Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Реферативна база даних (7)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Gnatyuk S$<.>)
Загальна кількість знайдених документів : 9
Представлено документи з 1 до 9
1.

Vasiliu Y. 
Security amplification of the ping-pong protocol with many-qubit Greenberger-Horne-Zeilinger states [Електронний ресурс] / Y. Vasiliu, S. Gnatyuk, S. Nikolaenko, T. Zhmurko // Безпека інформації. - 2012. - № 2. - С. 84-88. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_2_16
Наведено неквантовий метод підсилення секретності пінг-понг протоколу з багатокубітними переплутаними станами Грінбергера-Хорна-Цайлінгера (ГХЦ-станами). Даний метод може використовуватися у квантовій криптографії і полягає у оборотному хешуванні класичних блоків повідомлення. Для деяких параметрів пінг-понг протоколу розраховано необхідні розміри матриць для хешування блоків повідомлення. Запропонований метод не потребує наявності будь-яких попередньо встановлених ключів у легітимних користувачів. У разі використання даного методу зберігається основна перевага протоколів квантового прямого безпечного зв'язку, а саме відсутність необхідності розподіляти секретні ключі.
Попередній перегляд:   Завантажити - 958.97 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Gnatyuk S. 
Transformation of information and social-psychological security paradigms (Part 1) [Електронний ресурс] / S. Gnatyuk, V. Gnatyuk, V. Kononovich, I. Kononovich // Інформатика та математичні методи в моделюванні. - 2016. - Т. 6, № 3. - С. 227-239. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2016_6_3_5
Представлено результати ретроспективного аналізу етапів трансформації парадигми сфери інформаційної безпеки і від захисту інформації та інформаційної безпеки до захисту свідомості та поведінки людей. Сформульовані сучасні парадигми інформаційного захисту. Описані нові проблеми забезпечення захисту критичних інформаційних інфраструктур. В результаті аналізу запропоновано способи вирішення низки часткових задач. Впровадження системи визначення ідентичності та управління визначенням ідентичності надасть можливість замкнути повноту механізмів захисту. Тим самим досягається можливість відслідковувати кожну транзакцію в мережі. Інформаційно-психологічний захист від деструктивного інформаційного впливу вимагає застосування соціально-психологічних методів. Запропоновано просту модель формування групової свідомості навколо ідеї боротьби з кіберзлочинністю. Отримана систематизація та результати вирішення задач дозволяє підвищити ефективність роботи систем забезпечення інформаційної, кібернетичної та соціально-психологічної безпеки й формалізувати напрямки подальших досліджень щодо розробки ефективних систем безпеки.Представлено результати ретроспективного аналізу етапів трансформації парадигми сфери інформаційної безпеки: соціально-центрична парадигма інформаційної безпеки особи, суспільства, держави та, в цілому, національної безпеки; резюме щодо трансформації сфери інформаційної та кібернетичної безпеки; розподіл відносної значимості заходів захисту інформаційних ресурсів; парадигма мережної безпеки критичної інформаційної інфраструктури в умовах деструктивного інформаційного впливу; критичні властивості інформаційної інфраструктури; система (технологія) визначення ідентичності та управління визначенням ідентичності; створення "довіреного" телекомунікаційного простору. Одержана в частинах 1 та 2 систематизація та результати вирішення задач дозволяють підвищити ефективність роботи систем забезпечення інформаційної, кібернетичної та соціально-психологічної безпеки й формалізувати напрямки подальших досліджень щодо розробки ефективних систем безпеки.
Попередній перегляд:   Завантажити - 237.969 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Gnatyuk S. 
Transformation of information and social-psychological security paradigms (Part 2) [Електронний ресурс] / S. Gnatyuk, V. Gnatyuk, V. Kononovich, I. Kononovich // Інформатика та математичні методи в моделюванні. - 2016. - Т. 6, № 4. - С. 322-332. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2016_6_4_4
Представлено результати ретроспективного аналізу етапів трансформації парадигми сфери інформаційної безпеки і від захисту інформації та інформаційної безпеки до захисту свідомості та поведінки людей. Сформульовані сучасні парадигми інформаційного захисту. Описані нові проблеми забезпечення захисту критичних інформаційних інфраструктур. В результаті аналізу запропоновано способи вирішення низки часткових задач. Впровадження системи визначення ідентичності та управління визначенням ідентичності надасть можливість замкнути повноту механізмів захисту. Тим самим досягається можливість відслідковувати кожну транзакцію в мережі. Інформаційно-психологічний захист від деструктивного інформаційного впливу вимагає застосування соціально-психологічних методів. Запропоновано просту модель формування групової свідомості навколо ідеї боротьби з кіберзлочинністю. Отримана систематизація та результати вирішення задач дозволяє підвищити ефективність роботи систем забезпечення інформаційної, кібернетичної та соціально-психологічної безпеки й формалізувати напрямки подальших досліджень щодо розробки ефективних систем безпеки.Представлено результати ретроспективного аналізу етапів трансформації парадигми сфери інформаційної безпеки: соціально-центрична парадигма інформаційної безпеки особи, суспільства, держави та, в цілому, національної безпеки; резюме щодо трансформації сфери інформаційної та кібернетичної безпеки; розподіл відносної значимості заходів захисту інформаційних ресурсів; парадигма мережної безпеки критичної інформаційної інфраструктури в умовах деструктивного інформаційного впливу; критичні властивості інформаційної інфраструктури; система (технологія) визначення ідентичності та управління визначенням ідентичності; створення "довіреного" телекомунікаційного простору. Одержана в частинах 1 та 2 систематизація та результати вирішення задач дозволяють підвищити ефективність роботи систем забезпечення інформаційної, кібернетичної та соціально-психологічної безпеки й формалізувати напрямки подальших досліджень щодо розробки ефективних систем безпеки.
Попередній перегляд:   Завантажити - 225.491 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Odarchenko R. S. 
Method of Routing in UAV Wireless Network [Електронний ресурс] / R. S. Odarchenko, S. O. Gnatyuk, O. P. Tkalich // Electronics and control systems. - 2015. - № 4. - С. 116-122. - Режим доступу: http://nbuv.gov.ua/UJRN/etsu_2015_4_20
Was proposed improved method for routing group UAVs as of communication channels at what as a metric selected two alternatives: bandwidth or the transfer package. The model of determining effective bandwidth, which is based on using both subchannels using various modulation schemes in the MIMO systems channels. The results of calculations and simulations confirm the high efficiency of the method.
Попередній перегляд:   Завантажити - 1.182 Mb    Зміст випуску    Реферативна БД     Цитування
5.

Romanenko V. P. 
Methodology of justification the type and evaluation of quality group search of defects in the repair radio-electronic means [Електронний ресурс] / V. P. Romanenko, L. N. Sakovich, Y. V. Ryzhov, S. E. Gnatyuk, I. Y. Rozum // Радіоелектроніка, інформатика, управління. - 2019. - № 1. - С. 18-28. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2019_1_4
Радіоелектронні засоби безперервно ускладнюються, що затрудняє процес відновлення їх працездатності, коли на діагностування витрачають найбільші працевитрати і час. Тому перспективним напрямком підвищення ефективності відновлення сучасних радіоелектронних засобів є удосконалення діагностичного забезпечення. Мета роботи - підвищення ефективності діагностичного забезпечення радіоелектронних засобів за рахунок обгрунтованого вибору виду групового пошуку дефектів. Виконано аналітичні дослідження умовних алгоритмів діагностування з використанням методів теорії графів, теорії ймовірностей і теорії дискретного пошуку - наукової дисципліни, яка вивчає процес діагностування у разі відновлення працездатності складних технічних об'єктів з різним ступенем пошкодження за допомогою дослідження і оптимізації процедур і алгоритмів виявлення апріорно-невідомої кількості елементів із заданими властивостями з кінцевої структурно-зв'язної множини за деяким критерієм. Одержано методику вибору виду алгоритму групового пошуку дефектів за заданих обмежень та допущень по критерію мінімуму трудовитрат на основі узагальнення графоаналітичної моделі групового пошуку дефектів з кількісною оцінкою ймовірнісних, часових і вартісних показників якості процесу діагностування радіоелектронних засобів з різним ступенем пошкодження, що надає змогу заздалегідь обгрунтувати найбільш доцільний алгоритм групового пошуку дефектів для використання під час розробки діагностичного забезпечення сучасних радіоелектронних засобів. Вперше комплексно розглянуто різні види групового пошуку дефектів з кількісною оцінкою ефективності їх використання залежно від особливостей радіоелектронних засобів і умов відновлення їх працездатності.
Попередній перегляд:   Завантажити - 722.099 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Gnatyuk S. O. 
Comparative analysis of quantum key distribution systems [Електронний ресурс] / S. O. Gnatyuk // Наукоємні технології. - 2013. - № 1. - С. 78-82. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2013_1_18
Попередній перегляд:   Завантажити - 404.291 Kb    Зміст випуску     Цитування
7.

Tynymbayev S. 
Development of pipelined polynomial multiplier modulo irreducible polynomials for cryptosystems [Електронний ресурс] / S. Tynymbayev, M. Ibraimov, T. Namazbayev, S. Gnatyuk // Eastern-European journal of enterprise technologies. - 2022. - № 1(4). - С. 37-43. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2022_1(4)__7
In this paper, we consider a schematic solution of the pipeline multiplier modulo, where multiplication begins with the analysis of the lowest order of the polynomial multiplier, which can serve as an operating unit for high-speed encryption and decryption of data by hardware implementation of cryptosystems based on a non-positional polynomial notation. The functional diagram of the pipeline and the structure of its logical blocks, as well as an example of performing the operation of multiplying polynomials modulo, are given. The correct functioning of the developed circuit was checked by modeling in the Vivado Design Suite computer-aided design for the implementation of the multiplication device on the development/evaluation kit Artix-7 based on the Spartan 6 field-programmable gate array series by Xilinx. The effectiveness of the proposed hardware pipeline multiplier in modulo is confirmed by the Verilog Testbench timing diagram implemented for the evaluation kit Artix-7 field-programmable gate array. In addition, the developed pipelined modulo multiplier takes no more than 0,02 % of the resources of the used field-programmable gate array for a given length of input data. Compared to the matrix multiplication method, a pipelined modulo multiplier can handle a large data stream without waiting for the result of the previous multiplication step. The modulo pipelined multiplier depth depends on the bit width of the input data. The developed pipeline device can be used in digital computing devices operating in a polynomial system of residue classes, as well as for high-speed data encryption in blocks of cipher processors operating on the basis of a non-positional polynomial number system.
Попередній перегляд:   Завантажити - 802.841 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Iavich M. 
Hybrid quantum random number generator for cryptographic algorithms [Електронний ресурс] / M. Iavich, T. Kuchukhidze, G. Iashvili, S. Gnatyuk // Радіоелектронні і комп’ютерні системи. - 2021. - № 4. - С. 103-118. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2021_4_12
Предмет статті - генератори псевдовипадкових чисел. Випадкові числа відіграють важливу роль в криптографії. Використання небезпечних генераторів псевдовипадкових чисел дуже розповсюджена вразливість. Випадкові числа також мають фундаментальне значення для науки і техніки. Існують алгоритмічно згенеровані числа, які схожі на випадкові розподілення, але насправді не являються випадковими, та називаються генераторами псевдовипадкових чисел. У багатьох випадках вирішувані задачі базуються на непередбачуваності випадкових чисел, що не може бути гарантовано у випадку генераторів псевдовипадкових чисел, де вимагається істинна випадковість. У таких ситуаціях ми використовуємо справжні генератори випадкових чисел, джерелом випадковості яких є непередбачувані випадкові події. Квантові генератори випадкових чисел (QRNG) генерують реальні випадкові числа на основі притаманної квантовим вимірам випадковості. Мета дослідження - розробити математичну модель генератора, яка генерує швидкі випадкові числа з найменшими витратами. У той же час, дуже важливий високий рівень випадковості. За допомогою квантової механіки ми можемо отримати істинні числа, використовуючи непередбачувану поведінку фотона, який являється основою багатьох сучасних криптографічних протоколів. Дуже важливо довіряти криптографічним генераторам випадкових чисел для отримання тільки істинних випадкових чисел. Ось чому необхідні методи сертифікації, які будуть перевіряти як роботу пристрою, так і якість генерованих випадкових бітів. Мета дослідження - розробка моделі нового методу напівавтоматичної сертифікації для генераторів квантових випадкових чисел (QRNG). Вирішувані завдання полягають у створенні математичної моделі генератора випадкових чисел, який генерує швидкі випадкові числа з найменшими витратами. Створити математичну модель нового методу сертифікації напівсамотестування для генераторів квантових випадкових чисел. інтегрувати новий метод напівавтоматичної сертифікації у новий генератор випадкових чисел. Методи - це математична оптимізація та моделювання. Отримані наступні результати: ми представляємо вдосконалений новий квантовий генератор випадкових чисел, який базується на часі прибуття QRNG. Пропонується модель нового напівсамотестуючого методу сертифікації для генераторів квантових випадкових чисел (QRNG). Цей метод поєднує в собі різні типи підходів до сертифікації, є достатньо безпечним та ефективним. Новий метод сертифікації був інтегрований в модель нового квантового генератора випадкових чисел. Висновки: запропоновано новий квантовий генератор випадкових чисел, який базується на часі прибуття QRNG. Він використовує спрощену версію детекторів з невеликими вимогами. Новий QRNG виробляє більше одного випадкового біта при кожному виявленні фотона. Він достатньо ефективний та має високий рівень випадковості. Пропонується новий метод сертифікації напівсамотестування для генераторів квантових випадкових чисел (QRNG). Аналізуються методи самотестування, а також методи генерації квантових випадкових чисел, які не залежать від пристрою.
Попередній перегляд:   Завантажити - 950.15 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Mukasheva A. 
Developing a system for diagnosing diabetes mellitus using bigdata [Електронний ресурс] / A. Mukasheva, S. Rakhmetulayeva, G. Astaubayeva, S. Gnatyuk // Eastern-European journal of enterprise technologies. - 2022. - № 5(2). - С. 75-85. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2022_5(2)__10
Попередній перегляд:   Завантажити - 394.419 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського