Пошуковий запит: (<.>A=Сєвєрінов О$<.>) |
Загальна кількість знайдених документів : 30
Представлено документи з 1 до 20
|
| |
1. |
Жук П. В. Оцінка інтенсивності обміну та обсягів потоків інформації в автоматизованих системах управління спеціального призначення [Електронний ресурс] / П. В. Жук, О. Л. Жук, О. В. Сєвєрінов // Системи обробки інформації. - 2012. - Вип. 9. - С. 169-176. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_9_40
|
2. |
Лисечко В. П. Розробка методу розподілу ресурсів когнітивної радіомережі з використанням мультиагентних систем [Електронний ресурс] / В. П. Лисечко, О. М. Воронець, О. В. Сєвєрінов // Системи обробки інформації. - 2013. - Вип. 2. - С. 220-225. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_2_52 Представлений метод розподілу ресурсів когнітивної радіомережі з використанням мультиагентних систем, розглянуто компоненти запропонованої архітектури для розподіленого когнітивного управління радіоресурсом. Розглянуто децентралізовану реалізацію когнітивної радіомережі, заснованої на мультиагентних системах, та відображення проблеми розподілу ресурсів WLAN з використання мультиагентних систем.
|
3. |
Сєвєрінов О. В. Аналіз методів побудови генераторів псевдовипадкових послідовностей [Електронний ресурс] / О. В. Сєвєрінов // Системи обробки інформації. - 2013. - Вип. 8. - С. 198-201. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_8_40 Проведено аналіз методів генерації псевдовипадкових послідовностей для забезпечення захисту інформації в телекомунікаційних мережах. Запропонований метод, заснований на декодуванні випадкового коду, де завдання криптоаналізу зводиться до рішення теоретико-складної задачі синдромного декодування.
|
4. |
Сєвєрінов О. В. Аналіз сучасних систем виявлення вторгнень [Електронний ресурс] / О. В. Сєвєрінов, А. Г. Хрєнов // Системи обробки інформації. - 2014. - Вип. 6. - С. 122-124. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2014_6_31 Розглянуто види сучасних систем виявлення вторгнень, що забезпечують захист інформаційних систем та мереж. Проведено аналіз алгоритмів захисту та на його основі виявлено основні переваги та недоліки кожного виду.
|
5. |
Сопронюк І. І. Моніторинг спектру у каналах із завмираннями та частотними спотвореннями [Електронний ресурс] / І. І. Сопронюк, В. П. Лисечко, О. В. Сєвєрінов // Системи обробки інформації. - 2010. - Вип. 9. - С. 94-97. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2010_9_30
|
6. |
Капурін В. В. Дослідження характеристик низхідного каналу технології LTE в складних перешкодових умовах [Електронний ресурс] / В. В. Капурін, В. П. Лисечко, О. В. Сєвєрінов // Наука і техніка Повітряних Сил Збройних Сил України. - 2011. - № 2. - С. 99-101. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2011_2_27 Проведено дослідження характеристик низхідного каналу: визначення кореляційних властивостей сигналів QPSK, QAM-16, QAM-64, а також визначення BER шляхом теоретичного розрахунку і шляхом моделювання радіоканалу в середовищі "Matlab".
|
7. |
Кушнір О. І. Спосіб побудови кодів великої довжини [Електронний ресурс] / О. І. Кушнір, О. В. Сєвєрінов, О. С. Жученко // Системи озброєння і військова техніка. - 2008. - № 1. - С. 117-119. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2008_1_29 Представлено спосіб побудови випадкових кодів великої довжини на базі рекурсивних згорточних кодів у разі використання рівнобіжних каскадних кодових конструкцій типу турбоходи. Турбокод є хорошим способом побудови випадкового коду великої довжини. Головний принцип кодування турбокоду - використання двох (або більше) паралельно працюючих елементарних кодерів. У цьому випадку інформаційний блок кодується двічі, причому другий раз - після попереднього перемеження.
|
8. |
Лістровий С. В. Управління інформацією в інтелектуальних засобах мережних інформаційних технологій [Електронний ресурс] / С. В. Лістровий, О. В. Сєвєрінов, С. В. Осієвський // Збірник наукових праць Харківського університету Повітряних сил. - 2009. - Вип. 4. - С. 72-75. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2009_4_19 Показано можливість побудови інтелектуальних засобів управління потоками інформації, що дозволяють формувати несуперечливі теорії на базі конструктивних об'єктів у межах функціонально повних систем.
|
9. |
Сєвєрінов О. В. Аналіз методів побудови кодів автентифікації повідомлень [Електронний ресурс] / О. В. Сєвєрінов, О. Ю. Іохов, О. С. Жученко, В. П. Лисечко // Системи обробки інформації. - 2006. - Вип. 4. - С. 156-. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2006_4_25
|
10. |
Кушнір О. І. Аналіз методів завадостійкого кодування у цифрових системах зв’язку [Електронний ресурс] / О. І. Кушнір, О. І. Тимочко, О. В. Сєвєрінов // Системи обробки інформації. - 2007. - Вип. 9. - С. 63-65. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2007_9_18 Проаналізовано методи завадостійкого кодування, які використовуються у цифрових системах зв'язку для захисту від помилок. Розглянуто методи завадостійкого кодування на базі турбокодів, а також використання для захисту від помилок послідовних каскадних конструкцій.
|
11. |
Іохов О. Ю. Оцінювання завадостійкості каналу радіозв’язку тактичної ланки управління підрозділів внутрішніх військ методом імітаційного моделювання [Електронний ресурс] / О. Ю. Іохов, І. В. Кузьминич, В. Г. Малюк, О. В. Сєвєрінов // Системи управління, навігації та зв'язку. - 2013. - Вип. 3. - С. 179-185. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2013_3_35
|
12. |
Сєвєрінов О. В. Аналіз сучасних методів атак на автоматизовані системи управління військами та інформаційні мережі [Електронний ресурс] / О. В. Сєвєрінов, А. Г. Хрєнов, А. О. Поляков // Системи обробки інформації. - 2015. - Вип. 9. - С. 101-104. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2015_9_24 Розглянуто методи реалізації сучасних атак на автоматизовані системи управління військами та інформаційні мережі. Проведено аналіз існуючих методів атак та на основі їх аналізу виявлено найбільш небезпечні типи атак.Розглянуто сучасні методи атак на електронні ресурси органів військового управління. Проаналізовано методи атак, на основі аналізу виявлено основні найбільш поширені методи та такі, що можна передбачити під час розробки архітектури електронного ресурсу.Розглянуто сучасні методи атак на електронні ресурси органів управління. Проведено аналіз методів атак, на основі аналізу виявлено основні найбільш поширені методи, які можна передбачити при розробці архітектури електронного ресурсу.
|
13. |
Сєвєрінов О. В. Аналіз сучасних методів атак на електронні ресурси органів військового управління [Електронний ресурс] / О. В. Сєвєрінов, А. Г. Хрєнов // Наука і техніка Повітряних Сил Збройних Сил України. - 2015. - № 3. - С. 125-128. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2015_3_28 Розглянуто методи реалізації сучасних атак на автоматизовані системи управління військами та інформаційні мережі. Проведено аналіз існуючих методів атак та на основі їх аналізу виявлено найбільш небезпечні типи атак.Розглянуто сучасні методи атак на електронні ресурси органів військового управління. Проаналізовано методи атак, на основі аналізу виявлено основні найбільш поширені методи та такі, що можна передбачити під час розробки архітектури електронного ресурсу.Розглянуто сучасні методи атак на електронні ресурси органів управління. Проведено аналіз методів атак, на основі аналізу виявлено основні найбільш поширені методи, які можна передбачити при розробці архітектури електронного ресурсу.
|
14. |
Сєвєрінов О. В. Аналіз загроз персональним даним в мобільному пристрої під час використання різноманітних додатків [Електронний ресурс] / О. В. Сєвєрінов, В. М. Федорченко, В. І. Перепадя // Системи озброєння і військова техніка. - 2016. - № 4. - С. 42-45. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2016_4_11 Надано аналіз сучасних загроз персональним даним в мобільних пристроях. Основну увагу приділено питанню захищеності інформації, яка зберігається та функціонує в Android-пристроях.
|
15. |
Сєвєрінов О. В. Аналіз сучасних методів атак на електронні ресурси органів управління [Електронний ресурс] / О. В. Сєвєрінов, В. О. Шевцов, А. С. Сокол-Кутиловська // Системи озброєння і військова техніка. - 2017. - № 1. - С. 65-68. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2017_1_13 Розглянуто методи реалізації сучасних атак на автоматизовані системи управління військами та інформаційні мережі. Проведено аналіз існуючих методів атак та на основі їх аналізу виявлено найбільш небезпечні типи атак.Розглянуто сучасні методи атак на електронні ресурси органів військового управління. Проаналізовано методи атак, на основі аналізу виявлено основні найбільш поширені методи та такі, що можна передбачити під час розробки архітектури електронного ресурсу.Розглянуто сучасні методи атак на електронні ресурси органів управління. Проведено аналіз методів атак, на основі аналізу виявлено основні найбільш поширені методи, які можна передбачити при розробці архітектури електронного ресурсу.
|
16. |
Мартовицький В. А. Відбір параметрів моніторингу мережної інфраструктури для класифікації стану мережі [Електронний ресурс] / В. А. Мартовицький, І. В. Рубан, О. В. Сєвєрінов, Н. М. Бологова // Сучасні інформаційні системи. - 2018. - Т. 2, № 4. - С. 5-10. - Режим доступу: http://nbuv.gov.ua/UJRN/adinsys_2018_2_4_3
|
17. |
Федорченко В. М. Аналіз ORM-бібліотек для операційної системи Android [Електронний ресурс] / В. М. Федорченко, О. В. Сєвєрінов, С. В. Родіонов // Системи озброєння і військова техніка. - 2018. - № 4. - С. 152-158. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2018_4_23 Предметом дослідження є процес розробки мобільних data-орієнтованих додатків для платформи Android. Подано детальний аналіз сучасних методів управління базами даних в ОС Android. Мета роботи - оцінка ефективності різних бібліотек, що забезпечують взаємодію додатку з БД і реалізують ORM - технологію програмування. Вирішено наступні завдання: розгляд і аналіз найбільш поширених ORM-бібліотек сторонніх розробників для платформи Android. Основний зміст дослідження становить порівняльний аналіз найбільш поширених ORM-бібліотек і результатів їх роботи в однакових умовах. Отримано наступні результати: проаналізовано складність використання API бібліотек при програмної реалізації ORM-моделі. Наведено результати дослідження швидкодії виконання CRUD-операцій в мобільному додатку із застосуванням розглянутих бібліотек. Висновки: проведений аналіз дозволяє підвищити ефективність процесу розробки і масштабування мобільних додатків в частині управління базами даних для платформи Android.
|
18. |
Приходько С. І. Принципи програмної реалізації адаптивного методу декодування алгебраїчних згорткових кодів перемежування [Електронний ресурс] / С. І. Приходько, М. А. Штомпель, О. В. Сєвєрінов, А. В. Власов // Інформаційно-керуючі системи на залізничному транспорті. - 2019. - № 3. - С. 25-30. - Режим доступу: http://nbuv.gov.ua/UJRN/Ikszt_2019_3_5
|
19. |
Нечволод К. В. Аналіз безпеки даних в EMM системах [Електронний ресурс] / К. В. Нечволод, О. В. Сєвєрінов, А. В. Власов // Системи управління, навігації та зв'язку. - 2019. - Вип. 3. - С. 131-134. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2019_3_24 Проаналізовано методи, що забезпечують безпеку корпоративних даних та порядок доступу до них за умови використання систем керування власними пристроями в корпоративних цілях - EMM (Enterprise Mobility Management) систем. Мета роботи - розгляд та порівняння різних існуючих EMM систем, дослідження їх характеристик та можливостей. Вирішено наступні завдання: розгляд задач, структури та складових функцій EMM систем, визначення їх переваг та недоліків, аналіз найпопулярніших EMM систем. Розглянуто структуру, основні підсистеми, переваги та недоліки систем керування власними пристроями, проаналізовані найпопулярніші програмні EMM системи. Висновки: проведений аналіз основних концепцій побудови EMM системи в цілому та найпопулярніших представників ринку систем керування мобільними пристроями показав, що вибір однієї з них залежить від напрямків діяльності організації, операційної системи та фірми виробника пристроїв, що використовуються співробітниками в професійній діяльності. Застосування EMM систем для ведення бізнесу можна назвати цілком оправданим однак лише при коректному налаштуванню та впровадженню цих систем.
|
20. |
Гриньов Р. С. Метод подолання засобів захисту з використанням вразливостей графічних файлів формату BMP [Електронний ресурс] / Р. С. Гриньов, О. В. Сєвєрінов // Радиотехника. - 2019. - Вып. 198. - С. 192-202. - Режим доступу: http://nbuv.gov.ua/UJRN/rvmnts_2019_198_16
|
| |