Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (1)Реферативна база даних (6)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Nyemkova E$<.>)
Загальна кількість знайдених документів : 6
Представлено документи з 1 до 6
1.

Nyemkova E. 
Data protection of biometric authentication for remote access to a bank account [Електронний ресурс] / E. Nyemkova // Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. - 2014. - № 806. - С. 302-307. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPKSM_2014_806_48
Обгрунтовано вимоги до хеш-функції, яка забезпечує закриття біометричних даних в інформаційних мережах за віддаленого доступу клієнта до рахунку. Запропоновано хеш-функція, яка описується у вигляді таблиці чисел. Наведено перевірку криптографічної стійкості хеш-функції. Сеансовий ключ для хеша визначається послідовністю біометричних даних. Запропоновано протокол взаємної автентифікації клієнта та сервера платіжної системи. Наведено оцінку кількості безпечних звернень клієнта до платіжної системи.
Попередній перегляд:   Завантажити - 192.302 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Chaplyga V. 
Administration of access rights to the corporate network with the integrated automation of the bank [Електронний ресурс] / V. Chaplyga, E. Nyemkova, S. Ivanishin, Z. Shandra // Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. - 2014. - № 806. - С. 308-313. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPKSM_2014_806_49
Запропоновано адміністрування множин прав доступу до корпоративної банківської мережі згідно з моделлю Рольового розподілу доступом. Розглянуто чотири основні функціональні ролі за міжнародним стандартом CobiT. Проблема безпеки віддаленого доступу до інформаційних ресурсів банку аналогічна проблемі BYOD. Запропоновано алгоритм автоматизованого контролю за віддаленого доступу. Алгоритм розроблено на підставі поділу робочої та віртуальної областей серверу банку. Запропоновано математичну модель доступу для чотирьох основних функціональних ролей.
Попередній перегляд:   Завантажити - 160.221 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Nyemkova E. 
Investigation of phase portraits of noise of electronic devices [Електронний ресурс] / E. Nyemkova, Z. Shandra // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2016. - № 852. - С. 143-148. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2016_852_23
Експериментально досліджено шуми електронних приладів для їх динамічної ідентифікації. Проведено моделювання фазових траєкторій за допомогою осциляторної моделі. Аналіз часових змін амплітуди шумів підтвердив їх фрактальну природу. Параметри фазових портретів спектральних компонент шуму надають можливість автентифікації електронних приладів. Експериментально зафіксовано ефект формування часових структур у спектрі шумів.
Попередній перегляд:   Завантажити - 668.944 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Milov O. 
Development of the space-time structure of the methodology for modeling the behavior of antagonistic agents of the security system [Електронний ресурс] / O. Milov, A. Hrebeniuk, A. Nalyvaiko, E. Nyemkova, I. Opirskyy, I. Pasko, Kh. Rzayev, A. Salii, U. Synytsina, O. Soloviova // Восточно-Европейский журнал передовых технологий. - 2020. - № 6(2). - С. 30-52. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2020_6(2)__4
The rapid development of computer technology, the emergence of modern cyber threats with signs of hybridity and synergy put forward strict requirements for the economic component of national security and especially the processes of ensuring the economy cybersecurity. The cybersecurity industry is trying to meet today's requirements by introducing new and more advanced security technologies and methods, but it is believed that such a universal approach is not enough. The study is devoted to resolving the objective contradiction between the growing practical requirements for an appropriate level of cybersecurity of business process contours while increasing the number and technological complexity of cybersecurity threats. Also the fact that threats acquire hybrid features on the one hand, and imperfection, and sometimes the lack of methodology for modeling the behavior of interacting agents of security systems should be taken into account. However, this does not allow timely prediction of future actions of attackers, and as a result, determining the required level of investment in security, which will provide the required level of cybersecurity. The paper proposes the Concept of modeling the behavior of interacting agents, the basis of which is a three-level structure of modeling the subjects and business processes of the contours of the organization and security system, based on modeling the behavior of antagonistic agents. The proposed methodology for modeling the behavior of interacting agents, which is based on the Concept of behavior of antagonistic agents, allows assessing and increasing the current level of security by reducing the number of hybrid threats by 1,76 times, which reduces losses by 1,65 times and increases the time for choosing threat counteraction means by reducing the time to identify threats online by 38 %.
Попередній перегляд:   Завантажити - 1.5 Mb    Зміст випуску    Реферативна БД     Цитування
5.

Nyemkova E. 
Invariants of Noise in Cyber-Physical Systems Components [Електронний ресурс] / E. Nyemkova // Advances in cyber-physical systems. - 2017. - Vol. 2, Num. 2. - С. 63-70. - Режим доступу: http://nbuv.gov.ua/UJRN/advcyphsys_2017_2_2_6
The article is devoted to the invariant of internal electrical noise of electronic devices, which are components of cyber-physical systems. Time series of noise signals show chaotic behavior. Invariants are based on the autocorrelation function of dynamic time series. Insignificant differences on the micro-level devices lead to changes in the dynamics of time series. It is shown that the form of the autocorrelation function is unchanged for each electronic device of the cyber-physical system. The dynamic authentication algorithm has been developed, which consists of choosing a range of time series, defining and calculating invariants, making decisions about authentication. The result of the operation of the algorithm can be transferred to the executive mechanism, depending on the practical problems in cyber-physical systems. Also for the pseudorandom sequence of the embedded program generator, the following values are predicted on the basis of invariants. Estimated errors are calculated.
Попередній перегляд:   Завантажити - 379.457 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Liaskovska S. 
Graphic computer technologies in 3D modeling of special technical equipment [Електронний ресурс] / S. Liaskovska, E. Nyemkova, E. Martyn, Y. Lakh // Ukrainian journal of mechanical engineering and materials science. - 2022. - Vol. 8, Num. 3. - С. 19-24. - Режим доступу: http://nbuv.gov.ua/UJRN/ujmems_2022_8_3_5
The involvement of computer graphics technology is need for the training of specialists in engineering specialties. The concept of the necessary software has been developed, as well as current technical issues have been addressed, in particular, the choice of engine for working with computer graphics. The influence of the main factors on the parameters of rescue equipment is considered, including fire trucks. Special software is given as an example and the work of the developed software is described. Based on the analysis of the model, there can be establish the characteristic data that determine the stability of the rescue vehicle. The developed mocaps of the mobile application allow the analysis of the operation of special equipment.
Попередній перегляд:   Завантажити - 939.932 Kb    Зміст випуску    Реферативна БД     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського