміст випуску     Цитування
11.

Дурняк Б. В. 
Алгоритм функціонування засобів захисту соціальної інформаційної системи [Електронний ресурс] / Б. В. Дурняк, Т. М. Хомета // Наукові записки [Української академії друкарства]. - 2016. - № 2. - С. 13–21. - Режим доступу: http://nbuv.gov.ua/UJRN/Nz_2016_2_3
Розглянуто розроблення методів функціонування засобів захисту систем доступу до соціальної інформаційної системи. Розроблено схему організації системи, що містить засоби захисту. Проаналізовано уявлення про різні стани безпеки соціальної інформаційної системи.
Попередній перегляд:   Завантажити - 358.214 Kb    Зміст випуску    Реферативна БД     Цитування
12.

Дурняк Б. 
Визначення залежності між засобами захисту та оцінками рівня безпеки даних в соціальних системах [Електронний ресурс] / Б. Дурняк, Т. Хомета // Комп’ютерні технології друкарства. - 2015. - № 2. - С. 126-135. - Режим доступу: http://nbuv.gov.ua/UJRN/Ktd_2015_2_15
Попередній перегляд:   Завантажити - 314.786 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського