Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (1)Реферативна база даних (21)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Сєвєрінов О$<.>)
Загальна кількість знайдених документів : 30
Представлено документи з 1 до 20
...
1.

Жук П. В. 
Оцінка інтенсивності обміну та обсягів потоків інформації в автоматизованих системах управління спеціального призначення [Електронний ресурс] / П. В. Жук, О. Л. Жук, О. В. Сєвєрінов // Системи обробки інформації. - 2012. - Вип. 9. - С. 169-176. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_9_40
Попередній перегляд:   Завантажити - 1.43 Mb    Зміст випуску     Цитування
2.

Лисечко В. П. 
Розробка методу розподілу ресурсів когнітивної радіомережі з використанням мультиагентних систем [Електронний ресурс] / В. П. Лисечко, О. М. Воронець, О. В. Сєвєрінов // Системи обробки інформації. - 2013. - Вип. 2. - С. 220-225. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_2_52
Представлений метод розподілу ресурсів когнітивної радіомережі з використанням мультиагентних систем, розглянуто компоненти запропонованої архітектури для розподіленого когнітивного управління радіоресурсом. Розглянуто децентралізовану реалізацію когнітивної радіомережі, заснованої на мультиагентних системах, та відображення проблеми розподілу ресурсів WLAN з використання мультиагентних систем.
Попередній перегляд:   Завантажити - 542.504 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Сєвєрінов О. В. 
Аналіз методів побудови генераторів псевдовипадкових послідовностей [Електронний ресурс] / О. В. Сєвєрінов // Системи обробки інформації. - 2013. - Вип. 8. - С. 198-201. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_8_40
Проведено аналіз методів генерації псевдовипадкових послідовностей для забезпечення захисту інформації в телекомунікаційних мережах. Запропонований метод, заснований на декодуванні випадкового коду, де завдання криптоаналізу зводиться до рішення теоретико-складної задачі синдромного декодування.
Попередній перегляд:   Завантажити - 280.34 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Сєвєрінов О. В. 
Аналіз сучасних систем виявлення вторгнень [Електронний ресурс] / О. В. Сєвєрінов, А. Г. Хрєнов // Системи обробки інформації. - 2014. - Вип. 6. - С. 122-124. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2014_6_31
Розглянуто види сучасних систем виявлення вторгнень, що забезпечують захист інформаційних систем та мереж. Проведено аналіз алгоритмів захисту та на його основі виявлено основні переваги та недоліки кожного виду.
Попередній перегляд:   Завантажити - 591.351 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Сопронюк І. І. 
Моніторинг спектру у каналах із завмираннями та частотними спотвореннями [Електронний ресурс] / І. І. Сопронюк, В. П. Лисечко, О. В. Сєвєрінов // Системи обробки інформації. - 2010. - Вип. 9. - С. 94-97. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_9_30
Попередній перегляд:   Завантажити - 631.694 Kb    Зміст випуску     Цитування
6.

Капурін В. В. 
Дослідження характеристик низхідного каналу технології LTE в складних перешкодових умовах [Електронний ресурс] / В. В. Капурін, В. П. Лисечко, О. В. Сєвєрінов // Наука і техніка Повітряних Сил Збройних Сил України. - 2011. - № 2. - С. 99-101. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2011_2_27
Проведено дослідження характеристик низхідного каналу: визначення кореляційних властивостей сигналів QPSK, QAM-16, QAM-64, а також визначення BER шляхом теоретичного розрахунку і шляхом моделювання радіоканалу в середовищі "Matlab".
Попередній перегляд:   Завантажити - 297.959 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Кушнір О. І. 
Спосіб побудови кодів великої довжини [Електронний ресурс] / О. І. Кушнір, О. В. Сєвєрінов, О. С. Жученко // Системи озброєння і військова техніка. - 2008. - № 1. - С. 117-119. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2008_1_29
Представлено спосіб побудови випадкових кодів великої довжини на базі рекурсивних згорточних кодів у разі використання рівнобіжних каскадних кодових конструкцій типу турбоходи. Турбокод є хорошим способом побудови випадкового коду великої довжини. Головний принцип кодування турбокоду - використання двох (або більше) паралельно працюючих елементарних кодерів. У цьому випадку інформаційний блок кодується двічі, причому другий раз - після попереднього перемеження.
Попередній перегляд:   Завантажити - 292.384 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Лістровий С. В. 
Управління інформацією в інтелектуальних засобах мережних інформаційних технологій [Електронний ресурс] / С. В. Лістровий, О. В. Сєвєрінов, С. В. Осієвський // Збірник наукових праць Харківського університету Повітряних сил. - 2009. - Вип. 4. - С. 72-75. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2009_4_19
Показано можливість побудови інтелектуальних засобів управління потоками інформації, що дозволяють формувати несуперечливі теорії на базі конструктивних об'єктів у межах функціонально повних систем.
Попередній перегляд:   Завантажити - 517.708 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Сєвєрінов О. В. 
Аналіз методів побудови кодів автентифікації повідомлень [Електронний ресурс] / О. В. Сєвєрінов, О. Ю. Іохов, О. С. Жученко, В. П. Лисечко // Системи обробки інформації. - 2006. - Вип. 4. - С. 156-. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2006_4_25
Попередній перегляд:   Завантажити - 378.179 Kb    Зміст випуску     Цитування
10.

Кушнір О. І. 
Аналіз методів завадостійкого кодування у цифрових системах зв’язку [Електронний ресурс] / О. І. Кушнір, О. І. Тимочко, О. В. Сєвєрінов // Системи обробки інформації. - 2007. - Вип. 9. - С. 63-65. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2007_9_18
Проаналізовано методи завадостійкого кодування, які використовуються у цифрових системах зв'язку для захисту від помилок. Розглянуто методи завадостійкого кодування на базі турбокодів, а також використання для захисту від помилок послідовних каскадних конструкцій.
Попередній перегляд:   Завантажити - 435.831 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Іохов О. Ю. 
Оцінювання завадостійкості каналу радіозв’язку тактичної ланки управління підрозділів внутрішніх військ методом імітаційного моделювання [Електронний ресурс] / О. Ю. Іохов, І. В. Кузьминич, В. Г. Малюк, О. В. Сєвєрінов // Системи управління, навігації та зв'язку. - 2013. - Вип. 3. - С. 179-185. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2013_3_35
Попередній перегляд:   Завантажити - 311.4 Kb    Зміст випуску     Цитування
12.

Сєвєрінов О. В. 
Аналіз сучасних методів атак на автоматизовані системи управління військами та інформаційні мережі [Електронний ресурс] / О. В. Сєвєрінов, А. Г. Хрєнов, А. О. Поляков // Системи обробки інформації. - 2015. - Вип. 9. - С. 101-104. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2015_9_24
Розглянуто методи реалізації сучасних атак на автоматизовані системи управління військами та інформаційні мережі. Проведено аналіз існуючих методів атак та на основі їх аналізу виявлено найбільш небезпечні типи атак.Розглянуто сучасні методи атак на електронні ресурси органів військового управління. Проаналізовано методи атак, на основі аналізу виявлено основні найбільш поширені методи та такі, що можна передбачити під час розробки архітектури електронного ресурсу.Розглянуто сучасні методи атак на електронні ресурси органів управління. Проведено аналіз методів атак, на основі аналізу виявлено основні найбільш поширені методи, які можна передбачити при розробці архітектури електронного ресурсу.
Попередній перегляд:   Завантажити - 319.477 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Сєвєрінов О. В. 
Аналіз сучасних методів атак на електронні ресурси органів військового управління [Електронний ресурс] / О. В. Сєвєрінов, А. Г. Хрєнов // Наука і техніка Повітряних Сил Збройних Сил України. - 2015. - № 3. - С. 125-128. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2015_3_28
Розглянуто методи реалізації сучасних атак на автоматизовані системи управління військами та інформаційні мережі. Проведено аналіз існуючих методів атак та на основі їх аналізу виявлено найбільш небезпечні типи атак.Розглянуто сучасні методи атак на електронні ресурси органів військового управління. Проаналізовано методи атак, на основі аналізу виявлено основні найбільш поширені методи та такі, що можна передбачити під час розробки архітектури електронного ресурсу.Розглянуто сучасні методи атак на електронні ресурси органів управління. Проведено аналіз методів атак, на основі аналізу виявлено основні найбільш поширені методи, які можна передбачити при розробці архітектури електронного ресурсу.
Попередній перегляд:   Завантажити - 279.558 Kb    Зміст випуску    Реферативна БД     Цитування
14.

Сєвєрінов О. В. 
Аналіз загроз персональним даним в мобільному пристрої під час використання різноманітних додатків [Електронний ресурс] / О. В. Сєвєрінов, В. М. Федорченко, В. І. Перепадя // Системи озброєння і військова техніка. - 2016. - № 4. - С. 42-45. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2016_4_11
Надано аналіз сучасних загроз персональним даним в мобільних пристроях. Основну увагу приділено питанню захищеності інформації, яка зберігається та функціонує в Android-пристроях.
Попередній перегляд:   Завантажити - 329.803 Kb    Зміст випуску    Реферативна БД     Цитування
15.

Сєвєрінов О. В. 
Аналіз сучасних методів атак на електронні ресурси органів управління [Електронний ресурс] / О. В. Сєвєрінов, В. О. Шевцов, А. С. Сокол-Кутиловська // Системи озброєння і військова техніка. - 2017. - № 1. - С. 65-68. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2017_1_13
Розглянуто методи реалізації сучасних атак на автоматизовані системи управління військами та інформаційні мережі. Проведено аналіз існуючих методів атак та на основі їх аналізу виявлено найбільш небезпечні типи атак.Розглянуто сучасні методи атак на електронні ресурси органів військового управління. Проаналізовано методи атак, на основі аналізу виявлено основні найбільш поширені методи та такі, що можна передбачити під час розробки архітектури електронного ресурсу.Розглянуто сучасні методи атак на електронні ресурси органів управління. Проведено аналіз методів атак, на основі аналізу виявлено основні найбільш поширені методи, які можна передбачити при розробці архітектури електронного ресурсу.
Попередній перегляд:   Завантажити - 450.731 Kb    Зміст випуску    Реферативна БД     Цитування
16.

Мартовицький В. А. 
Відбір параметрів моніторингу мережної інфраструктури для класифікації стану мережі [Електронний ресурс] / В. А. Мартовицький, І. В. Рубан, О. В. Сєвєрінов, Н. М. Бологова // Сучасні інформаційні системи. - 2018. - Т. 2, № 4. - С. 5-10. - Режим доступу: http://nbuv.gov.ua/UJRN/adinsys_2018_2_4_3
Попередній перегляд:   Завантажити - 386.05 Kb    Зміст випуску     Цитування
17.

Федорченко В. М. 
Аналіз ORM-бібліотек для операційної системи Android [Електронний ресурс] / В. М. Федорченко, О. В. Сєвєрінов, С. В. Родіонов // Системи озброєння і військова техніка. - 2018. - № 4. - С. 152-158. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2018_4_23
Предметом дослідження є процес розробки мобільних data-орієнтованих додатків для платформи Android. Подано детальний аналіз сучасних методів управління базами даних в ОС Android. Мета роботи - оцінка ефективності різних бібліотек, що забезпечують взаємодію додатку з БД і реалізують ORM - технологію програмування. Вирішено наступні завдання: розгляд і аналіз найбільш поширених ORM-бібліотек сторонніх розробників для платформи Android. Основний зміст дослідження становить порівняльний аналіз найбільш поширених ORM-бібліотек і результатів їх роботи в однакових умовах. Отримано наступні результати: проаналізовано складність використання API бібліотек при програмної реалізації ORM-моделі. Наведено результати дослідження швидкодії виконання CRUD-операцій в мобільному додатку із застосуванням розглянутих бібліотек. Висновки: проведений аналіз дозволяє підвищити ефективність процесу розробки і масштабування мобільних додатків в частині управління базами даних для платформи Android.
Попередній перегляд:   Завантажити - 520.139 Kb    Зміст випуску    Реферативна БД     Цитування
18.

Приходько С. І. 
Принципи програмної реалізації адаптивного методу декодування алгебраїчних згорткових кодів перемежування [Електронний ресурс] / С. І. Приходько, М. А. Штомпель, О. В. Сєвєрінов, А. В. Власов // Інформаційно-керуючі системи на залізничному транспорті. - 2019. - № 3. - С. 25-30. - Режим доступу: http://nbuv.gov.ua/UJRN/Ikszt_2019_3_5
Попередній перегляд:   Завантажити - 703.445 Kb    Зміст випуску     Цитування
19.

Нечволод К. В. 
Аналіз безпеки даних в EMM системах [Електронний ресурс] / К. В. Нечволод, О. В. Сєвєрінов, А. В. Власов // Системи управління, навігації та зв'язку. - 2019. - Вип. 3. - С. 131-134. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2019_3_24
Проаналізовано методи, що забезпечують безпеку корпоративних даних та порядок доступу до них за умови використання систем керування власними пристроями в корпоративних цілях - EMM (Enterprise Mobility Management) систем. Мета роботи - розгляд та порівняння різних існуючих EMM систем, дослідження їх характеристик та можливостей. Вирішено наступні завдання: розгляд задач, структури та складових функцій EMM систем, визначення їх переваг та недоліків, аналіз найпопулярніших EMM систем. Розглянуто структуру, основні підсистеми, переваги та недоліки систем керування власними пристроями, проаналізовані найпопулярніші програмні EMM системи. Висновки: проведений аналіз основних концепцій побудови EMM системи в цілому та найпопулярніших представників ринку систем керування мобільними пристроями показав, що вибір однієї з них залежить від напрямків діяльності організації, операційної системи та фірми виробника пристроїв, що використовуються співробітниками в професійній діяльності. Застосування EMM систем для ведення бізнесу можна назвати цілком оправданим однак лише при коректному налаштуванню та впровадженню цих систем.
Попередній перегляд:   Завантажити - 275.205 Kb    Зміст випуску    Реферативна БД     Цитування
20.

Гриньов Р. С. 
Метод подолання засобів захисту з використанням вразливостей графічних файлів формату BMP [Електронний ресурс] / Р. С. Гриньов, О. В. Сєвєрінов // Радиотехника. - 2019. - Вып. 198. - С. 192-202. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2019_198_16
Попередній перегляд:   Завантажити - 1.082 Mb    Зміст випуску     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського