Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Томашевский Б$<.>) |
Загальна кількість знайдених документів : 5
Представлено документи з 1 до 5
|
1. |
Томашевский Б. Ф. Хирургическое лечение дивертикула Меккеля у детей [Електронний ресурс] / Б. Ф. Томашевский, Э. Ф. Самарец, В. В. Мельниченко, И. В. Швецова // Хірургія дитячого віку. - 2013. - № 2. - С. 30-34 . - Режим доступу: http://nbuv.gov.ua/UJRN/Khdv_2013_2_8 Цель исследования - обобщить и проанализировать на собственном материале особенности клинического течения, диагностики и лечения детей с дивертикулом Меккеля (ДМ). Проанализированы 42 истории болезни детей, которые находились на лечении в отделении детской хирургии на базе 8-й городской клинической больницы г. Кривой Рог с 2007 по 2012 гг. с диагнозом ДМ, что составило 1,76 % от общего числа пролеченных детей с острой хирургической патологией. В 39 (92,90 %) случаях ДМ оказался операционной находкой, и только в 3 (7,10 %) случаях дети оперировались в плановом порядке. Из общего количества больных, у которых выявлен ДМ, было 32 (76,20 %) мальчика и 10 (23,80 %) девочек. Анализируя результаты операционных находок, установлено, что у 9 (21,43 %) детей отмечались явления острого дивертикулита, у 2 (4,77 %) детей диагностировано кровотечение из пептической язвы дивертикула, у 7 (16,67 %) детей наблюдалась острая кишечная непроходимость. 24 (57,13 %) пациента имели не измененные патологически дивертикулы. Если во время лапаротомии при другой хирургической патологии обнаружен интактный ДМ, он должен быть удален, если позволяет общее состояние больного, отсутствует гнойный перитонит и дивертикулэктомия не превышает риска возникновения послеоперационных осложнений. По полученным данным, у 3 (7,10 %) детей с узким основанием ДМ операция выполнена кисетным способом, у 31 (73 %) ребенка дивертикулэктомия произведена в косопоперечном направлении по Драчу, у 3 (7,10 %) детей - с резекцией кишки в пределах здоровых тканей с анастомозом "конец в конец". Летальных исходов не было.
| 2. |
Томашевский Б. П. Анализ моделей атак злоумышленника на подсистему криптографической защиты в компьютерных системах и сетях [Електронний ресурс] / Б. П. Томашевский // Системи обробки інформації. - 2010. - Вип. 1. - С. 144-146. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_1_35 Рассмотрены модели осуществления атак злоумышленника на подсистему криптографической защиты информации в компьютерных системах и сетях. Приведена классификация атак и нарушителей безопасности компьютерных систем и сетей, исследованы возможности злоумышленника по реализации различных моделей атак.
| 3. |
Кузнецов А. А. Исследование протоколов и механизмов защиты информации в компьютерных системах и сетях [Електронний ресурс] / А. А. Кузнецов, С. П. Евсеев, Б. П. Томашевский, Ю. И. Жмурко // Збірник наукових праць Харківського університету Повітряних сил. - 2007. - Вип. 2. - С. 102-111. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2007_2_30 Исследованы протоколы защиты информации в компьютерных сетях. Проанализированы перспективные направления развития криптографических преобразований для обеспечения конфиденциальности, аутентификации и целостности информации.
| 4. |
Сумцов Д. В. Общий показатель эффективности передачи данных в компьютерной сети [Електронний ресурс] / Д. В. Сумцов, Б. П. Томашевский, А. М. Носик // Системи обробки інформації. - 2009. - Вип. 7. - С. 85-90. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2009_7_23 Рассмотрены показатели и критерии эффективности криптографических средств защиты информации в компьютерных системах и сетях, обоснован общий показатель эффективности обмена данными между пользователями компьютерной сети. Исследована эффективность обмена данными в компьютерных системах и сетях на основе введенного показателя эффективности.
| 5. |
Евсеев С. П. Построение схемы двухфакторной аутентификации на основе использования крипто-кодовых схем [Електронний ресурс] / С. П. Евсеев, Б. П. Томашевский, В. В. Огурцов, Т. А. Свердло // Системи обробки інформації. - 2015. - Вип. 4. - С. 96-104. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2015_4_22 Рассмотрены основные принципы построения крипто-кодовых схем Мак-Элиса и Нидеррайтера. Проведен анализ различных систем двухфакторной аутентификации, их противостояние различным видам атак. Предложена схема двухфакторной аутентификации на основе использования криптокодовых схем Мак-Элиса и Нидеррайтера с целью повышения криптостойкости формируемого аутентификатора в схеме двухфакторной аутентификации.
|
|
|