Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (2)Реферативна база даних (37)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Дронюк І$<.>)
Загальна кількість знайдених документів : 16
Представлено документи з 1 до 16
1.

Дронюк І. 
Визначення достовірності друкованого документа методом попіксельного порівняння [Електронний ресурс] / І. Дронюк, М. Назаркевич, Ю. Опотяк // Безпека інформації. - 2013. - Т. 19, № 1. - С. 29-34. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_1_7
Надано метод визначення достовірності друкованого документа, який грунтується на критерії коефіцієнта відношення сигналу до шуму, що обчислюється з попіксельного порівняння контрольованого та еталонного зображень документів. Розроблено алгоритм суміщення оцифрованих документів і попіксельної перевірки тотожності відповідних зображень документів та опрацьовано програмний засіб, який реалізує ці алгоритми з метою визначення достовірності контрольованого документу. Ефективність розробленого програмного продукту доведено на основі експериментів.
Попередній перегляд:   Завантажити - 825.753 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Грицик В. В. 
Ідентифікація інформації на основі функціональних перетворень періодичних Ateb-функцій [Електронний ресурс] / В. В. Грицик, І. М. Дронюк, М. А. Назаркевич // Доповiдi Національної академії наук України. - 2011. - № 8. - С. 33-37. - Режим доступу: http://nbuv.gov.ua/UJRN/dnanu_2011_8_8
Розроблено метод захисту інформації на базі теорії Ateb-функцій. Запропоновано метод обчислення періодичних Ateb-функцій на базі розкладів в ряди Фур'є та виконано порівняння з методом, що базується на рядах Тейлора. Ідентифікацію інформації реалізовано на базі ортогонального перетворення Уолша - Адамара.
Попередній перегляд:   Завантажити - 154.525 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Дронюк І. 
До розв’язування одного класу звичайних нелінійних диференціальних рівнянь [Електронний ресурс] / І. Дронюк, М. Назаркевич // Фізико-математичне моделювання та інформаційні технології. - 2007. - Вип. 6. - С. 136-140. - Режим доступу: http://nbuv.gov.ua/UJRN/Fmmit_2007_6_16
Попередній перегляд:   Завантажити - 356.584 Kb    Зміст випуску     Цитування
4.

Грицик В. В. 
Метод захисту та відтворення інформації засобами Ateb-функцій [Електронний ресурс] / В. В. Грицик, І. М. Дронюк, М. А. Назаркевич // Доповiдi Національної академії наук України. - 2008. - № 5. - С. 48-52. - Режим доступу: http://nbuv.gov.ua/UJRN/dnanu_2008_5_10
A method of defense of information in acts that can be used in the pre-print preparation of a model is developed. The method can be used for paper and electronic carriers and is based on the application of networks of the unique form that are the plots of solutions of a system of nonlinear differential equations. These solutions are presented in terms of the orthonormalized system of periodic Ateb-functions. On this basis, a method for the identification of acts in an array is proposed.
Попередній перегляд:   Завантажити - 349.976 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Дронюк І. М. 
Підвищення рівня безпеки документообігу на основі нових методів захисту та ідентифікації документів [Електронний ресурс] / І. М. Дронюк // Праці Одеського політехнічного університету. - 2013. - Вип. 3. - С. 157-160. - Режим доступу: http://nbuv.gov.ua/UJRN/Popu_2013_3_31
Розроблено метод захисту та ідентифікації документів на матеріальних носіях на основі узагальнення дискретного перетворення Фур'є з метою підвищення рівня безпеки документообігу. Проведені експериментальні дослідження стійкості методу до ряду атак доводять його ефективність.
Попередній перегляд:   Завантажити - 330.662 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Дронюк І. М. 
Моделювання загроз та графічний захист для матеріальних носіїв інформації [Електронний ресурс] / І. М. Дронюк // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2013. - № 774. - С. 77-81. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2013_774_14
Запропоновано класифікацію загроз для матеріальних носіїв інформації. Запропоновано методи графічного захисту як засіб протидії атакам на матеріальні носії інформації. Розроблено метод захисту на базі модифікованого методу автотипного растрування.
Попередній перегляд:   Завантажити - 151.754 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Дронюк І. М. 
Моделювання збурень у нелінійних системах для поліграфічного захисту [Електронний ресурс] / І. М. Дронюк // Поліграфія і видавнича справа. - 2011. - № 1. - С. 158-164. - Режим доступу: http://nbuv.gov.ua/UJRN/Pivs_2011_1_23
Розглянуто диференціальне рівняння, що моделює коливний рух зі збуренням. Для одержання розв'язку використано Ateb-функції та метод малого параметра. Для здійснення поліграфічного захисту застосовуються графіки кривих розв'язків. Особливості використання у поліграфії визначаються тим, що розв'язки є аналітичними виразами, мають унікальну будову та залежать від раціональних параметрів. Результати роботи проілюстровано на прикладі документа, захищеного за допомогою даного методу.
Попередній перегляд:   Завантажити - 1.177 Mb    Зміст випуску    Реферативна БД     Цитування
8.

Назаркевич М. А. 
Розробка методу захисту документів латентними елементами на основі фракталів [Електронний ресурс] / М. А. Назаркевич, І. М. Дронюк, О.А. Троян, Т. Ю. Томащук // Захист інформації. - 2015. - Т. 17, № 1. - С. 21-26. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_1_5
В інформаційній безпеці держави важливу роль відіграє захист друкованих документів. Розроблено латентні елементи на основі фракталів. Розроблено спеціальні графічні побудови на основі яких створено латентні елементи, що підвищують ефективність та надійність захисту. У процесі побудови графічних елементів на основі фрактальної геометрії утворюється складніший рисунок з прихованою інформацією. Графічні елементи, утворені на основі фракталу, забезпечують складність відтворення захисного елемента, а інформацію, яка є латентною, можна відтворити тільки за допомогою відомого розробникам шаблону.
Попередній перегляд:   Завантажити - 558.358 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Дронюк І. М. 
Прогнозування трафіку комп'ютерної мережі для підвищення ефективності використання мережевого обладнання [Електронний ресурс] / І. М. Дронюк, О. Ю. Федевич // Науковий вісник НЛТУ України. - 2015. - Вип. 25.5. - С. 301-307. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2015_25
Попередній перегляд:   Завантажити - 601.306 Kb    Зміст випуску     Цитування
10.

Дронюк І. М. 
Моніторинг та аналіз реального та модельного трафіку комп’ютерної мережі [Електронний ресурс] / І. М. Дронюк, О. Ю. Федевич // Моделювання та інформаційні технології. - 2015. - Вип. 74. - С. 74-81. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2015_74_13
Попередній перегляд:   Завантажити - 441.428 Kb    Зміст випуску     Цитування
11.

Дронюк І. М. 
Програмний комплекс моніторингу та прогнозування трафіку потоку в сегменті комп'ютерної мережі [Електронний ресурс] / І. М. Дронюк, О. Ю. Федевич // Науковий вісник НЛТУ України. - 2015. - Вип. 25.10. - С. 295-301. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2015_25
Попередній перегляд:   Завантажити - 363.409 Kb    Зміст випуску     Цитування
12.

Драґан Я. П. 
Системний аналіз негармонічних сигналів і систем та Ateb-функції [Електронний ресурс] / Я. П. Драґан, І. М. Дронюк // Науковий вісник НЛТУ України. - 2016. - Вип. 26.8. - С. 316-327. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2016_26
Попередній перегляд:   Завантажити - 309.613 Kb    Зміст випуску     Цитування
13.

Кордяк В. 
Інформаційна технологія моніторингу та аналізу трафіку у комп’ютерних мережах [Електронний ресурс] / В. Кордяк, І. Дронюк, О. Федевич // Вісник Національного університету "Львівська політехніка". Комп’ютерні науки та інформаційні технології. - 2015. - № 826. - С. 35-42. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPKNIT_2015_826_8
Проаналізовано методи моніторингу трафіку комп'ютерних мереж. Розглянуто методи моніторингу, орієнтовані на маршрутизатори й активні та пасивні методи моніторингу, які не орієнтовані на маршрутизатори. Описано розроблену інформаційну технологію моніторингу трафіку. Здійснено класифікацію DDoS-атак і запропоновано методи запобігання їм. Ефективність запропонованих методів доведено експериментально, на підставі моделювання DDoS-атак і моніторингу мережі за допомогою розробленої інформаційної технології аналізу трафіку. Показано, що завдяки застосуванню запропонованих алгоритмів запобігання хакерським атакам досягають значного зменшення (приблизно у 4 рази) шкідливого трафіку на мережевому обладнанні. Експерименти проілюстровано рисунками та графіками.
Попередній перегляд:   Завантажити - 646.3 Kb    Зміст випуску    Реферативна БД     Цитування
14.

Вергун B. Р. 
Математична модель ранжування слухачів онлайн-курсів з програмування [Електронний ресурс] / B. Р. Вергун, І. М. Дронюк // Моделювання та інформаційні технології. - 2019. - Вип. 86. - С. 101-108. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2019_86_17
Попередній перегляд:   Завантажити - 419.21 Kb    Зміст випуску     Цитування
15.

Дронюк І. М. 
Аналіз трафіку комп’ютерної мережі на основі експериментальних даних середовища wireshark [Електронний ресурс] / І. М. Дронюк, О. Ю. Федевич // Вісник Національного університету "Львівська політехніка". Серія : Інформаційні системи та мережі. - 2015. - № 814. - С. 55-62. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPICM_2015_814_7
Попередній перегляд:   Завантажити - 347.187 Kb    Зміст випуску     Цитування
16.

Дронюк І. М. 
Дослідження зміни часового масштабу для обернених Beta-функцій [Електронний ресурс] / І. М. Дронюк, З. Я. Шпак, Б. А. Демида // Ukrainian Journal of Information Technology. - 2019. - Vol. 1, Nr. 1. - С. 72-75. - Режим доступу: http://nbuv.gov.ua/UJRN/ukjit_2019_1_1_14
Попередній перегляд:   Завантажити - 269.152 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського