Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Рябий М$<.>) |
Загальна кількість знайдених документів : 8
Представлено документи з 1 до 8
|
1. |
Рябий М. О. Побудова уточнених контрастних фільтрів для задач обробки цифрових зображень [Електронний ресурс] / М. О. Рябий // Актуальні проблеми автоматизації та інформаційних технологій. - 2011. - Т. 15. - С. 26-38. - Режим доступу: http://nbuv.gov.ua/UJRN/apatit_2011_15_4
| 2. |
Рябий М. Огляд сучасних методів квантової та пост-квантової криптографії [Електронний ресурс] / М. Рябий // Безпека інформації. - 2014. - Т. 20, № 3. - С. 236-241. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_3_6 Квантовий комп'ютер може зруйнувати більшість, якщо не всі традиційні криптосистеми, що використовуються на практиці, а саме, всі системи на основі задачі факторизації цілих чисел (наприклад RSA) або завдання дискретного логарифмування (як традиційних, так і на еліптичних кривих Діффі - Хеллмана і DSA; а також всю криптографію, засновану на спаровуваннях). Деякі класичні криптосхеми, що базуються на обчислювально-складних завданнях, сильно відрізняються від зазначених вище і їх набагато складніше вирішити, вони залишаються незалежними від квантових обчислень. Проведено огляд методів захисту інформації на базі квантових та пост-квантових технологій. Для кожного з методів захисту інформації на базі квантових технологій наведено переваги та недоліки. Описано системи пост-квантової криптографії на основі теорії граток. Результати проведеного огляду дозволяють формалізувати напрями подальших досліджень пост-квантових методів та розробки нових ефективних систем захисту інформації з використанням квантових технологій.
| 3. |
Приставка П. О. Інформаційна технологія підвищення відсотка стиснення цифрових зображень на основі лінійних фільтрів [Електронний ресурс] / П. О. Приставка, М. О. Рябий // Вісник Національного авіаційного університету. - 2012. - № 3. - С. 87-93. - Режим доступу: http://nbuv.gov.ua/UJRN/Vnau_2012_3_17 Запропоновано інформаційну технологію стиснення цифрованих зображень із втратами. Розглянуто методи попередньої обробки зображень. Проведено експериментальні дослідження визначення якості відтворених зображень за допомогою групи незалежних користувачів.
| 4. |
Рябий М. Модель виявлення PR-впливу через публікації в Інтернет ЗМІ [Електронний ресурс] / М. Рябий, О. Хатян, С. Багацький // Безпека інформації. - 2015. - Т. 21, № 2. - С. 131-139. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_2_4 Властивість інформаційної загрози полягає у здатності до запуску механізмів самознищення складної інформаційної системи, якою є окрема особа, громадські об'єднання та суспільство взагалі. Провідником зазначеного типу загроз є акт інформаційного впливу через інформаційні джерела ЗМІ, який ми називаємо спрямованим або "PR-впливом". Ефективна модель виявлення інформаційних впливів є основою механізму виявлення та протидії інформаційним загрозам. Cвідомо спрямований вплив характеризується як засіб зміни якісної оцінки або відношення до певних фактів або об'єктів цільовою аудиторією. Проведений аналіз завдань, методів та механізмів роботи PR-служб дозволив сформулювати відповідне поняття "PR-вплив" як засіб реалізації певних інтенцій через публікації в Інтернет ЗМІ, а крім того визначити його особливості, критерії та оціночні характеристики. Сформульована гіпотеза про відмінність процесу "PR-впливу" від "неупередженого" інформування. Запропонована формальна модель виявлення цих спрямованих впливів на множині інформаційних повідомлень одержаних від Інтернет ЗМІ.
| 5. |
Рябий М. Метод виявлення PR-впливу через Інтернет ЗМІ [Електронний ресурс] / М. Рябий, О. Хатян, С. Багацький // Безпека інформації. - 2015. - Т. 21, № 3. - С. 294-300. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_3_12 Розглянуто інформаційний простір, утворений інформаційним потоком повідомлень Інтернет ЗМІ. В основі роботи лежить гіпотеза про відмінність трендів тематичних інформаційних потоків типу неупередженого інформування та PR-вплив у характеристичному просторі лінгвістичних ознак. Наведено метод розподілу загального інформаційного потоку на складові тематичні потоки, та спосіб відокремлення тематичних потоків з лінгвістичними ознаками PR-впливу. Наведені дані попередніх емпіричних досліджень дозволяють оцінити граничні умови для прийняття рішення щодо показника наявності PR-впливу тематичного потоку. Аналіз наведених результатів показує наявність зв'язку окремих тематичних трендів, отриманих у результаті застосування методу. Цей факт відкриває можливості теорії складних мереж для реконструкції топології реального інформаційного простору та проведення якісного аналізу інформаційних потоків.
| 6. |
Гнатюк С. О. Визначення критичної інформаційної інфраструктури та її захисту: аналіз підходів [Електронний ресурс] / С. О. Гнатюк, М. О. Рябий, В. М. Лядовська // Зв'язок. - 2014. - № 4. - С. 3-7. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2014_4_3
| 7. |
Бавико О. Є. Конкурентні позиції підприємств, діючих на оптовому енергоринку України [Електронний ресурс] / О. Є. Бавико, С. О. Єрмак, М. М. Рябий // Вісник Донецького національного університету економіки і торгівлі ім. Михайла Туган-Барановського. Серія : Економічні науки. - 2017. - № 1. - С. 5-15. - Режим доступу: http://nbuv.gov.ua/UJRN/vdnuete_2017_1_3
| 8. |
Рябий М. О. Удосконалений метод стиснення цифрових зображень, як частини відеопотоку для попередньої обробки даних перед їх шифруванням [Електронний ресурс] / М. О. Рябий, О. М. Кінзерявий, Д. П. Проскурін, В. І. Сорокопуд // Проблеми інформатизації та управління. - 2023. - Вип. 1. - С. 57-62. - Режим доступу: http://nbuv.gov.ua/UJRN/Pitu_2023_1_10
|
|
|