Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Мелешко Е$<.>) |
Загальна кількість знайдених документів : 15
Представлено документи з 1 до 15
|
1. |
Аносов І. П. Індивідуально-типологічні особливості мікроциркуляції крові у дітей молодшого шкільного віку [Електронний ресурс] / І. П. Аносов, О. В. Тимошенко, О. О. Золотухін, В. Є. Медвідь, Г. О. Слепкань, Е. Д. Мелешко // Біологічний вісник Мелітопольського державного педагогічного університету імені Богдана Хмельницького. - 2013. - № 1. - С. 23-33. - Режим доступу: http://nbuv.gov.ua/UJRN/bvmd_2013_1_4
| 2. |
Кузнецов А. А. Математическая модель и структурная схема стеганографической системы [Електронний ресурс] / А. А. Кузнецов, А. А. Смирнов, Е. В. Мелешко // Збірник наукових праць Кіровоградського національного технічного університету. Техніка в сільськогосподарському виробництві, галузеве машинобудування, автоматизація. - 2012. - Вип. 25(1). - С. 273-281. - Режим доступу: http://nbuv.gov.ua/UJRN/znpkntu_2012_25(1)__48
| 3. |
Смирнов А. А. Аппаратная реализация устройств стеганографической защиты информации с использованием адаптивно формируемых дискретных сигналов [Електронний ресурс] / А. А. Смирнов, Е. В. Мелешко, А. А. Кузнецов // Наука і техніка Повітряних Сил Збройних Сил України. - 2014. - № 1. - С. 175-182. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2014_1_42 Предложена структурная схема аппаратной реализации усовершенствованного устройства встраивания и извлечения данных из пространственной области изображений с использованием адаптивно формируемых дискретных сигналов для стеганографической защиты информации.
| 4. |
Смирнов А. А. Протокол обмена ключами и передачи данных в закрытой стеганосистеме с использованием адаптивно формируемых дискретных сигналов [Електронний ресурс] / А. А. Смирнов, С. А. Смирнов, Е. В. Мелешко, А. А. Кузнецов // Збірник наукових праць Харківського університету Повітряних сил. - 2014. - Вип. 2. - С. 151-154. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2014_2_38 Рассмотрена стеганосистема с использованием технологии прямого расширения спектра. Для ее практического применения в телекоммуникационных системах и сетях предложен протокол обмена ключами и передачи данных в закрытой стеганосистеме с использованием адаптивно формируемых дискретных сигналов.
| 5. |
Мелешко Е. В. Метод встраивания двухуровневых цифровых водяных знаков в медиафайлы для защиты авторских прав [Електронний ресурс] / Е. В. Мелешко // Збірник наукових праць Харківського університету Повітряних сил. - 2013. - Вип. 4. - С. 127-131. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2013_4_29 Предложен метод встраивания двухуровневых цифровых водяных знаков в медиафайлы, а также протокол распределения стегоключей для защиты авторских прав в компьютерных сетях. Данный метод отличается от существующих наличием публичной и секретной части цифрового водяного знака для обычных пользователей и для арбитра соответственно.
| 6. |
Мелешко Е. В. Методы идентификации трафика и динамического управления очередями в многопротокольных узлах связи и оценка их эффективности [Електронний ресурс] / Е. В. Мелешко // Системи обробки інформації. - 2010. - Вип. 8. - С. 68-74. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_8_14 Рассмотрены методы идентификации трафика и динамического управления очередями в многопротокольных узлах связи на основе BDS-тестирования для повышения оперативности передачи данных в телекоммуникационной сети (ТКС). Разработана имитационная модель систем идентификации трафика и управления очередями в многопротокольных узлах связи. На основе математического и имитационного моделирования фрагмента ТКС, имеющей многосвязную топологическую структуру, оценена эффективность предлагаемых методов идентификации трафика и динамического управления очередями, обоснована достоверность полученных результатов.
| 7. |
Кузнецов А. А. Метод структурной идентификации информационных потоков в телекоммуникационных сетях на основе BDS-тестирования [Електронний ресурс] / А. А. Кузнецов, С. Г. Семенов, С. Н. Симоненко, Е. В. Мелешко // Наука і техніка Повітряних Сил Збройних Сил України. - 2010. - № 2. - С. 131-136. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2010_2_33 Разработан метод структурной идентификации информационных потоков в телекоммуникационных сетях на основе BDS-тестирования, включающий в себя процедуры моделирования информационного трафика, оценки его статистических характеристик и "метризации" соответствующих интерактивных сетевых служб. Проведены исследования свойств информационных потоков в телекоммуникационной сети, сформированы модели трафика и фазовые портреты некоторых интерактивных сетевых служб. Показано, что использование BDS-тестирования позволяет повысить достоверность структурной идентификации информационных потоков в телекоммуникационных сетях по сравнению с известными корреляционными методами идентификации.
| 8. |
Семенов С. Г. Математическая модель мультисервисного канала связи на основе экспоненциальной GERT-сети [Електронний ресурс] / С. Г. Семенов, Е. В. Мелешко, Я. В. Илюшко // Системи озброєння і військова техніка. - 2011. - № 3. - С. 64-67. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2011_3_16 Проведен анализ подходов математического моделирования информационно-телекоммуникационных систем в целом, и возможностей математического моделирования современных телекоммуникационных сетей с помощью GERT-систем в частности. Разработана математическая модель мультисервисного канала связи на основе экспоненциальной GERT-сети. Получено аналитическое выражение для расчета плотности распределения времени передачи сообщения в канале связи сети NGN. Доказана теорема о невозможности порождения полюсов второго и третьего порядка, определенным в результате математического моделирования, многочленом.
| 9. |
Мелешко Е. В. Математическая модель подсистемы управления и обслуживания в многопротокольном узле связи [Електронний ресурс] / Е. В. Мелешко // Збірник наукових праць Харківського університету Повітряних сил. - 2010. - Вип. 4. - С. 124-128. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2010_4_33 Проведен анализ известных алгоритмов управления очередями в многопротокольных узлах связи. Рассмотрен граф состояний подсистемы управления и математическая модель подсистемы управления и обслуживания в многопротокольном узле связи. Получены аналитические выражения, позволяющие оценить вероятностно-временные характеристики моделируемой системы, в частности вариацию времени доставки информационного пакета (джиттер задержки) от суммарной интенсивности мультисервисного информационного потока. Исследованы зависимости вариации времени доставки информационного пакета от вероятностно-временных характеристик телекоммуникационных сетей.
| 10. |
Смирнов А. А. Анализ и сравнительное исследование перспективных направлений развития цифровых телекоммуникационных систем и сетей [Електронний ресурс] / А. А. Смирнов, В. В. Босько, Е. В. Мелешко // Системи обробки інформації. - 2008. - Вип. 7. - С. 120-123. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2008_7_29 Проведен анализ тенденции, а также перспективных направлений развития цифровых телекоммуникационных систем и сетей. Исследованы возможности обеспечения различных телекоммуникационных услуг цифровыми сетями. Исследована динамика роста потребителей телекоммуникационных услуг и средней интенсивности информационного потока по данным Госкомстата и КМИС. Проведено сравнительное исследование достоинств и недостатков различных технологий передачи информации. Сделан вывод о необходимости решения задачи оптимизации распределения потоков данных для полного использования доступных ресурсов телекоммуникационных систем и сетей.
| 11. |
Лысенко И. А. Исследование уровней тестирования программного обеспечения инфотелекоммуникационных систем [Електронний ресурс] / И. А. Лысенко, А. А. Смирнов, Е. В. Мелешко // Наука і техніка Повітряних Сил Збройних Сил України. - 2014. - № 4. - С. 79-81. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2014_4_19 Выделены основные уровни тестирования программного обеспечения инфотелекоммуникационной системы. Рассмотрено понятие тестового случая. Исследованы показатели эффективности методов и средств различных уровней тестирования программного обеспечения.
| 12. |
Бирюк О. В. Устойчивость сперматогенеза и проявления отбора на клеточном и индивидуальном уровнях у незрелых представителей Pelophylax esculentus complex [Електронний ресурс] / О. В. Бирюк, Е. Е. Усова, Е. В. Мелешко, Д. А. Шабанов // Вісник Дніпропетровського університету. Серія : Біологія. Екологія. - 2016. - Вип. 24(1). - С. 193-202. - Режим доступу: http://nbuv.gov.ua/UJRN/vdube_2016_24(1)__26
| 13. |
Мелешко Е. А. Проблемы безопасности мобильных устройств, систем и приложений в OS ANDROID [Електронний ресурс] / Е. А. Мелешко, Е. С. Болотникова // Вісник Криворізького національного університету. - 2017. - Вип. 44. - С. 166-171. - Режим доступу: http://nbuv.gov.ua/UJRN/Vktu_2017_44_35 Цель работы - повышение эффективности защиты информации с ограниченным доступом в мобильных устройствах путем разработки политик и регламентов использования мобильных устройств, анализа и выбора методов шифрования, ограничения использования вредоносного ПО. Систематизация и анализ корпоративных методов защиты внутренней информации. Минимизация корпоративных убытков за счет утечки информацию различного уровня (типа) конфиденциальности. Обзор и анализ факторов риска нарушения безопасности использования мобильных устройств. Анализ и систематизация методов зашиты информации на мобильных устройствах под управлением OS Android. Опытная проверка существующих способов защиты конфиденциальной информации на мобильном устройстве. Анализ алгоритмов установки стороннего ПО на устройства под управлением OS Android, поиск путей уязвимости и защиты внутренней информации. Выполнен анализ и систематизация угроз и способов воздействия на мобильные устройства. На основе выполненного анализа и систематизации разработан и практически проверен алгоритм использования методов защиты информации. На основании проведенных исследований уязвимости и методов защиты в OS Android установлено, что данная операционная система как собственные, внутренние средства защиты, так же может и поддерживать дополнительное, разработанное другими разработчиками. Встроенные внутренние средства защиты, достаточно удобными инструментами защиты данных на мобильных телефонах. Учитывая тип блокировки, выделяют различные виды безопасности. Они достаточно эффективны, но от внешних атак, то есть если кто-то хочет зайти на мобильный телефон и посмотреть какие-то определенные данные, то злоумышленник встречает препятствие в виде: пароля, рисунка, распознавание лица или PIN. Но от внутренних атак, вирусов, данные средства беспомощны. В то время как дополнительное программное обеспечение, может обеспечить, как безопасность от внутренних, так и от внешних атак.
| 14. |
Вегерина А. О. Определение соотношения диплоидов и триплоидов среди метаморфов зеленых лягушек в Cеверско-Донецком центре разнообразия Pelophylax esculentus complex [Електронний ресурс] / А. О. Вегерина, Е. В. Мелешко, И. С. Пырина, В. А. Сапожникова, О. В. Бирюк // Вісник Харківського національного університету імені В. Н. Каразіна. Серія : Біологія. - 2013. - № 1079, Вип. 18. - С. 107-113. - Режим доступу: http://nbuv.gov.ua/UJRN/VKhb_2013_1079_18_17
| 15. |
Шабанов Д. А. Внутрипопуляционные онтогенетические стратегии скороспелости и тугорослости: определение на примере бесхвостых амфибий [Електронний ресурс] / Д. А. Шабанов, А. В. Коршунов, М. А. Кравченко, Е. В. Мелешко, А. В. Шабанова, Е. Е. Усова // Вісник Харківського національного університету імені В. Н. Каразіна. Серія : Біологія. - 2014. - № 1126, Вип. 22. - С. 138-147. - Режим доступу: http://nbuv.gov.ua/UJRN/VKhb_2014_1126_22_23
|
|
|