Пошуковий запит: (<.>A=Матов О$<.>) |
Загальна кількість знайдених документів : 19
Представлено документи з 1 до 19
|
1. |
Бойко І. А. Сучасні проблеми інформаційного забезпечення процесів управління тактичної ланки Збройних Сил України [Електронний ресурс] / І. А. Бойко, О. Я. Матов, С. П. Колачов, Ю. П. Недайбіда, О. О. Шугалій // Сучасні інформаційні технології у сфері безпеки та оборони. - 2011. - № 1-2. - С. 113-116. - Режим доступу: http://nbuv.gov.ua/UJRN/sitsbo_2011_1-2_26
|
2. |
Матов О. Я. Криптозахист інформаційних об’єктів шляхом блокових перетворень із позиційної системи числення в систему лишкових класів [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2012. - Т. 14, № 1. - С. 66-74. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2012_14_1_9
|
3. |
Матов О. Я. Криптозахист інформаційних об’єктів шляхом блокових перетворень із системи лишкових класів у позиційну систему числення [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2012. - Т. 14, № 3. - С. 99-103. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2012_14_3_12
|
4. |
Матов О. Я. Граничні значення пропускної спроможності каналів розподілених мереж в умовах забезпечення заданої цілісності інформаційних об’єктів [Електронний ресурс] / О. Я. Матов, В. С. Василенко, О. В. Дубчак // Реєстрація, зберігання і обробка даних. - 2011. - Т. 13, № 1. - С. 87-93. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2011_13_1_11 Розглянуто можливості збільшення та граничні значення пропускної спроможності каналів передачі.
|
5. |
Матов О. Я. Контроль і поновлення цілісності на основі алгоритму нулізації у коді умовних лишків [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2011. - Т. 13, № 3. - С. 72-80. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2011_13_3_9 Запропоновано процедуру виявлення місця та величини спотворень інформаційних об'єктів телекомунікаційних мереж: на основі алгоритму нулізації за умов застосування узагальненого коду умовних лишків.
|
6. |
Матов О. Я. Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2012. - Т. 14, № 4. - С. 81-87. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2012_14_4_11 Для задач забезпечення конфіденційності інформаційних об'єктів автоматизованих систем розглянуто підходи щодо оцінки криптографічної стійкості запропонованих криптографічних перетворень у разі використання лишкових класів.
|
7. |
Матов О. Я. Захист цілісності інформації при застосуванні коду "зважених груп" [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2013. - Т. 15, № 3. - С. 49-60. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2013_15_3_8 Для задач забезпечення контролю цілісності інформаційних об'єктів на прикладі коду "зважених груп" розглянуто загальні підходи щодо побудови завадостійких кодів.
|
8. |
Матов О. Я. Криптографічні перетворення з використанням хеш-функцій [Електронний ресурс] / О. Я. Матов, В. С. Василенко // Реєстрація, зберігання і обробка даних. - 2014. - Т. 16, № 3. - С. 61-66. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2014_16_3_8 Розглянуто можливості застосування відомого механізму хешування для суто криптографічних перетворень.
|
9. |
Матов О. Я. Хеш-функції та цілісність інформаційних об’єктів [Електронний ресурс] / О. Я. Матов, В. С. Василенко // Реєстрація, зберігання і обробка даних. - 2014. - Т. 16, № 4. - С. 12-17. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2014_16_4_4 Розглянуто можливості застосування відомого механізму хешування для контролю цілісності інформаційних об'єктів.
|
10. |
Матов О. Я. Алгоритми кодування інформаційних об’єктів у коді умовних лишків [Електронний ресурс] / О. Я. Матов, B. C. Василенко // Реєстрація, зберігання і обробка даних. - 2015. - Т. 17, № 1. - С. 99-107. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2015_17_1_11
|
11. |
Матов О. Я. Стійкість контрольних ознак коду умовних лишків в умовах загроз цілісності інформаційних об’єктів [Електронний ресурс] / О. Я. Матов, В. С. Василенко // Реєстрація, зберігання і обробка даних. - 2015. - Т. 17, № 2. - С. 53-60. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2015_17_2_8 Розглянуто можливості застосування колізій контрольних ознак у коді умовних лишків за умов загроз цілісності інформаційних об'єктів.
|
12. |
Матов О. Я. Процедура нулізації при контролі та поновленні цілісності інформаційних об’єктів у коді умовних лишків [Електронний ресурс] / О. Я. Матов, В. С. Василенко // Реєстрація, зберігання і обробка даних. - 2015. - Т. 17, № 3. - С. 65-74. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2015_17_3_9 Запропоновано швидкодіючі процедури контролю цілісності та коригування спотворень інформаційних об'єктів телекомунікаційних мереж на базі алгоритму нулізації за умов застосування коду умовних лишків.
|
13. |
Матов О. Я. Захист інформаційних об’єктів від навмисних колізій контрольних ознак у завадостійких кодах [Електронний ресурс] / О. Я. Матов, B. C. Василенко // Реєстрація, зберігання і обробка даних. - 2016. - Т. 18, № 2. - С. 31-39. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2016_18_2_7
|
14. |
Матов О. Я. Циклічність операцій контролю за довільним модулем [Електронний ресурс] / О. Я. Матов, В. С. Василенко, М. Ю. Василенко // Реєстрація, зберігання і обробка даних. - 2013. - Т. 15, № 2. - С. 82-89. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2013_15_2_11 Для задач забезпечення контролю цілісності інформаційних об'єктів розглянуто підходи щодо виявлення та оцінки циклічності операцій контролю за довільним модулем.
|
15. |
Василенко В. С. Методики визначення вихідних даних для оцінки залишкових ризиків при забезпеченні конфіденційності інформаційних об’єктів [Електронний ресурс] / В. С. Василенко, О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2017. - Т. 19, № 4. - С. 45–55. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2017_19_4_7 Запропоновано методики оцінки залишкових ризиків у випадку забезпечення конфіденційності, цілісності та доступності інформаційних об'єктів автоматизованих систем.Для аналізу захищеності інформації автоматизованих систем запропоновано застосування кількісних характеристик у вигляді величин залишкового ризику чи ймовірностей подолання порушником засобів захисту тих чи інших властивостей захищеності. Для оцінки захищеності конфіденційності інформації телекомунікаційних мереж з використанням відповідних систем захисту інформації запропоновано математичні моделі для визначення ймовірностей подолання порушником складових системи захисту конфіденційності.
|
16. |
Матов О. Я. Оптимізація надання послуг обчислювальними ресурсами адаптивної хмарної інфраструктури [Електронний ресурс] / О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2018. - Т. 20, № 3. - С. 83–90. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2018_20_3_10 Розглянуто інфраструктуру хмарних обчислень (ХО) як об'єкт адаптації і процес адаптації ХО як оптимізаційний. Викладено загальну постановку задачі адаптації дисципліни надання обчислювальних ресурсів користувачам ХО. Запропоновано технологію динамічної адаптивної змішаної дисципліни надання обчислювальних ресурсів користувачам ХО. Наведено напрямок вирішення задачі оптимізації динамічної адаптивної змішаної дисципліни. Запропоновано відомий функціонал оптимізації, який базується на припущенні, що результати використання обчислювальних ресурсів користувачем (вирішення задач користувача) знецінюються пропорційно часу їх знаходження в черзі на вирішення та самого вирішення в системі ХО. Можливі й інші функціонали з часовими обмеженнями. Це є актуальним для сучасних глобальних інформаційно-аналітичних систем реального часу із застосуванням технологій хмарних обчислень і може бути критичним при обмежених обчислювальних ресурсах ХО. Наведено, що задача оптимізації вирішується ітераційним методом з використанням відповідних аналітичних моделей функціонування ХО.
|
17. |
Матов О. Я. Аналітичні моделі багатопріоритетних хмарних дата-ценрів зі змішаною дисципліною надання послуг з урахуванням особливостей функціонування та можливих відмов [Електронний ресурс] / О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2019. - Т. 21, № 1. - С. 32–45. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2019_21_1_6 Одними із основних показників ефективності хмарних дата-центрів є показники, що базуються на оцінці часових характеристик. Порушення припустимих часових обмежень, наприклад, часу відгуку хмарних дата-центрів, негативно позначається на ефективності рішення цільових задач користувачів. Це має особливе значення для систем реального масштабу часу і, в першу чергу, для спеціальних інформаційних систем, що побудовані з використанням приватних хмар. Розроблено аналітичні моделі хмарних дата-центрів як системи масового обслуговування зі змішаною дисципліною надання ресурсів. Моделі враховують відмови та різні особливості функціонування та мають довільні закони розподілення для деяких вірогідних процесів. Для кожної моделі отримано аналітичні вирази часових характеристик. Такі моделі для хмарних дата-центрів використано вперше.
|
18. |
Матов О. Я. Методи і аналітичні умови адаптації надання ресурсів користувачам хмарних обчислень [Електронний ресурс] / О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2020. - Т. 22, № 4. - С. 32-46. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2020_22_4_6 Розглянуто питання подальшого розвитку засад створення адаптивних інфраструктур хмарних обчислень, здатних динамічно адаптуватися до вимог користувачів і діючих особливостей і змін умов функціонування. Розроблено методи та аналітичні умови адаптації надання ресурсів користувачам хмарних обчислень. Ці умови надають можливість розробляти технологію (механізми й алгоритми) використання адаптивної дисципліни (порядку) надання обчислювальних ресурсів користувачам. Своєю чергою, це надає можливість забезпечувати часові вимоги різних користувачів на отримання своєчасних результатів обчислень чи найбільш ефективно використовувати наявні ресурси хмарних обчислень. Це є актуальним для систем реального масштабу часу та, в першу чергу, для спеціальних інформаційних систем, що побудовані з використанням приватних хмар, і може бути критичним при обмежених обчислювальних ресурсах хмарних обчислень.
|
19. |
Матов О. Я. Туманні обчислення та їхнє математичне моделювання [Електронний ресурс] / О. Я. Матов // Реєстрація, зберігання і обробка даних. - 2021. - Т. 23, № 3. - С. 22–43. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2021_23_3_5 Туманні обчислення доповнюють хмарні обчислення, територіально наближують вузли обробки та зберігання даних до користувачів. За рахунок скорочення трафіка це надає змогу уникнути безлічі проблем у традиційних хмарних інфраструктурах, які можуть виникнути в разі необхідності переміщення зеттабайтних обсягів даних. Одночасно скорочується час доставки рішень задач користувачів. Запропоновано аналітичні моделі туманних обчислень для вирахування характеристик з використанням багатьох потоків і багатьох пріоритетів заявок на рішення задач, різних дисциплін обслуговування та їх комбінацій з урахуванням відмов і різних дисциплін дообслуговування та накопичення в чергах на час відновлення.
|