Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (8)Журнали та продовжувані видання (2)Реферативна база даних (45)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Матов О$<.>)
Загальна кількість знайдених документів : 19
Представлено документи з 1 до 19
1.

Бойко І. А. 
Сучасні проблеми інформаційного забезпечення процесів управління тактичної ланки Збройних Сил України [Електронний ресурс] / І. А. Бойко, О. Я. Матов, С. П. Колачов, Ю. П. Недайбіда, О. О. Шугалій // Сучасні інформаційні технології у сфері безпеки та оборони. - 2011. - № 1-2. - С. 113-116. - Режим доступу: http://nbuv.gov.ua/UJRN/sitsbo_2011_1-2_26
Попередній перегляд:   Завантажити - 272.296 Kb    Зміст випуску     Цитування
2.

Матов О. Я. 
Криптозахист інформаційних об’єктів шляхом блокових перетворень із позиційної системи числення в систему лишкових класів [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2012. - Т. 14, № 1. - С. 66-74. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2012_14_1_9
Попередній перегляд:   Завантажити - 161.479 Kb    Зміст випуску     Цитування
3.

Матов О. Я. 
Криптозахист інформаційних об’єктів шляхом блокових перетворень із системи лишкових класів у позиційну систему числення [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2012. - Т. 14, № 3. - С. 99-103. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2012_14_3_12
Попередній перегляд:   Завантажити - 144.83 Kb    Зміст випуску     Цитування
4.

Матов О. Я. 
Граничні значення пропускної спроможності каналів розподілених мереж в умовах забезпечення заданої цілісності інформаційних об’єктів [Електронний ресурс] / О. Я. Матов, В. С. Василенко, О. В. Дубчак // Реєстрація, зберігання і обробка даних. - 2011. - Т. 13, № 1. - С. 87-93. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2011_13_1_11
Розглянуто можливості збільшення та граничні значення пропускної спроможності каналів передачі.
Попередній перегляд:   Завантажити - 192.476 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Матов О. Я. 
Контроль і поновлення цілісності на основі алгоритму нулізації у коді умовних лишків [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2011. - Т. 13, № 3. - С. 72-80. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2011_13_3_9
Запропоновано процедуру виявлення місця та величини спотворень інформаційних об'єктів телекомунікаційних мереж: на основі алгоритму нулізації за умов застосування узагальненого коду умовних лишків.
Попередній перегляд:   Завантажити - 182.575 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Матов О. Я. 
Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2012. - Т. 14, № 4. - С. 81-87. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2012_14_4_11
Для задач забезпечення конфіденційності інформаційних об'єктів автоматизованих систем розглянуто підходи щодо оцінки криптографічної стійкості запропонованих криптографічних перетворень у разі використання лишкових класів.
Попередній перегляд:   Завантажити - 159.715 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Матов О. Я. 
Захист цілісності інформації при застосуванні коду "зважених груп" [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2013. - Т. 15, № 3. - С. 49-60. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2013_15_3_8
Для задач забезпечення контролю цілісності інформаційних об'єктів на прикладі коду "зважених груп" розглянуто загальні підходи щодо побудови завадостійких кодів.
Попередній перегляд:   Завантажити - 210.141 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Матов О. Я. 
Криптографічні перетворення з використанням хеш-функцій [Електронний ресурс] / О. Я. Матов, В. С. Василенко // Реєстрація, зберігання і обробка даних. - 2014. - Т. 16, № 3. - С. 61-66. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2014_16_3_8
Розглянуто можливості застосування відомого механізму хешування для суто криптографічних перетворень.
Попередній перегляд:   Завантажити - 172.706 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Матов О. Я. 
Хеш-функції та цілісність інформаційних об’єктів [Електронний ресурс] / О. Я. Матов, В. С. Василенко // Реєстрація, зберігання і обробка даних. - 2014. - Т. 16, № 4. - С. 12-17. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2014_16_4_4
Розглянуто можливості застосування відомого механізму хешування для контролю цілісності інформаційних об'єктів.
Попередній перегляд:   Завантажити - 171.105 Kb    Зміст випуску    Реферативна БД     Цитування
10.

Матов О. Я. 
Алгоритми кодування інформаційних об’єктів у коді умовних лишків [Електронний ресурс] / О. Я. Матов, B. C. Василенко // Реєстрація, зберігання і обробка даних. - 2015. - Т. 17, № 1. - С. 99-107. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2015_17_1_11
Попередній перегляд:   Завантажити - 203.287 Kb    Зміст випуску     Цитування
11.

Матов О. Я. 
Стійкість контрольних ознак коду умовних лишків в умовах загроз цілісності інформаційних об’єктів [Електронний ресурс] / О. Я. Матов, В. С. Василенко // Реєстрація, зберігання і обробка даних. - 2015. - Т. 17, № 2. - С. 53-60. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2015_17_2_8
Розглянуто можливості застосування колізій контрольних ознак у коді умовних лишків за умов загроз цілісності інформаційних об'єктів.
Попередній перегляд:   Завантажити - 223.176 Kb    Зміст випуску    Реферативна БД     Цитування
12.

Матов О. Я. 
Процедура нулізації при контролі та поновленні цілісності інформаційних об’єктів у коді умовних лишків [Електронний ресурс] / О. Я. Матов, В. С. Василенко // Реєстрація, зберігання і обробка даних. - 2015. - Т. 17, № 3. - С. 65-74. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2015_17_3_9
Запропоновано швидкодіючі процедури контролю цілісності та коригування спотворень інформаційних об'єктів телекомунікаційних мереж на базі алгоритму нулізації за умов застосування коду умовних лишків.
Попередній перегляд:   Завантажити - 225.621 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Матов О. Я. 
Захист інформаційних об’єктів від навмисних колізій контрольних ознак у завадостійких кодах [Електронний ресурс] / О. Я. Матов, B. C. Василенко // Реєстрація, зберігання і обробка даних. - 2016. - Т. 18, № 2. - С. 31-39. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2016_18_2_7
Попередній перегляд:   Завантажити - 209.769 Kb    Зміст випуску     Цитування
14.

Матов О. Я. 
Циклічність операцій контролю за довільним модулем [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2013. - Т. 15, № 2. - С. 82-89. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2013_15_2_11
Для задач забезпечення контролю цілісності інформаційних об'єктів розглянуто підходи щодо виявлення та оцінки циклічності операцій контролю за довільним модулем.
Попередній перегляд:   Завантажити - 183.74 Kb    Зміст випуску    Реферативна БД     Цитування
15.

Василенко В. С. 
Методики визначення вихідних даних для оцінки залишкових ризиків при забезпеченні конфіденційності інформаційних об’єктів [Електронний ресурс] / В. С. Василенко, О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2017. - Т. 19, № 4. - С. 45–55. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2017_19_4_7
Запропоновано методики оцінки залишкових ризиків у випадку забезпечення конфіденційності, цілісності та доступності інформаційних об'єктів автоматизованих систем.Для аналізу захищеності інформації автоматизованих систем запропоновано застосування кількісних характеристик у вигляді величин залишкового ризику чи ймовірностей подолання порушником засобів захисту тих чи інших властивостей захищеності. Для оцінки захищеності конфіденційності інформації телекомунікаційних мереж з використанням відповідних систем захисту інформації запропоновано математичні моделі для визначення ймовірностей подолання порушником складових системи захисту конфіденційності.
Попередній перегляд:   Завантажити - 210.508 Kb    Зміст випуску    Реферативна БД     Цитування
16.

Матов О. Я. 
Оптимізація надання послуг обчислювальними ресурсами адаптивної хмарної інфраструктури [Електронний ресурс] / О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2018. - Т. 20, № 3. - С. 83–90. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2018_20_3_10
Розглянуто інфраструктуру хмарних обчислень (ХО) як об'єкт адаптації і процес адаптації ХО як оптимізаційний. Викладено загальну постановку задачі адаптації дисципліни надання обчислювальних ресурсів користувачам ХО. Запропоновано технологію динамічної адаптивної змішаної дисципліни надання обчислювальних ресурсів користувачам ХО. Наведено напрямок вирішення задачі оптимізації динамічної адаптивної змішаної дисципліни. Запропоновано відомий функціонал оптимізації, який базується на припущенні, що результати використання обчислювальних ресурсів користувачем (вирішення задач користувача) знецінюються пропорційно часу їх знаходження в черзі на вирішення та самого вирішення в системі ХО. Можливі й інші функціонали з часовими обмеженнями. Це є актуальним для сучасних глобальних інформаційно-аналітичних систем реального часу із застосуванням технологій хмарних обчислень і може бути критичним при обмежених обчислювальних ресурсах ХО. Наведено, що задача оптимізації вирішується ітераційним методом з використанням відповідних аналітичних моделей функціонування ХО.
Попередній перегляд:   Завантажити - 189.337 Kb    Зміст випуску    Реферативна БД     Цитування
17.

Матов О. Я. 
Аналітичні моделі багатопріоритетних хмарних дата-ценрів зі змішаною дисципліною надання послуг з урахуванням особливостей функціонування та можливих відмов [Електронний ресурс] / О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2019. - Т. 21, № 1. - С. 32–45. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2019_21_1_6
Одними із основних показників ефективності хмарних дата-центрів є показники, що базуються на оцінці часових характеристик. Порушення припустимих часових обмежень, наприклад, часу відгуку хмарних дата-центрів, негативно позначається на ефективності рішення цільових задач користувачів. Це має особливе значення для систем реального масштабу часу і, в першу чергу, для спеціальних інформаційних систем, що побудовані з використанням приватних хмар. Розроблено аналітичні моделі хмарних дата-центрів як системи масового обслуговування зі змішаною дисципліною надання ресурсів. Моделі враховують відмови та різні особливості функціонування та мають довільні закони розподілення для деяких вірогідних процесів. Для кожної моделі отримано аналітичні вирази часових характеристик. Такі моделі для хмарних дата-центрів використано вперше.
Попередній перегляд:   Завантажити - 239.056 Kb    Зміст випуску    Реферативна БД     Цитування
18.

Матов О. Я. 
Методи і аналітичні умови адаптації надання ресурсів користувачам хмарних обчислень [Електронний ресурс] / О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2020. - Т. 22, № 4. - С. 32-46. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2020_22_4_6
Розглянуто питання подальшого розвитку засад створення адаптивних інфраструктур хмарних обчислень, здатних динамічно адаптуватися до вимог користувачів і діючих особливостей і змін умов функціонування. Розроблено методи та аналітичні умови адаптації надання ресурсів користувачам хмарних обчислень. Ці умови надають можливість розробляти технологію (механізми й алгоритми) використання адаптивної дисципліни (порядку) надання обчислювальних ресурсів користувачам. Своєю чергою, це надає можливість забезпечувати часові вимоги різних користувачів на отримання своєчасних результатів обчислень чи найбільш ефективно використовувати наявні ресурси хмарних обчислень. Це є актуальним для систем реального масштабу часу та, в першу чергу, для спеціальних інформаційних систем, що побудовані з використанням приватних хмар, і може бути критичним при обмежених обчислювальних ресурсах хмарних обчислень.
Попередній перегляд:   Завантажити - 250.352 Kb    Зміст випуску    Реферативна БД     Цитування
19.

Матов О. Я. 
Туманні обчислення та їхнє математичне моделювання [Електронний ресурс] / О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2021. - Т. 23, № 3. - С. 22–43. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2021_23_3_5
Туманні обчислення доповнюють хмарні обчислення, територіально наближують вузли обробки та зберігання даних до користувачів. За рахунок скорочення трафіка це надає змогу уникнути безлічі проблем у традиційних хмарних інфраструктурах, які можуть виникнути в разі необхідності переміщення зеттабайтних обсягів даних. Одночасно скорочується час доставки рішень задач користувачів. Запропоновано аналітичні моделі туманних обчислень для вирахування характеристик з використанням багатьох потоків і багатьох пріоритетів заявок на рішення задач, різних дисциплін обслуговування та їх комбінацій з урахуванням відмов і різних дисциплін дообслуговування та накопичення в чергах на час відновлення.
Попередній перегляд:   Завантажити - 288.395 Kb    Зміст випуску    Реферативна БД     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського