Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (4)Автореферати дисертацій (1)Реферативна база даних (37)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Сторчак А$<.>)
Загальна кількість знайдених документів : 34
Представлено документи з 1 до 20
...
1.

Лівенцев С. П. 
Виявлення комп’ютерних атак в інформаційно-телекомунікаційних системах на основі методів індуктивного прогнозування станів [Електронний ресурс] / С. П. Лівенцев, А. С. Сторчак // Information Technology and Security. - 2012. - № 1. - С. 100-104. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2012_1_15
Попередній перегляд:   Завантажити - 224.214 Kb    Зміст випуску     Цитування
2.

Шевченко О. І. 
Особливості обміну ліпідів при загрозі аборту пізнього терміну [Електронний ресурс] / О. І. Шевченко, А. В. Сторчак, І. А. Сабадаш // Вісник наукових досліджень. - 2003. - № 1. - С. 91-93. - Режим доступу: http://nbuv.gov.ua/UJRN/vndt_2003_1_49
3.

Сторчак А. С. 
Метод оцінки захищеності інформації на основі багатокрокових процесів прийняття рішень [Електронний ресурс] / А. С. Сторчак // Восточно-Европейский журнал передовых технологий. - 2013. - № 6(12). - С. 82-85. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2013_6(12)__20
Визначено правило вибору засобів захисту інформації, що мінімізують значення ризиків на всіх етапах її обробки. Запропонований метод оцінки рівня захищеності інформації на підставі аналізу та дослідження динамічних характеристик системи захисту інформації надасть можливість підвищити ефективність управління захистом інформації з урахуванням змін характеристик процесу захисту.
Попередній перегляд:   Завантажити - 136.92 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Грищенко О. В. 
Влияние системного дисбаланса в обмене гликазаминогликанов матрикса у беременных с преэклампсией на показатели маточно-плацентарной и плодово-плацентарной гемодинамики [Електронний ресурс] / О. В. Грищенко, Вей Ли, А. В. Сторчак // Проблеми екологічної та медичної генетики і клінічної імунології. - 2010. - Вип. 3. - С. 183-196. - Режим доступу: http://nbuv.gov.ua/UJRN/pemgki_2010_3_18
Попередній перегляд:   Завантажити - 797.426 Kb    Зміст випуску     Цитування
5.

Сторчак А. В. 
Влияние недифференцированной дисплазии соединительной ткани на репродуктивный потенциал [Електронний ресурс] / А. В. Сторчак, О. В. Грищенко, В. В. Бобрицкая, Сон Тоан Буй // Проблеми остеології. - 2012. - Т. 15, № 4. - С. 74-82. - Режим доступу: http://nbuv.gov.ua/UJRN/prost_2012_15_4_15
Попередній перегляд:   Завантажити - 614.135 Kb    Зміст випуску     Цитування
6.

Сторчак А. В. 
Проблемные вопросы восстановления биоценоза влагалища [Електронний ресурс] / А. В. Сторчак, О. В. Грищенко // Здоровье женщины. - 2015. - № 1. - С. 52-60. - Режим доступу: http://nbuv.gov.ua/UJRN/Zdzh_2015_1_12
Приведены современные взгляды на биологию влагалищного биотопа, сделан акцент на особенностях физиологии влагалищной биопленки, даны характеристики нарушениям влагалищного биоценоза, определены показания к санации. Анализ роли структурных компонентов биопленки в обеспечении жизнедеятельности колоний микроорганизмов диктует новые подходы к эффективной санации, направленные на разрушение матрикса пленки. Приведены преимущества пенообразующего комплексного антисептика цитеала, позволяющие рекомендовать его для стартовой санации влагалища.
Попередній перегляд:   Завантажити - 442.116 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Сторчак А. В. 
Возможности прогестинов в профилактике тяжелых форм преэклампси [Електронний ресурс] / А. В. Сторчак, О. В. Грищенко, Б. С. Тоан // Здоровье женщины. - 2014. - № 9. - С. 119-124. - Режим доступу: http://nbuv.gov.ua/UJRN/Zdzh_2014_9_25
Проанализированы современные возможности прогнозирования и профилактики преэклампсии. Учитывая ключевую роль в развитии преэклампсии нарушений гестационной трансформации спиральных сосудов и доказанное регуляторное участие в этом процессе децидуальной ткани, акцентируется внимание на необходимости проведения профилактики преэклампсии в I триместре беременности путем создания максимально благоприятных условий для децидуализации эндометрия и формирования маточно-плацентарного кровотока. В качестве средства профилактики предлагаются прогестины. Приведен анализ зарубежного опыта применения прогестинов с целью профилактики преэклампсии. Собственный опыт применения дидрогестерона на децидуальную ткань в качестве прегравидарной подготовки у беременных с недостаточностью лютеиновой фазы и в период первой и второй волн инвазии трофобласта способствует не только сохранению беременности, но и профилактике гестоза, прежде всего его тяжелых форм.
Попередній перегляд:   Завантажити - 299.506 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Сторчак А. І. 
До питання про дипломатичні стосунки УНР доби Директорії [Електронний ресурс] / А. І. Сторчак // Науковий вісник Дипломатичної академії України. - 1998. - Вип. 1. - С. 72-75. - Режим доступу: http://nbuv.gov.ua/UJRN/Nvdau_1998_1_15
Попередній перегляд:   Завантажити - 322.139 Kb    Зміст випуску     Цитування
9.

Сторчак А. І. 
Михайло Драгоманов: від автономної особи - до незалежної держави та "вільної спілки" [Електронний ресурс] / А. І. Сторчак // Науковий вісник Дипломатичної академії України. - 1999. - Вип. 2. - С. 125-131. - Режим доступу: http://nbuv.gov.ua/UJRN/Nvdau_1999_2_22
Попередній перегляд:   Завантажити - 295.815 Kb    Зміст випуску     Цитування
10.

Грищенко О. В. 
Новые возможности пренатальной диагностики пола плода [Електронний ресурс] / О. В. Грищенко, А. В. Сторчак, Н. Г. Грищенко // Здоровье женщины. - 2012. - № 3. - С. 29-32. - Режим доступу: http://nbuv.gov.ua/UJRN/Zdzh_2012_3_7

Попередній перегляд:   Завантажити - 252.47 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Грищенко О. В. 
Клинико-микробиологическое обоснование комплексного подхода к лечению бактериального вагиноза [Електронний ресурс] / О. В. Грищенко, А. В. Сторчак // Здоровье женщины. - 2014. - № 7. - С. 123-132. - Режим доступу: http://nbuv.gov.ua/UJRN/Zdzh_2014_7_26
Отмечено, что современные представления о бактериальном вагинозе (БВ) диктуют необходимость комплексного подхода к санации влагалища, который включает в себя механическую ликвидацию бактериальных биопленок, образованных преимущественно облигатными анаэробами, использование для санации комплексных препаратов, обладающих высокой эффективностью в отношении широкого спектра микроорганизмов. Раствор бензидамина гидрохлорида в виде вагинального лаважа позволяет механически удалить бактериальную биопленку, уничтожить большую часть микроорганизмов, ликвидировать местный дискомфорт и при этом существенно не повредить иммунобиологические реакции слизистых оболочек. Биология анаэробных микроорганизмов и грибов рода Candida, которые являются наиболее частыми представителями биопленки при БВ, требует применения комплексных этиотропных средств. Нифурател - действующее вещество Макмирор комплекс - обладает широким антибактериальным спектром действия и фунгицидной эффективностью, а форма выпуска в виде вагинального крема отличается высокой адгезией к вагинальному эпителию, что позволяет добиться эффективной санации. Эффективная санация, сохранение физиологических иммунобиологических реакций слизистых оболочек, нормализация функции вагинального эпителия залог низкого рецидивирования БВ.
Попередній перегляд:   Завантажити - 358.357 Kb    Зміст випуску    Реферативна БД     Цитування
12.

Грищенко О. В. 
Преимущества антибактериальной терапии орнидазолом при оперативном родоразрешении пациенток с преждевременным излитием околоплодных вод [Електронний ресурс] / О. В. Грищенко, А. В. Сторчак, О. И. Шевченко // Здоровье женщины. - 2011. - № 1. - С. 132-136. - Режим доступу: http://nbuv.gov.ua/UJRN/Zdzh_2011_1_32

Попередній перегляд:   Завантажити - 199.01 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Сальник С. В. 
Аналіз функціонування систем управління державними інформаційними ресурсами [Електронний ресурс] / С. В. Сальник, А. С. Сторчак, К. К. Герасімов // Наука і техніка Повітряних Сил Збройних Сил України. - 2019. - № 2. - С. 47-54. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2019_2_9
Розглянуто засоби обробки та функціонування державних інформаційних ресурсів. Визначено процеси формування і використання інформаційних ресурсів. Охарактеризовано складові інформаційно-телекомунікаційних систем. Розглянуто комплекс систем і механізмів захисту для забезпечення безпеки кіберпростору та основні характеристичні особливості сучасних інформаційних ресурсів. Визначено найбільш актуальні завдання, що вирішують інформаційно-телекомунікаційні мережі. Розглянуто елементи інформаційно-телекомунікаційних систем та вказані основні вразливості, які виникають при обробці державних інформаційних ресурсів. Визначено множину вимог до інформаційно-телекомунікаційних систем в кіберпросторі з метою обробки та збереження державних інформаційних ресурсів. Визначено зміст захисту державних інформаційних ресурсів. Запропоновано забезпечити безпеку державних інформаційних ресурсів з урахуванням вразливостей інформаційно-телекомунікаційних систем та їх властивостей. Запропоновано провести детальний аналіз вразливостей інформаційно-телекомунікаційних систем, загроз державним інформаційним ресурсам та атак.
Попередній перегляд:   Завантажити - 724.561 Kb    Зміст випуску    Реферативна БД     Цитування
14.

Сальник С. В. 
Аналіз вразливостей та атак на державні інформаційні ресурси, що обробляються в інформаційно-телекомунікаційних системах [Електронний ресурс] / С. В. Сальник, А. С. Сторчак, А. Є. Крамський // Системи обробки інформації. - 2019. - Вип. 2. - С. 121-128. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2019_2_19
Розглянуто вразливості та атаки на державні інформаційні ресурси, що обробляються засобами інформаційно-телекомунікаційних систем для визначення множини параметрів при оцінці захищеності державних інформаційних ресурсів. Розглянуто порушення у сфері використання електронно-обчислювальних засобів, телекомунікаційних систем і комп'ютерних мереж. Представлено загальну структуру реалізації атаки. Проведено аналіз вразливостей інформаційно-телекомунікаційних систем обробки державних інформаційних ресурсів та атак на системи обробки державних інформаційних ресурсів. Розглянуто сучасні бази даних, які містять детальний опис вразливостей та атак. Представлено класифікацію атак та параметри цих атак. Описано стратегії здійснення атак. Розглянуто основні фази та особливості проведення атак. Висунуто перелік вимог до методів виявлення атак. Визначено, що реалізація загроз відбувається за допомогою множини різнонаправлених атак. Запропоновано для визначення множини параметрів при оцінці захищеності державних інформаційних ресурсів, що обробляються засобами інформаційно-телекомунікаційних систем, забезпечити функціонування систем виявлення атак та визначення вразливостей з урахуванням вимог до методів виявлення атак, параметрів даних та характеристичних особливостей сучасних систем виявлення атак.
Попередній перегляд:   Завантажити - 368.969 Kb    Зміст випуску    Реферативна БД     Цитування
15.

Сальник С. В. 
Аналіз методів прийняття рішень з забезпечення захищеності комунікаційних систем [Електронний ресурс] / С. В. Сальник, А. С. Сторчак, А. В. Микитюк, А. С. Дівіцький // Наука і техніка Повітряних Сил Збройних Сил України. - 2019. - № 3. - С. 122-131. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2019_3_16
Розглянуто методи прийняття рішень з забезпечення захищеності в комунікаційних системах (КС). Описано складові системи забезпечення безпеки КС. Визначено необхідність моніторингу станів КС та деструктивних впливів або атак на системи. Розглянуто призначення, структуру, класифікацію та особливості побудови систем виявлення та запобігання вторгнень. Визначено, що функціональні блоки в складі систем виявлення та запобігання вторгнень реалізують множину методів навчання бази знань системи захисту інформації, методів підтримки прийняття рішень, методів прогнозування та методів виявлення та запобігання вторгнень. Висунуто множину вимог для методів забезпечення захищеності КС при побудові реальних систем забезпечення безпеки інформаційних ресурсів. Встановлено, що при забезпеченні безпеки інформаційних ресурсів, що циркулюють в КС, а також оцінюванні реалізованих сервісів і механізмів безпеки в системах захисту інформації, доцільно комбінувати та удосконалювати методи прийняття рішень з забезпечення захищеності, виходячи з визначених вимог до систем захисту та враховуючи особливості функціонування КС обробки інформаційних ресурсів.
Попередній перегляд:   Завантажити - 501.976 Kb    Зміст випуску    Реферативна БД     Цитування
16.

Сторчак А. С. 
Модель оцінки впливу загроз на стан захищеності систем електронних комунікацій [Електронний ресурс] / А. С. Сторчак, П. Г. Сидоркін, А. В. Микитюк, С. В. Сальник // Системи озброєння і військова техніка. - 2019. - № 2. - С. 46-54. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2019_2_9
Розглянуто моделі, що призначені для опису атак. В загальній моделі захисту інформації з повним перекриттям кожній загрозі системи захисту інформації протистоїть механізм захисту, який не дозволяє впливати загрозам на області, що захищаються. Визначено, що модель має враховувати найбільшу кількість чинників впливу загроз, ймовірність виникнення вразливості та реалізації загрози, час реалізації загрози і можливі збитки, а також визначати ефективність упровадження засобів захисту та ступінь захищеності системи. Встановлено вимогу забезпечення працездатності формальних методів за короткими обмеженими вибірками про перелік загроз безпеці інформаційним ресурсам, параметри атак та стан захищеності комунікаційної системи. Побудовано вирішуюче правило, яке з найменшою кількістю помилок класифікує стани захищеності комунікаційної системи за впливом загроз на основі послідовності параметрів кібератак. Представлено узагальнену типову модель, що описує взаємодію загроз, засобів захисту системи забезпечення безпеки систем електронних комунікацій та множину станів їх захищеності. Запропоновано для розпізнавання станів захищеності комунікаційних систем застосовувати метод пошуку вирішуючого правила, який базується на побудові розділяючої гіперплощини. Запропоновано модель побудовану на основі вирішення завдань: визначення початкової множини загроз, об'єднаної в конкретний момент часу в вектор загроз, та зміни координат вектора за певний період спостереження; оцінювання чисельних значень рівнів загроз на обраних часових зрізах фазового простору моделі; пошук оптимального направляючого вектора розділяючої гіперплощини для множини векторів послідовної зміни рівнів загроз. Запропоновано модель оцінки впливу загроз на стан захищеності дозволить оперативно враховувати зміни рівнів загроз комунікаційних систем, вводити до розгляду додаткові загрози, що виникають повторно та отримувати поточні оцінки стану захищеності інформаційних ресурсів у цілому.
Попередній перегляд:   Завантажити - 672.949 Kb    Зміст випуску    Реферативна БД     Цитування
17.

Сторчак А. М. 
Поверхня ліквідуса і діаграма плавкості потрійної системи Ni-Ti-Zr в багатій на нікель області складів [Електронний ресурс] / А. М. Сторчак, Т. Я. Великанова, Л. В. Артюх, М. А. Турчанін, П. Г. Агравал, В. М. Петюх // Вісник Одеського національного університету. Серія : Хімія. - 2019. - Т. 24, Вип. 3. - С. 60-74. - Режим доступу: http://nbuv.gov.ua/UJRN/Vonu_chem_2019_24_3_8
Попередній перегляд:   Завантажити - 3.399 Mb    Зміст випуску     Цитування
18.

Сторчак А. С. 
Метод оцінювання рівня захищеності мережевої частини комунікаційної системи спеціального призначення від кіберзагроз [Електронний ресурс] / А. С. Сторчак, С. В. Сальник // Системи обробки інформації. - 2019. - Вип. 3. - С. 98-109. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2019_3_14
Представлено удосконалений метод оцінки рівня захищеності мережевої частини комунікаційної системи спеціального призначення від кіберзагроз на основі алгоритму розподільчої ідентифікації та динамічного програмування. Однією зі складових систем забезпечення безпеки комунікаційних систем є підсистема оцінки рівня захищеності, яка призначена для визначення ефективності застосовуваних засобів захисту. Мета роботи - розробка методу оцінки захищеності інформації, яка обробляється в комунікаційній системі, на основі керованих багатокрокових процесів прийняття рішень, для підвищення ефективності управління захистом інформації, з огляду на характеристики процесу захисту. Визначено величину ризику на кожному етапі процесу захисту і визначено правило вибору засобів захисту, які мінімізують значення ризиків на всіх етапах. Процес оцінки захисту комунікаційних систем і процес застосування засобів захисту реалізуються за етапами. На кожному кроці одержано деяку сукупність даних про стан захищеності системи, яка залежить від реалізованих послуг безпеки, що характеризують систему забезпечення безпеки та впливають на вибір використовуваних захисних механізмів. Визначено вектори процесу оцінки захищеності і процесу реалізації засобів захисту, які забезпечують мінімізацію значення ризиків на всіх етапах функціонування системи захисту. Суть методу полягає у оцінюванні рівня захищеності комунікаційних систем з використанням розподільчої ідентифікації параметрів кібератак, проведенням вибору щодо застосування заходів із захисту системи при повному статистичному описі комунікаційної системи та врахуванням стратегій впливу на неї на основі динамічного програмування. одержано рекурентні співвідношення та правило використання засобів захисту, які визначають порядок вибору оптимальних захисних заходів і є основою для знаходження оптимальних або близьких до них алгоритмів використання засобів захисту при апріорній невизначеності. Вони дозволяють визначити ступінь захищеності інформаційних систем на основі дослідження змін його характеристик.
Попередній перегляд:   Завантажити - 816.24 Kb    Зміст випуску    Реферативна БД     Цитування
19.

Сальник С. 
Модель порушення захищеності інформаційних ресурсів комунікаційних систем [Електронний ресурс] / С. Сальник, А. Сторчак, А. Микитюк // Information Technology and Security. - 2019. - Vol. 7, Iss. 1. - С. 25-34. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2019_7_1_5
Попередній перегляд:   Завантажити - 649.949 Kb    Зміст випуску     Цитування
20.

Грищенко О. В. 
Терапевтические подходы к ведению пациенток с артропатией в менопаузе [Електронний ресурс] / О. В. Грищенко, К. А. Грищук, А. В. Сторчак, И. А. Васильева // Збірник наукових праць Асоціації акушерів-гінекологів України. - 2015. - Вип. 2. - С. 41-47. - Режим доступу: http://nbuv.gov.ua/UJRN/znpaagu_2015_2_12
Попередній перегляд:   Завантажити - 212.254 Kb    Зміст випуску     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського