Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (7)Автореферати дисертацій (1)Реферативна база даних (16)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Голубничий О$<.>)
Загальна кількість знайдених документів : 12
Представлено документи з 1 до 12
1.

Конахович Г. 
Розробка теоретичного методу аналізу захищеності приміщеннь в залежності від параметрів корисних сигналів, сигналів зашумлення та розбірливості мови [Електронний ресурс] / Г. Конахович, О. Голубничий, Р. Одарченко, П. Войдюк // Безпека інформації. - 2012. - № 2. - С. 54-60. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_2_10
Розглянуто теоретичний метод оцінки захищеності приміщень залежно від параметрів корисних сигналів та сигналів зашумлення. Приведено комплексну модель захищеності інформації по акустичному каналу витоку, алгоритм проведення розрахунків та дослідження характеристик звуку в приміщенні, характеристики сигналів зашумлення та розбірливості мови за відомих значень акустичного поля.
Попередній перегляд:   Завантажити - 1.055 Mb    Зміст випуску    Реферативна БД     Цитування
2.

Конахович Г. 
Оцінка якості відновлення мови в захищених безпроводових каналах зв’язку [Електронний ресурс] / Г. Конахович, Ю. Беженар, О. Голубничий, Р. Одарченко // Безпека інформації. - 2012. - № 1. - С. 37-41. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_1_9
Розглянуто додаткову затримку, що вноситься в мережу під час використання засобів захисту інформації та розроблено модель передачі мовного повідомлення по захищеному безпроводовому каналу зв'язку і проаналізовано його якість відновлення. Основні положення реалізовані у вигляді розрахункової моделі, яку можна використовувати для проектування безпроводових захищених систем.
Попередній перегляд:   Завантажити - 515.573 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Голубничий О. Г. 
Аналіз вимог та рекомендацій ICAO щодо забезпечення інформаційної безпеки мережі ATN [Електронний ресурс] / О. Г. Голубничий // Захист інформації. - 2013. - Т. 15, № 4. - С. 376-382. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_4_16
Розроблення та впровадження в експлуатацію мережі авіаційного електрозв'язку, яка використовує стандарти та протоколи пакета протоколів Інтернет, супроводжуються вимогами та рекомендаціями ICAO щодо забезпечення захисту зв'язку від несанкціонованого доступу. Ці вимоги, з одного боку, мають концептуальний характер, який визначає рівні захисту відповідно до класифікації OSI/ISO, загальну методологію захисту, а з іншого боку - імперативний характер, який визначає конкретні способи та технічні рішення захисту інформаційних ресурсів. Проблема полягає в інтеграції різних технічних рішень захисту з урахуванням їх можливої девіантності там, де це дозволяється концептуальним характером вимог, а також забезпеченні при цьому необхідного рівня захисту. Процедури захисту інформаційних ресурсів при здійсненні сеансів цифрового зв'язку "земля - земля" та "повітря - земля" в мережі ATN/IPS, які рекомендовані нормативними документами ICAO, повинні реалізовуватися на мережному, транспортному та прикладному рівнях систем цифрового авіаційного зв'язку. При цьому чітко не зазначаються жорсткі критерії необхідного (гарантованого) рівня захисту (критерії оцінки захищеності інформації від несанкціонованого доступу) і в той же час регламентуються до використання заходи із захисту інформації на основі IPsec, IKEv2 та ESP. Тому розроблення моделей загроз та визначення функціональних профілів захищеності для автоматизованих систем (АС) авіаційного призначення може грунтуватися на досвіді розроблення моделей загроз та визначення функціональних профілів захищеності для АС класу "2" та класу "3", функціонування яких базується на стандартних телекомунікаційних каналах, що використовують стандарти та протоколи пакета протоколів Інтрнет.
Попередній перегляд:   Завантажити - 258.142 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Гризодуб В. І. 
Визначення оклюзійної кривої протезів у ротовій порожнині хворих при повній відсутності зубів [Електронний ресурс] / В. І. Гризодуб, О. П. Голубничий, Н. В. Кричка, Д. В. Гризодуб, С. А. Гордієнко, Ібрагім Мохамед Ель-Халабй Абед, М. В. Кажоцина // Український стоматологічний альманах. - 2010. - № 4. - С. 46-47. - Режим доступу: http://nbuv.gov.ua/UJRN/Usa_2010_4_12
Попередній перегляд:   Завантажити - 116.423 Kb    Зміст випуску     Цитування
5.

Іваніщенко Л. О. 
Незнімні зубні конструкції: рекомендації щодо виготовлення [Електронний ресурс] / Л. О. Іваніщенко, В. І. Гризодуб, О. П. Голубничий, Т. І. Пилипенко // Український стоматологічний альманах. - 2010. - № 4. - С. 81-82. - Режим доступу: http://nbuv.gov.ua/UJRN/Usa_2010_4_30
Попередній перегляд:   Завантажити - 127.565 Kb    Зміст випуску     Цитування
6.

Голубничий О. Г. 
Аналіз атак К-дії на фізичному рівні широкосмугової радіосистеми при можливості модифікації приймального пристрою [Електронний ресурс] / О. Г. Голубничий // Сучасний захист інформації. - 2011. - № 4. - С. 42-54. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2011_4_8
Попередній перегляд:   Завантажити - 954.712 Kb    Зміст випуску     Цитування
7.

Голубничий О. Г. 
Аналіз конфіденційності передавання даних у широкосмугових каналах авіаційної рухомої супутникової служби AMSS [Електронний ресурс] / О. Г. Голубничий, В. В. Антонов // Сучасний захист інформації. - 2012. - № 1. - С. 61-66. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2012_1_12
Попередній перегляд:   Завантажити - 461.398 Kb    Зміст випуску     Цитування
8.

Варв’янський П. Ю. 
Підвищення фізико-хімічних властивостей знімних зубних протезів із самотвердіючої пластмаси "Протакрил-М" за допомогою структурування їх у полі струму високої частоти [Електронний ресурс] / П. Ю. Варв’янський, В. І. Гризодуб, О. П. Голубничий // Проблеми безперервної медичної освіти та науки. - 2017. - № 3. - С. 61-64. - Режим доступу: http://nbuv.gov.ua/UJRN/Psmno_2017_3_15
Попередній перегляд:   Завантажити - 168.226 Kb    Зміст випуску     Цитування
9.

Голубничий О. Г. 
Синтез систем корельованих сигналів з використанням доповненої процедури Грама-Шмідта [Електронний ресурс] / О. Г. Голубничий // Наукоємні технології. - 2018. - № 4. - С. 405-409. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2018_4_4
Розглянуто задачу синтезу систем корельованих сигналів, які можуть використовуватися при обробці сигналів та даних у інформаційно-телекомунікаційних системах. Для розв'язання задачі керування кореляційними зв'язками обгрунтовано та формалізовано доповнення (модифікація) процедури ортогоналізації Грама-Шмідта, яке дозволяє керувати кореляційними зв'язками у системі сигналів, яка синтезується, за умов встановлення однакових кореляційних зв'язків між сигнальними складовими у ній. Представлене рішення реалізоване з використанням методів лінійної алгебри. Запропоноване рішення має прийнятну алгоритмічну та обчислювальну складність. Отримані результати можуть бути корисними для розв'язання задач аналізу, синтезу та моделювання систем неортогонального множинного доступу (NOMA) у телекомунікаційних системах 5G.
Попередній перегляд:   Завантажити - 821.025 Kb    Зміст випуску    Реферативна БД     Цитування
10.

Голубничий О. Г. 
Синтез аналітичних форм опису автокореляційної функції узагальнених бінарних послідовностей Баркера типу 1 на основі її декомпозиції з використанням лінійних складових [Електронний ресурс] / О. Г. Голубничий // Наукоємні технології. - 2019. - № 1. - С. 10-15. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2019_1_3
Кореляційні функції (аперіодична та періодична авто- та взаємнокореляційна) дискретно-кодованих послідовностей є важливими для аналізу та синтезу сигнально-кодових конструкцій, оскільки вони визначають різні характеристики (спектральні, виявлення тощо) у різних радіолокаційних, навігаційних, телекомунікаційних та інших системах обробки сигналів і радіотехнічних системах. Пропонується синтез математичних виразів для автокореляційної функції узагальнених бінарних послідовностей Баркера типу 1, який грунтується на аналізі та декомпозиції структур автокореляційної функції з використанням її лінійних складових. Гіпотеза про те, що автокореляційна функція певних типів дискретно-кодованих послідовностей може бути представлена деякою кількістю лінійних складових та локально розташованих точок грунтується на існуванні періодичних та рекурентних складових у структурах таких дискретно-кодованих послідовностей. Розглянутий підхід характеризується прямим аналізом отримуваних структур автокореляційної функції для певного типу дискретно-кодованих послідовностей, виділенням з них відповідних лінійних складових та формуванням аналітичного опису автокореляційної функції дискретно-кодованої послідовності для будь-якої її можливої довжини з використанням елементів теорії множин. Такий підхід суттєво спрощує процес розв'язання задачі синтезу аналітичного опису автокореляційної функції. Однак це потребує коректного вибору декомпозиції структури автокореляційної функції з усіх можливих таких структур. Результати синтезу показують, що узагальнена форма аналітичного опису автокореляційної функції, тобто для будь-якого значення довжини дискретнокодованої послідовності, для випадку узагальнених бінарних послідовностей Баркера типу 1 містить 19 складових, з яких 13 є лінійними складовими, а 6 є локально розташованими точками.
Попередній перегляд:   Завантажити - 547.335 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Голубничий О. Г. 
Аналіз особливостей реалізації EM-алгоритму при кластеризації систем сигнальних конструкцій [Електронний ресурс] / О. Г. Голубничий // Наукоємні технології. - 2019. - № 2. - С. 246-253. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2019_2_14
EM-алгоритм (expectation-maximization algorithm) є відомим статистичним методом, який використовується в області обробки даних та сигналів для кластерного аналізу, оцінювання параметрів, а також в інших методах машинного навчання. ЕМ-алгоритм характеризується деякими специфічними особливостями, наприклад чутливістю до початкових параметрів. Мета роботи - аналіз особливостей ЕМ-алгоритму, які виникають внаслідок виявлення порожніх кластерів при розв'язанні задачі кластеризації сигнальних конструкцій. Ці особливості проявляються в утворенні невизначеностей (математичних сингулярностей) у логарифмічній функції правдоподібності, максимізація якої виконується під час ітеративної процедури ЕМ-алгоритму. Наведено приклад можливої задачі кластеризації в області аналізу сигналів. У цьому прикладі використовується підхід, що базується на аналізі взаємних кореляцій між сигналами при представленні цих кореляцій гаусівською змішаною моделлю, а також на оцінюванні параметрів гаусівської змішаної моделі та прихованих змінних (ймовірностей приналежності елементів суміші до певних компонент цієї суміші, що є визначальним при прийнятті рішень про приналежність конкретного елемента до певного кластеру) за допомогою ЕМ-алгоритму. В результаті аналізу розглянутого типу математичної сингулярності показано, що можна видалити порожній кластер таким чином, що структура і значення логарифмічної функції правдоподібності коригуються до тих, які були б у випадку апріорної відсутності зазначеного порожнього кластера. Особливість, яка проаналізована у статті, більш характерна для модифікації ЕМ-алгоритму з видаленням компонент гаусівської змішаної моделі. Ця особливість може також виникати у випадках відносно невеликого числа елементів, які підлягають кластерному аналізу, або у випадку відносно великої кількості компонент (кластерів) гаусівської змішаної моделі, яка є структурним параметром ЕМ-алгоритму.
Попередній перегляд:   Завантажити - 581.567 Kb    Зміст випуску    Реферативна БД     Цитування
12.

Лавриненко О. Ю. 
Метод рекурсивної низькочастотної інтеграції текстової інформації в стеганографічний аудіоконтейнер на основі вейвлет-фільтрів Добеші [Електронний ресурс] / О. Ю. Лавриненко, Д. І. Бахтіяров, О. Г. Голубничий, О. В. Жарова // Наукоємні технології. - 2023. - № 1. - С. 37-46. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2023_1_6
Розроблений метод рекурсивної низькочастотної інтеграції текстової інформації в стеганографічний аудіоконтейнер на основі вейвлет-фільтрів Добеші набуває глибокого сенсу в умовах застосування зловмисником навмисних несанкціонованих маніпуляцій зі стеганокодованим аудіосигналом з метою спотворити вбудовану в нього текстову інформацію, тобто зробити її семантичні конструкції нерозбірливими. Головною з таких маніпуляцій є застосування різних алгоритмів стиснення аудіосигналу, але не з метою прибрати його малоінформативні складові, які відповідно до людської психофізіологічної моделі сприйняття звуку знаходяться за порогом чутності, а з метою видалити приховану в аудіосигналі текстову інформацію шляхом навмисного введення спотворень. Відмінність розробленого методу від існуючих полягає в тому, що в існуючих методах стеганографічного приховування інформації на основі вейвлет-перетворення, текстова інформація зазвичай інтегрується у високочастотні вейвлет-коефіцієнти без скалярного добутку з вейвлет-фільтрами, а в розробленому методі пропонується використовувати рекурсивне вбудовування в низькочастотні вейвлет-коефіцієнти з подальшим скалярним добутком з ортогональними вейвлет-фільтрами Добеші низьких і високих частот, що дозволяє підвищити абсолютну спектральну потужність прихованої текстової інформації. Подальші дослідження показали, що розроблений метод суттєво підвищує стійкість стеганосистеми до навмисних або пасивних втручань з метою перекодування з меншою швидкістю передачі інформації, але при цьому забезпечується стовідсоткова цілісність текстової інформації на етапі її вилучення з аудіосигналу, при достатньо високих показниках якості його звучання.
Попередній перегляд:   Завантажити - 777.131 Kb    Зміст випуску    Реферативна БД     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського