Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (98)Журнали та продовжувані видання (7)Реферативна база даних (192)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Хорошко В$<.>)
Загальна кількість знайдених документів : 107
Представлено документи з 1 до 20
...
1.

Хорошко В. А. 
Методи фінансового забезпечення інноваційної діяльності підприємства [Електронний ресурс] / В. А. Хорошко // Управління розвитком. - 2013. - № 12. - С. 35-37. - Режим доступу: http://nbuv.gov.ua/UJRN/Uproz_2013_12_17
Попередній перегляд:   Завантажити - 327.102 Kb    Зміст випуску     Цитування
2.

Голубенко А. Л. 
Информационное противодействие в компьютерных сетях [Електронний ресурс] / А. Л. Голубенко, А. С. Петров, В. А. Хорошко // Вісник Східноукраїнського національного університету імені Володимира Даля. - 2013. - № 15(1). - С. 9-13. - Режим доступу: http://nbuv.gov.ua/UJRN/VSUNU_2013_15(1)__3
Попередній перегляд:   Завантажити - 527.29 Kb    Зміст випуску     Цитування
3.

Хорошко В. А. 
Особенности защиты информации в сетях связи [Електронний ресурс] / В. А. Хорошко, Ю. Е. Хохлачева // Вісник Східноукраїнського національного університету імені Володимира Даля. - 2013. - № 15(1). - С. 219-221. - Режим доступу: http://nbuv.gov.ua/UJRN/VSUNU_2013_15(1)__37
Попередній перегляд:   Завантажити - 597.981 Kb    Зміст випуску     Цитування
4.

Бриль В. М. 
Требования к автоматизированным средствам контроля технического состояния сисем защиты информации [Електронний ресурс] / В. М. Бриль, Е. В. Иванченко, В. А. Хорошко // Інформаційна безпека. - 2013. - № 2. - С. 19-24. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_2_5
Попередній перегляд:   Завантажити - 482.794 Kb    Зміст випуску     Цитування
5.

Хорошко В. А. 
Ускоренный метод анализа опасных сигналов в радиомониторинге [Електронний ресурс] / В. А. Хорошко, Я. Л. Шатило // Інформаційна безпека. - 2013. - № 2. - С. 170-176. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_2_26
Попередній перегляд:   Завантажити - 578.418 Kb    Зміст випуску     Цитування
6.

Хорошко В. О. 
Оптимізація параметрів систем захисту в мережах передачі інформації [Електронний ресурс] / В. О. Хорошко, Ю. Є. Хохлачова // Інформатика та математичні методи в моделюванні. - 2013. - Т. 3, № 1. - С. 69-74. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2013_3_1_10
Розглянуто положення, які дозволяють сформулювати чи отримати ряд надзвичайно важливих для вирішення задачі захисту інформаційних ресурсів систем спеціального призначення умов, обмежень та оптимальних значень найбільш загальних параметрів системи захисту.
Попередній перегляд:   Завантажити - 217.269 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Иванченко И. С. 
Анализ трафиков информационных ресурсов [Електронний ресурс] / И. С. Иванченко, В. А. Хорошко // Інформаційна безпека. - 2013. - № 1. - С. 63-67. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_1_10
Попередній перегляд:   Завантажити - 489.015 Kb    Зміст випуску     Цитування
8.

Павлов І. М. 
Функторність та гранічність відображень об’єктів множин в системах захисту інформації [Електронний ресурс] / І. М. Павлов, В. О. Хорошко // Інформаційна безпека. - 2013. - № 1. - С. 107-116. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_1_17
Попередній перегляд:   Завантажити - 798.758 Kb    Зміст випуску     Цитування
9.

Сірченко Г. А. 
Алгоритм визначення показників для оцінки надійності систем спеціального призначення [Електронний ресурс] / Г. А. Сірченко, В. О. Хорошко, Ю. Є. Хохлачова // Інформаційна безпека. - 2013. - № 1. - С. 142-146. - Режим доступу: http://nbuv.gov.ua/UJRN/Ibez_2013_1_21
Попередній перегляд:   Завантажити - 494.923 Kb    Зміст випуску     Цитування
10.

Хорошко В. А. 
Принципи построения системи управления безопасностью информации [Електронний ресурс] / В. А. Хорошко, Н. Б. Дахно // Сучасні інформаційні технології у сфері безпеки та оборони. - 2010. - № 1. - С. 9-16. - Режим доступу: http://nbuv.gov.ua/UJRN/sitsbo_2010_1_4
Попередній перегляд:   Завантажити - 382.498 Kb    Зміст випуску     Цитування
11.

Невойт Я. В. 
Життєвий цикл інформації та вимоги до систем її захисту [Електронний ресурс] / Я. В. Невойт, Л. М. Мазуренко, В. О. Хорошко // Сучасні інформаційні технології у сфері безпеки та оборони. - 2010. - № 2. - С. 76-60. - Режим доступу: http://nbuv.gov.ua/UJRN/sitsbo_2010_2_19
Попередній перегляд:   Завантажити - 220.401 Kb    Зміст випуску     Цитування
12.

Бурячок В. Л. 
Стратегія оцінювання рівня захищеності держави від ризику стороннього кібернетичного впливу [Електронний ресурс] / В. Л. Бурячок, О. Г. Корченко, В. О. Хорошко, В. А. Кудінов // Захист інформації. - 2013. - т. 15, № 1. - С. 5-14. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_3
У промислово розвинутих країнах завдання оцінювання рівня захищеності їх інформаційної і кіберінфраструктури від ризику стороннього кібернетичного впливу належить до низки пріоритетних. Його вирішення нині неможливе без комплексного дослідження спроможності систем кібернетичної безпеки цих країн протидіяти такому впливу та його деструктивним наслідкам. Передусім це обумовлюється безперервним зростанням обсягу інформації, що циркулює, накопичується і обробляється в інформаційних і кіберпросторах цих країн, збільшенням швидкостей її передачі, бурхливим розвитком нових інформаційно-телекомунікаційних технологій і загальною комп'ютеризацією, зокрема доступом до всесвітньої мережі Інтернет, а також необхідністю захисту такої інформації від впливу внутрішніх і зовнішніх кібернетичних втручань та загроз. З урахуванням цього викладено стратегію дій, яка надасть можливість: по-перше - оцінити рівень захищеності інфосфери держави від ризику стороннього кібервпливу; по-друге - одержати кількісне значення "індексу кіберпотужності", що характеризує готовність державних об'єктів інформаційної і кіберінфраструктури до безпечного функціонування за таких умов; по-третє - встановити вимоги до формування державної системи кібернетичної безпеки та розробити заходи спрямовані на підвищення її результативності. Встановлено, що на ступінь критичності кібербезпеки до атак у кіберпросторі головним чином впливає наявність сформованої і чітко функціонуючої нормативно-правової бази та розгалуженої технологічної інфраструктури країни, стан її соціально-економічного розвитку, а також ступінь використання країною інформаційно-комунікаційних технологій та систем. Для оцінювання рівня захищеності запропоновано використовувати метод анкетування і один із відомих методів експертного оцінювання.
Попередній перегляд:   Завантажити - 656.935 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Пискун С. Ж. 
Функциональная иерархия и алгоритм управления сложными техническими системами [Електронний ресурс] / С. Ж. Пискун, В. А. Хорошко, Ю. Е.. Хохлачева // Захист інформації. - 2013. - Т. 15, № 4. - С. 327-331. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_4_9
Исходя из проведенных исследований, рекомендуется следующая последовательность действий при синтезе новой или совершенствовании существующей организации работы системы: определение элементов (подсистем) исполнения; группирования элементов подсистем по специфике выполняемых задач; анализ задач планирования, управления и регулирования в группах; определения на основании проведенного анализа количества управляющих элементов; формирование структуры отдельных уровней как моделей технической системы. Таким образом, сочетание чисто организационных приемов и методов управления техническими системами позволяет разрабатывать алгоритмы обобщенного типа, применение которых целесообразно рекомендовать для сложных систем. Очевидно, что в каждом конкретном случае требуется привязка к реальным условиям функционирования системы на основании детального анализа программы работы каждой подсистемы. Цель работы - разработка рекомендаций для синтеза новой или модернизации существующей организации функционирования систем, в том числе и систем защиты информации, а также предложение алгоритма обобщенного типа для управления техническими системами различной сложности и назначения.
Попередній перегляд:   Завантажити - 297.737 Kb    Зміст випуску    Реферативна БД     Цитування
14.

Петров А. А. 
Формализация проблемы оптимизации защиты информации в сетях общего пользования [Електронний ресурс] / А. А. Петров, В. А. Хорошко // Право і Безпека. - 2011. - № 2. - С. 311-314. - Режим доступу: http://nbuv.gov.ua/UJRN/Pib_2011_2_71
Попередній перегляд:   Завантажити - 203.509 Kb    Зміст випуску     Цитування
15.

Одияненко Е. В. 
Оценка эффективности тестовой диагностики в защищенных сетях связи [Електронний ресурс] / Е. В. Одияненко, И. В. Пискун, В. А. Хорошко // Системи обробки інформації. - 2011. - Вип. 3. - С. 134-136. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_3_32
Предложен метод оценки эффективности использования тестовых процедур, основанный на построении графа ошибок, позволяющего определить класс локализуемых дефектов и реализовать формальную процедуру обработки результатов тестирования.
Попередній перегляд:   Завантажити - 228.882 Kb    Зміст випуску    Реферативна БД     Цитування
16.

Дудикевич В. Б. 
Інформаційна модель безпеки технологій зв'язку [Електронний ресурс] / В. Б. Дудикевич, В. О. Хорошко, Г. В. Микитин, Р. І. Банах, А. І. Ребець // Інформатика та математичні методи в моделюванні. - 2014. - Т. 4, № 2. - С. 137-148. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2014_4_2_8
Запропоновано інформаційну модель захисту даних в технологіях зв'язку GSM, PSTN, VoIP, ADSL, Wi-Fi на рівні системи "об'єкт - загроза - захист".
Попередній перегляд:   Завантажити - 626.205 Kb    Зміст випуску    Реферативна БД     Цитування
17.

Орєхов А. М. 
Моделі загроз інформаційному простору систем управління повітряним рухом та механізми його захисту [Електронний ресурс] / А. М. Орєхов, В. О. Хорошко // Інформатика та математичні методи в моделюванні. - 2014. - Т. 4, № 3. - С. 195-200. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2014_4_3_3
Розглянуто життєвий цикл інформації в системі управління повітряним рухом, яка знаходиться у інформаційному просторі, та вимоги до системи захисту. На їх основі визначено перелік класів загроз та внутрішніх і зовнішніх зловмисників. З урахуванням дослідження створена модель загроз інформації.
Попередній перегляд:   Завантажити - 180.391 Kb    Зміст випуску    Реферативна БД     Цитування
18.

Иванченко Е. В. 
Обработка информационных потоков и составление для них расписаний в системах защиты информации [Електронний ресурс] / Е. В. Иванченко, В. А. Хорошко, Ю. Е. Хохлачова // Інформатика та математичні методи в моделюванні. - 2014. - Т. 4, № 3. - С. 256-262. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2014_4_3_11
Разработаны математические модели однородных систем обработки информации, которые позволяют анализировать и определять эффективность многомашинных (многопроцессорных) систем с числом вычислителей не больше 16. Рассмотрен алгоритм оперативного создания расписаний для многопроцессорных систем управления, которые используют эвристические средства.
Попередній перегляд:   Завантажити - 238.483 Kb    Зміст випуску    Реферативна БД     Цитування
19.

Хорошко В. А. 
Жизнестойкость систем защиты информационного пространства [Електронний ресурс] / В. А. Хорошко, Н. Н. Браиловский // Наукові записки Українського науково-дослідного інституту зв'язку. - 2014. - № 6. - С. 33-37. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2014_6_7
Предложены показатели, характеризующие жизнестойкость систем защиты информационного пространства как меру сохранения устойчивости их функционирования в условиях неизбежных отказов, вызванных неквалифицированными действиями обслуживающего персонала. Приведены метод расчета жизнестойкости систем по производительности и методика расчета структурной жизнестойкости.
Попередній перегляд:   Завантажити - 477.029 Kb    Зміст випуску    Реферативна БД     Цитування
20.

Невойт Я. В. 
Модель потенциально-опасной группы для предупреждения утечки информации [Електронний ресурс] / Я. В. Невойт, Л. Н. Мазуренко, В. А. Хорошко, В. С. Чередниченко // Системи обробки інформації. - 2009. - Вип. 7. - С. 82-84. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2009_7_22
Попередній перегляд:   Завантажити - 302.581 Kb    Зміст випуску     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського