Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)Реферативна база даних (2)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Yudin O$<.>)
Загальна кількість знайдених документів : 6
Представлено документи з 1 до 6
1.

Yudin O. 
Decompression of images on base of method of decoding according to the amount of bit changes [Електронний ресурс] / O. Yudin, K. Kurin // Наукоємні технології. - 2013. - № 2. - С. 197-202. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2013_2_19
Попередній перегляд:   Завантажити - 364.438 Kb    Зміст випуску     Цитування
2.

Yudin O. K. 
Method of decoding of binary sequences, invariant to statistical [Електронний ресурс] / O. K. Yudin, K. O. Kurin // Наукоємні технології. - 2013. - № 4. - С. 430-435. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2013_4_16
Попередній перегляд:   Завантажити - 348.431 Kb    Зміст випуску     Цитування
3.

Yudin O. K. 
Methods of digital filtration and their impacts on the quality of images of different classes [Електронний ресурс] / O. K. Yudin, O. M. Veselska // Наукоємні технології. - 2017. - № 4. - С. 302-308. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2017_4_8
Попередній перегляд:   Завантажити - 1.153 Mb    Зміст випуску     Цитування
4.

Yudin O. 
Development of methods for identification of information-controlling signals of unmanned aircraft complex operator [Електронний ресурс] / O. Yudin, R. Ziubina, S. Buchyk, O. Matviichuk-Yudina, O. Suprun, V. Ivannikova // Восточно-Европейский журнал передовых технологий. - 2020. - № 2(9). - С. 56-64. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2020_2(9)__8
Запропоновано методи верифікації та ідентифікації оператора за особливостями формування біометричних ознак мовленнєвого сигналу у системах управління безпілотними авіаційними комплексами. Розроблено метод ефективної ширини спектра мовленнєвого сигналу, який надає можливість здійснювати ідентифікацію та верифікацію оператора безпілотного літального апарата (БПЛА) на підставі аналізу інформативних складових відбитків голосу за умов високого рівня завад різного походження. Розроблено метод найбільшої інформаційної ваги основного тону, в основі якого лежить використання найбільш інформативних складових спектрального представлення відбитків мовленнєвого сигналу. Перший метод надає можливість ідентифікувати оператора БПЛА за інформативними складовими спектрального уявлення відбитка мовного сигналу за умовах високого рівня перешкод. Високі показники, які досягаються шляхом використання даного методу, отримані за рахунок унікальності обраного простору ознак, які зберігають свої характеристики навіть за досить високого рівня перешкод. Другий метод забезпечує ідентифікацію диктора БПЛА до певного простору унікальних ознак голосу. Як базові ознаки обрано частоти основного тону та обертонів. Такий підхід до вирішення завдання ідентифікації забезпечує високу ймовірність визначення оператора за існуючого досить високого рівня перешкод і надає можливість скоротити час обробки інформації в порівнянні з методом ефективної ширини спектра. Створення методів і моделей ідентифікації аудіосигналів у системах управління безпілотними авіаційними комплексами забезпечує підвищення рівня завадостійкості та захисту системи керування до втручань не санкціонованим операторм. Їх використання надає можливість створити систему розмежування доступу до процесу управління літальним апаратом і тим самим забезпечити безперервність функціонування інформаційної системи управління безпілотними авіаційними комплексами.
Попередній перегляд:   Завантажити - 731.871 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Buchyk S. 
Devising a method of protection against zero-day attacks based on an analytical model of changing the state of the network sandbox [Електронний ресурс] / S. Buchyk, O. Yudin, R. Ziubina, I. Bondarenko, O. Suprun // Восточно-Европейский журнал передовых технологий. - 2021. - № 1(9). - С. 50-57. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2021_1(9)__6
This paper reports a method of protection against zero-day attacks using SandBox technology based on the developed analytical model with a probabilistic ranking of information system states. The model takes into consideration the conditions of a priori uncertainty regarding the parameters of the destructive flow on the system, accounting for the typical procedures of the network SandBox. The proposed model of information system states makes it possible to analyze and track all possible states, as well as assess the level of security in these states, and the probability of transitions into them. Thus, it is possible to identify the most dangerous ones and track the activities that caused the corresponding changes. The fundamental difference between this model and standard approaches is the weight coefficients that characterize not the intensity of random events but the intensity of transitions between states. Direct implementation and application of the proposed analytical model involved the technology of multilevel network "SandBoxes". The difference from other popular anti-virus tools is the use of a priori mathematical threat assessment, which makes it possible to detect influences that are not considered threats by classical systems until the moment of harm to the system. The combination with standard security tools makes it possible to separately analyze files that are too large in size, whether they enter the system not through a common gateway controlled by the network "SandBox" but from the external media of end-users. The implementation of the developed analytical model has made it possible to improve the level of protection of the corporate network by 15 %, based on the number of detected threats. This difference is explained by the inability of classical software to detect new threats if they are not already listed in the database of the program, and their activity is not trivial.
Попередній перегляд:   Завантажити - 565.253 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Yudin O. K. 
Competence approach to academic and professional training of auditors of information systems and technologies [Електронний ресурс] / O. K. Yudin, A. M. Cherniak, V. Y. Artemov, O. V. Matviichuk-Yudina, V. Yu. Ivannikova // Інформаційні технології і засоби навчання. - 2021. - Т. 86, № 6. - С. 373-389. - Режим доступу: http://nbuv.gov.ua/UJRN/ITZN_2021_86_6_23
Попередній перегляд:   Завантажити - 755.875 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського