Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (25)Реферативна база даних (7)Авторитетний файл імен осіб (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Рябий М$<.>)
Загальна кількість знайдених документів : 8
Представлено документи з 1 до 8
1.

Рябий М. О. 
Побудова уточнених контрастних фільтрів для задач обробки цифрових зображень [Електронний ресурс] / М. О. Рябий // Актуальні проблеми автоматизації та інформаційних технологій. - 2011. - Т. 15. - С. 26-38. - Режим доступу: http://nbuv.gov.ua/UJRN/apatit_2011_15_4
Попередній перегляд:   Завантажити - 271.174 Kb    Зміст випуску     Цитування
2.

Рябий М. 
Огляд сучасних методів квантової та пост-квантової криптографії [Електронний ресурс] / М. Рябий // Безпека інформації. - 2014. - Т. 20, № 3. - С. 236-241. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_3_6
Квантовий комп'ютер може зруйнувати більшість, якщо не всі традиційні криптосистеми, що використовуються на практиці, а саме, всі системи на основі задачі факторизації цілих чисел (наприклад RSA) або завдання дискретного логарифмування (як традиційних, так і на еліптичних кривих Діффі - Хеллмана і DSA; а також всю криптографію, засновану на спаровуваннях). Деякі класичні криптосхеми, що базуються на обчислювально-складних завданнях, сильно відрізняються від зазначених вище і їх набагато складніше вирішити, вони залишаються незалежними від квантових обчислень. Проведено огляд методів захисту інформації на базі квантових та пост-квантових технологій. Для кожного з методів захисту інформації на базі квантових технологій наведено переваги та недоліки. Описано системи пост-квантової криптографії на основі теорії граток. Результати проведеного огляду дозволяють формалізувати напрями подальших досліджень пост-квантових методів та розробки нових ефективних систем захисту інформації з використанням квантових технологій.
Попередній перегляд:   Завантажити - 505.648 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Приставка П. О. 
Інформаційна технологія підвищення відсотка стиснення цифрових зображень на основі лінійних фільтрів [Електронний ресурс] / П. О. Приставка, М. О. Рябий // Вісник Національного авіаційного університету. - 2012. - № 3. - С. 87-93. - Режим доступу: http://nbuv.gov.ua/UJRN/Vnau_2012_3_17
Запропоновано інформаційну технологію стиснення цифрованих зображень із втратами. Розглянуто методи попередньої обробки зображень. Проведено експериментальні дослідження визначення якості відтворених зображень за допомогою групи незалежних користувачів.
Попередній перегляд:   Завантажити - 512.129 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Рябий М. 
Модель виявлення PR-впливу через публікації в Інтернет ЗМІ [Електронний ресурс] / М. Рябий, О. Хатян, С. Багацький // Безпека інформації. - 2015. - Т. 21, № 2. - С. 131-139. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_2_4
Властивість інформаційної загрози полягає у здатності до запуску механізмів самознищення складної інформаційної системи, якою є окрема особа, громадські об'єднання та суспільство взагалі. Провідником зазначеного типу загроз є акт інформаційного впливу через інформаційні джерела ЗМІ, який ми називаємо спрямованим або "PR-впливом". Ефективна модель виявлення інформаційних впливів є основою механізму виявлення та протидії інформаційним загрозам. Cвідомо спрямований вплив характеризується як засіб зміни якісної оцінки або відношення до певних фактів або об'єктів цільовою аудиторією. Проведений аналіз завдань, методів та механізмів роботи PR-служб дозволив сформулювати відповідне поняття "PR-вплив" як засіб реалізації певних інтенцій через публікації в Інтернет ЗМІ, а крім того визначити його особливості, критерії та оціночні характеристики. Сформульована гіпотеза про відмінність процесу "PR-впливу" від "неупередженого" інформування. Запропонована формальна модель виявлення цих спрямованих впливів на множині інформаційних повідомлень одержаних від Інтернет ЗМІ.
Попередній перегляд:   Завантажити - 685.102 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Рябий М. 
Метод виявлення PR-впливу через Інтернет ЗМІ [Електронний ресурс] / М. Рябий, О. Хатян, С. Багацький // Безпека інформації. - 2015. - Т. 21, № 3. - С. 294-300. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_3_12
Розглянуто інформаційний простір, утворений інформаційним потоком повідомлень Інтернет ЗМІ. В основі роботи лежить гіпотеза про відмінність трендів тематичних інформаційних потоків типу неупередженого інформування та PR-вплив у характеристичному просторі лінгвістичних ознак. Наведено метод розподілу загального інформаційного потоку на складові тематичні потоки, та спосіб відокремлення тематичних потоків з лінгвістичними ознаками PR-впливу. Наведені дані попередніх емпіричних досліджень дозволяють оцінити граничні умови для прийняття рішення щодо показника наявності PR-впливу тематичного потоку. Аналіз наведених результатів показує наявність зв'язку окремих тематичних трендів, отриманих у результаті застосування методу. Цей факт відкриває можливості теорії складних мереж для реконструкції топології реального інформаційного простору та проведення якісного аналізу інформаційних потоків.
Попередній перегляд:   Завантажити - 696.228 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Гнатюк С. О. 
Визначення критичної інформаційної інфраструктури та її захисту: аналіз підходів [Електронний ресурс] / С. О. Гнатюк, М. О. Рябий, В. М. Лядовська // Зв'язок. - 2014. - № 4. - С. 3-7. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2014_4_3
Попередній перегляд:   Завантажити - 505.67 Kb    Зміст випуску     Цитування
7.

Бавико О. Є. 
Конкурентні позиції підприємств, діючих на оптовому енергоринку України [Електронний ресурс] / О. Є. Бавико, С. О. Єрмак, М. М. Рябий // Вісник Донецького національного університету економіки і торгівлі ім. Михайла Туган-Барановського. Серія : Економічні науки. - 2017. - № 1. - С. 5-15. - Режим доступу: http://nbuv.gov.ua/UJRN/vdnuete_2017_1_3
Попередній перегляд:   Завантажити - 1.083 Mb    Зміст випуску     Цитування
8.

Рябий М. О. 
Удосконалений метод стиснення цифрових зображень, як частини відеопотоку для попередньої обробки даних перед їх шифруванням [Електронний ресурс] / М. О. Рябий, О. М. Кінзерявий, Д. П. Проскурін, В. І. Сорокопуд // Проблеми інформатизації та управління. - 2023. - Вип. 1. - С. 57-62. - Режим доступу: http://nbuv.gov.ua/UJRN/Pitu_2023_1_10
Попередній перегляд:   Завантажити - 558.089 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського