Пошуковий запит: (<.>A=Дронюк І$<.>) |
Загальна кількість знайдених документів : 16
Представлено документи з 1 до 16
|
1. |
Дронюк І. Визначення достовірності друкованого документа методом попіксельного порівняння [Електронний ресурс] / І. Дронюк, М. Назаркевич, Ю. Опотяк // Безпека інформації. - 2013. - Т. 19, № 1. - С. 29-34. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_1_7 Надано метод визначення достовірності друкованого документа, який грунтується на критерії коефіцієнта відношення сигналу до шуму, що обчислюється з попіксельного порівняння контрольованого та еталонного зображень документів. Розроблено алгоритм суміщення оцифрованих документів і попіксельної перевірки тотожності відповідних зображень документів та опрацьовано програмний засіб, який реалізує ці алгоритми з метою визначення достовірності контрольованого документу. Ефективність розробленого програмного продукту доведено на основі експериментів.
|
2. |
Грицик В. В. Ідентифікація інформації на основі функціональних перетворень періодичних Ateb-функцій [Електронний ресурс] / В. В. Грицик, І. М. Дронюк, М. А. Назаркевич // Доповiдi Національної академії наук України. - 2011. - № 8. - С. 33-37. - Режим доступу: http://nbuv.gov.ua/UJRN/dnanu_2011_8_8 Розроблено метод захисту інформації на базі теорії Ateb-функцій. Запропоновано метод обчислення періодичних Ateb-функцій на базі розкладів в ряди Фур'є та виконано порівняння з методом, що базується на рядах Тейлора. Ідентифікацію інформації реалізовано на базі ортогонального перетворення Уолша - Адамара.
|
3. |
Дронюк І. До розв’язування одного класу звичайних нелінійних диференціальних рівнянь [Електронний ресурс] / І. Дронюк, М. Назаркевич // Фізико-математичне моделювання та інформаційні технології. - 2007. - Вип. 6. - С. 136-140. - Режим доступу: http://nbuv.gov.ua/UJRN/Fmmit_2007_6_16
|
4. |
Грицик В. В. Метод захисту та відтворення інформації засобами Ateb-функцій [Електронний ресурс] / В. В. Грицик, І. М. Дронюк, М. А. Назаркевич // Доповiдi Національної академії наук України. - 2008. - № 5. - С. 48-52. - Режим доступу: http://nbuv.gov.ua/UJRN/dnanu_2008_5_10 A method of defense of information in acts that can be used in the pre-print preparation of a model is developed. The method can be used for paper and electronic carriers and is based on the application of networks of the unique form that are the plots of solutions of a system of nonlinear differential equations. These solutions are presented in terms of the orthonormalized system of periodic Ateb-functions. On this basis, a method for the identification of acts in an array is proposed.
|
5. |
Дронюк І. М. Підвищення рівня безпеки документообігу на основі нових методів захисту та ідентифікації документів [Електронний ресурс] / І. М. Дронюк // Праці Одеського політехнічного університету. - 2013. - Вип. 3. - С. 157-160. - Режим доступу: http://nbuv.gov.ua/UJRN/Popu_2013_3_31 Розроблено метод захисту та ідентифікації документів на матеріальних носіях на основі узагальнення дискретного перетворення Фур'є з метою підвищення рівня безпеки документообігу. Проведені експериментальні дослідження стійкості методу до ряду атак доводять його ефективність.
|
6. |
Дронюк І. М. Моделювання загроз та графічний захист для матеріальних носіїв інформації [Електронний ресурс] / І. М. Дронюк // Вісник Національного університету "Львівська політехніка". Автоматика, вимірювання та керування. - 2013. - № 774. - С. 77-81. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULP_2013_774_14 Запропоновано класифікацію загроз для матеріальних носіїв інформації. Запропоновано методи графічного захисту як засіб протидії атакам на матеріальні носії інформації. Розроблено метод захисту на базі модифікованого методу автотипного растрування.
|
7. |
Дронюк І. М. Моделювання збурень у нелінійних системах для поліграфічного захисту [Електронний ресурс] / І. М. Дронюк // Поліграфія і видавнича справа. - 2011. - № 1. - С. 158-164. - Режим доступу: http://nbuv.gov.ua/UJRN/Pivs_2011_1_23 Розглянуто диференціальне рівняння, що моделює коливний рух зі збуренням. Для одержання розв'язку використано Ateb-функції та метод малого параметра. Для здійснення поліграфічного захисту застосовуються графіки кривих розв'язків. Особливості використання у поліграфії визначаються тим, що розв'язки є аналітичними виразами, мають унікальну будову та залежать від раціональних параметрів. Результати роботи проілюстровано на прикладі документа, захищеного за допомогою даного методу.
|
8. |
Назаркевич М. А. Розробка методу захисту документів латентними елементами на основі фракталів [Електронний ресурс] / М. А. Назаркевич, І. М. Дронюк, О.А. Троян, Т. Ю. Томащук // Захист інформації. - 2015. - Т. 17, № 1. - С. 21-26. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_1_5 В інформаційній безпеці держави важливу роль відіграє захист друкованих документів. Розроблено латентні елементи на основі фракталів. Розроблено спеціальні графічні побудови на основі яких створено латентні елементи, що підвищують ефективність та надійність захисту. У процесі побудови графічних елементів на основі фрактальної геометрії утворюється складніший рисунок з прихованою інформацією. Графічні елементи, утворені на основі фракталу, забезпечують складність відтворення захисного елемента, а інформацію, яка є латентною, можна відтворити тільки за допомогою відомого розробникам шаблону.
|
9. |
Дронюк І. М. Прогнозування трафіку комп'ютерної мережі для підвищення ефективності використання мережевого обладнання [Електронний ресурс] / І. М. Дронюк, О. Ю. Федевич // Науковий вісник НЛТУ України. - 2015. - Вип. 25.5. - С. 301-307. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2015_25
|
10. |
Дронюк І. М. Моніторинг та аналіз реального та модельного трафіку комп’ютерної мережі [Електронний ресурс] / І. М. Дронюк, О. Ю. Федевич // Моделювання та інформаційні технології. - 2015. - Вип. 74. - С. 74-81. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2015_74_13
|
11. |
Дронюк І. М. Програмний комплекс моніторингу та прогнозування трафіку потоку в сегменті комп'ютерної мережі [Електронний ресурс] / І. М. Дронюк, О. Ю. Федевич // Науковий вісник НЛТУ України. - 2015. - Вип. 25.10. - С. 295-301. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2015_25
|
12. |
Драґан Я. П. Системний аналіз негармонічних сигналів і систем та Ateb-функції [Електронний ресурс] / Я. П. Драґан, І. М. Дронюк // Науковий вісник НЛТУ України. - 2016. - Вип. 26.8. - С. 316-327. - Режим доступу: http://nbuv.gov.ua/UJRN/nvnltu_2016_26
|
13. |
Кордяк В. Інформаційна технологія моніторингу та аналізу трафіку у комп’ютерних мережах [Електронний ресурс] / В. Кордяк, І. Дронюк, О. Федевич // Вісник Національного університету "Львівська політехніка". Комп’ютерні науки та інформаційні технології. - 2015. - № 826. - С. 35-42. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPKNIT_2015_826_8 Проаналізовано методи моніторингу трафіку комп'ютерних мереж. Розглянуто методи моніторингу, орієнтовані на маршрутизатори й активні та пасивні методи моніторингу, які не орієнтовані на маршрутизатори. Описано розроблену інформаційну технологію моніторингу трафіку. Здійснено класифікацію DDoS-атак і запропоновано методи запобігання їм. Ефективність запропонованих методів доведено експериментально, на підставі моделювання DDoS-атак і моніторингу мережі за допомогою розробленої інформаційної технології аналізу трафіку. Показано, що завдяки застосуванню запропонованих алгоритмів запобігання хакерським атакам досягають значного зменшення (приблизно у 4 рази) шкідливого трафіку на мережевому обладнанні. Експерименти проілюстровано рисунками та графіками.
|
14. |
Вергун B. Р. Математична модель ранжування слухачів онлайн-курсів з програмування [Електронний ресурс] / B. Р. Вергун, І. М. Дронюк // Моделювання та інформаційні технології. - 2019. - Вип. 86. - С. 101-108. - Режим доступу: http://nbuv.gov.ua/UJRN/Mtit_2019_86_17
|
15. |
Дронюк І. М. Аналіз трафіку комп’ютерної мережі на основі експериментальних даних середовища wireshark [Електронний ресурс] / І. М. Дронюк, О. Ю. Федевич // Вісник Національного університету "Львівська політехніка". Серія : Інформаційні системи та мережі. - 2015. - № 814. - С. 55-62. - Режим доступу: http://nbuv.gov.ua/UJRN/VNULPICM_2015_814_7
|
16. |
Дронюк І. М. Дослідження зміни часового масштабу для обернених Beta-функцій [Електронний ресурс] / І. М. Дронюк, З. Я. Шпак, Б. А. Демида // Ukrainian Journal of Information Technology. - 2019. - Vol. 1, Nr. 1. - С. 72-75. - Режим доступу: http://nbuv.gov.ua/UJRN/ukjit_2019_1_1_14
|