Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (12)Автореферати дисертацій (1)Реферативна база даних (25)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Жарова О$<.>)
Загальна кількість знайдених документів : 21
Представлено документи з 1 до 20
...
1.

Онацкий А. В. 
Криптографический протокол доказательства с нулевым разглашением на эллиптических кривых [Електронний ресурс] / А. В. Онацкий, С. М. Горохов, О. В. Жарова // Наукові праці ОНАЗ ім. О. С. Попова. - 2013. - № 2. - С. 66-71. - Режим доступу: http://nbuv.gov.ua/UJRN/Nponaz_2013_2_12
Предложен криптографический протокол доказательства с нулевым разглашением знания на эллиптических кривых, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении.Предложен криптографический протокол доказательства с нулевым разглашением на основе математического аппарата эллиптических кривых с использованием случайных сеансовых ключей и сообщений, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой.Предложен криптографический протокол доказательства с нулевым разглашением на эллиптических кривых с использованием односторонней хэш-функции, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой и криптографической стойкости хэш-функции.
Попередній перегляд:   Завантажити - 936.646 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Жарова О. В. 
Модель формування інформаційної компетентності майбутніх радіотехніків у технічному університеті [Електронний ресурс] / О. В. Жарова // Наукові записки [Національного педагогічного університету ім. М. П. Драгоманова]. Сер. : Педагогічні та історичні науки. - 2014. - Вип. 119. - С. 83-89. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzped_2014_119_14
Попередній перегляд:   Завантажити - 194.315 Kb    Зміст випуску     Цитування
3.

Шульга А. А. 
Оценка влияния содержания соединений серы в углях на качество кокса [Електронний ресурс] / А. А. Шульга, О. В. Жарова, Л. В. Репка, Д. В. Мирошниченко, Н. А. Десна // УглеХимический журнал. - 2015. - № 5. - С. 19-24. - Режим доступу: http://nbuv.gov.ua/UJRN/ukhj_2015_5-6_5
Попередній перегляд:   Завантажити - 968.137 Kb    Зміст випуску     Цитування
4.

Шульга А. А. 
Особенности производства серы из кислых газов моноэтаноламиновой сероочистки коксового газа методом клауса на ПАО "ЕВРАЗ Днепродзержинский КХЗ" [Електронний ресурс] / А. А. Шульга, Е. Е. Дзун, О. В. Жарова, Л. П. Банников, А. В. Смирнова // УглеХимический журнал. - 2015. - № 5. - С. 30-34. - Режим доступу: http://nbuv.gov.ua/UJRN/ukhj_2015_5-6_7
Попередній перегляд:   Завантажити - 783.093 Kb    Зміст випуску     Цитування
5.

Рафальский П. Н. 
Организация исследования и оценки свойств угольных концентратов и кокса в условиях ЦЗЛ ПАО "ЕВРАЗ Днепродзержинский КХЗ" [Електронний ресурс] / П. Н. Рафальский, О. В. Жарова, Л. В. Репка // УглеХимический журнал. - 2015. - № 5. - С. 40-45. - Режим доступу: http://nbuv.gov.ua/UJRN/ukhj_2015_5-6_9
Попередній перегляд:   Завантажити - 1.391 Mb    Зміст випуску     Цитування
6.

Онацкий А. В. 
Криптографические протоколы доказательства с нулевым разглашением на эллиптических кривых [Електронний ресурс] / А. В. Онацкий, О. В. Жарова // Цифрові технології. - 2015. - Вип. 18. - С. 153-165. - Режим доступу: http://nbuv.gov.ua/UJRN/ct_2015_18_19
Попередній перегляд:   Завантажити - 945.049 Kb    Зміст випуску     Цитування
7.

Чудак Н. О. 
Управление доступом к строкам таблицы с использованием иерархии полномочий [Електронний ресурс] / Н. О. Чудак, К. К. Меркотан, Д. А. Пташинський, О. С. Потієнко, М. А. Делієргієв, А. В. Тихонов, Г. О. Сохранний, О. В. Жарова, О. Д. Березовський, В. В. Войтенко, Ю. В. Волкотруб, І. В. Шарф, В. Д. Русов // Захист інформації. - 2016. - Т. 18, № 2. - С. 94-98. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_2_3
Попередній перегляд:   Завантажити - 259.96 Kb    Зміст випуску     Цитування
8.

Жарова О. В. 
Проблема формування інформаційної компетентності майбутніх фахівців-радіотехніків у технічних універитетах [Електронний ресурс] / О. В. Жарова // Наукові записки Вінницького державного педагогічного університету імені Михайла Коцюбинського. Серія : Педагогіка і психологія. - 2014. - № 42(1). - С. 177-180. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzvdpu_pp_2014_42(1)__44
Попередній перегляд:   Завантажити - 311.167 Kb    Зміст випуску     Цитування
9.

Жарова О. П. 
Правові засади функціонування вищого навчального закладу в Україні [Електронний ресурс] / О. П. Жарова // Науковий вісник Міжнародного гуманітарного університету. Серія : Юриспруденція. - 2016. - Вип. 19. - С. 49-52. - Режим доступу: http://nbuv.gov.ua/UJRN/Nvmgu_jur_2016_19_15
Попередній перегляд:   Завантажити - 199.487 Kb    Зміст випуску     Цитування
10.

Чудак Н. О. 
Внутрішні стани адронів у релятивістських системах відліку [Електронний ресурс] / Н. О. Чудак, К. К. Меркотан, Д. А. Пташинський, О. С. Потієнко, М. А. Делієргієв, А. В. Тихонов, Г. О. Сохранний, О. В. Жарова, О. Д. Березовський, В. В. Войтенко // Український фізичний журнал. - 2016. - Т. 61, № 12. - С. 1039-1053. - Режим доступу: http://nbuv.gov.ua/UJRN/UPhJ_2016_61_12_3
Розглянуто задачу про перетворення внутрішнього стану частинки, яка є зв'язаним станом декількох частинок, із системи спокою складеної частинки в систему відліку відносно якої вона є релятивістською. У цьому випадку вважається, що в системі спокою складеної частинки її внутрішній стан можна розглядати в нерелятивістському наближенні. Показано, що цей внутрішній стан не змінюється у разі переходу з однієї системи відліку до іншої. Тобто сферично симетрична частинка в системі спокою залишається такою і в будь-якій іншій системі відліку і не піддається лоренцевому скороченню в напрямку руху довільної системи відліку відносно системи спокою. Обговорено можливе застосування результатів роботи для опису процесів розсіяння адронів як зв'язаних станів кварків.
Попередній перегляд:   Завантажити - 527.07 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Жарова О. П. 
Права вищого навчального закладу за законодавством України [Електронний ресурс] / О. П. Жарова // Південноукраїнський правничий часопис. - 2016. - № 2. - С. 178-181. - Режим доступу: http://nbuv.gov.ua/UJRN/Pupch_2016_2_50
Попередній перегляд:   Завантажити - 128.002 Kb    Зміст випуску     Цитування
12.

Жарова О. П. 
До питання становлення наукових ступенів і спеціалізованих вчених рад [Електронний ресурс] / О. П. Жарова // Молодий вчений. - 2016. - № 12. - С. 574-580. - Режим доступу: http://nbuv.gov.ua/UJRN/molv_2016_12_140
Попередній перегляд:   Завантажити - 210.416 Kb    Зміст випуску     Цитування
13.

Онацкий А. В. 
Криптографический протокол доказательства с нулевым разглашением на эллиптических кривыхс использованием односторонней хэш-функции [Електронний ресурс] / А. В. Онацкий, О. В. Жарова // Цифрові технології. - 2017. - Вип. 22. - С. 111-118. - Режим доступу: http://nbuv.gov.ua/UJRN/ct_2017_22_15
Предложен криптографический протокол доказательства с нулевым разглашением знания на эллиптических кривых, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении.Предложен криптографический протокол доказательства с нулевым разглашением на основе математического аппарата эллиптических кривых с использованием случайных сеансовых ключей и сообщений, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой.Предложен криптографический протокол доказательства с нулевым разглашением на эллиптических кривых с использованием односторонней хэш-функции, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой и криптографической стойкости хэш-функции.
Попередній перегляд:   Завантажити - 846.592 Kb    Зміст випуску    Реферативна БД     Цитування
14.

Онацкий А. В. 
Криптографический протокол доказательства с нулевым разглашением на эллиптических кривых с использованием случайных сеансовых ключей и сообщений [Електронний ресурс] / А. В. Онацкий, О. В. Жарова // Наукові праці ОНАЗ ім. О. С. Попова. - 2017. - № 2. - С. 123-130. - Режим доступу: http://nbuv.gov.ua/UJRN/Nponaz_2017_2_19
Предложен криптографический протокол доказательства с нулевым разглашением знания на эллиптических кривых, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении.Предложен криптографический протокол доказательства с нулевым разглашением на основе математического аппарата эллиптических кривых с использованием случайных сеансовых ключей и сообщений, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой.Предложен криптографический протокол доказательства с нулевым разглашением на эллиптических кривых с использованием односторонней хэш-функции, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой и криптографической стойкости хэш-функции.
Попередній перегляд:   Завантажити - 555.734 Kb    Зміст випуску    Реферативна БД     Цитування
15.

Онацкий А. В. 
Криптографический протокол доказательства с нулевым разглашением на эллиптических кривых с использованием односторонней хэш-функции [Електронний ресурс] / А. В. Онацкий, О. В. Жарова // Наукові праці ОНАЗ ім. О. С. Попова. - 2018. - № 1. - С. 84-92. - Режим доступу: http://nbuv.gov.ua/UJRN/Nponaz_2018_1_13
Предложен криптографический протокол доказательства с нулевым разглашением знания на эллиптических кривых, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении.Предложен криптографический протокол доказательства с нулевым разглашением на основе математического аппарата эллиптических кривых с использованием случайных сеансовых ключей и сообщений, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой.Предложен криптографический протокол доказательства с нулевым разглашением на эллиптических кривых с использованием односторонней хэш-функции, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой и криптографической стойкости хэш-функции.
Попередній перегляд:   Завантажити - 588.899 Kb    Зміст випуску    Реферативна БД     Цитування
16.

Иванченко А. В. 
Усовершенствование технологии биологической очистки сточных вод коксохимического предприятия с использованием химических добавок [Електронний ресурс] / А. В. Иванченко, О. О. Дупенко, О. В. Пиданова С. С. Жарова // Збірник наукових праць Дніпродзержинського державного технічного університету. Технічні науки. - 2015. - Вип. 2. - С. 178-182. - Режим доступу: http://nbuv.gov.ua/UJRN/Znpddtu_2015_2_35
Попередній перегляд:   Завантажити - 144.112 Kb    Зміст випуску     Цитування
17.

Троценко О. В. 
Поліфункціональні присадки до паливно-мастильних матеріалів [Електронний ресурс] / О. В. Троценко, А. Б. Григоров, В. М. Назаров, О. В. Жарова // ВуглеХімічний журнал. - 2021. - № 6. - С. 38-44. - Режим доступу: http://nbuv.gov.ua/UJRN/ukhj_2021_6_6
Попередній перегляд:   Завантажити - 1.107 Mb    Зміст випуску     Цитування
18.

Хращевський Р. В. 
Математична модель прийняття рішень на основі багатопараметричного критерію [Електронний ресурс] / Р. В. Хращевський, О. Б. Іванець, О. В. Жарова // Наукоємні технології. - 2021. - № 4. - С. 365-370. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2021_4_9
Запропоновано підхід до використання багатопараметричного критерію в моделі прийняття рішень щодо функціонального стану складних об'єктів, у яких сутність невизначеності виявляється в тому, що при наявності необмеженої кількості станів оцінка ймовірності настання кожного з цих станів неможлива через відсутність способів їх оцінки. На практиці такі об'єкти характеризується кількома показниками, які іноді можуть бути корельовані, що створює складнощі при прийнятті рішення щодо їх стану. Процес розробки моделі прийняття рішень дозволяє визначити залежність функціонального стану досліджуваної системи від впливу зовнішніх факторів, що може бути здійснена за рахунок коливань виміряних значень його показників. При цьому прийняття рішення на основі незалежного оцінювання значення кожного окремого параметру може дати хибний результат, оскільки існує їх взаємопов'язаний вплив. Так, за рахунок використання багатопараметричних критеріїв при прийнятті рішення, можна вдосконалити систему прийняття рішень. В той час як на основі порівняльної оцінки кожного параметру з нормованим значенням було прийняте рішення про стабільність функціонування системи, що досліджувалась, використання багатопараметричного критерію виявило порушення в функціонуванні даної системи. Тобто використання багатопараметричного критерію дає більш точний результат, за наявністю кореляції окремих показників при прийнятті рішення щодо стабільності функціонування системи. Окрім цього використання багатопараметричного критерію Хотеллінга надає змогу також визначити який саме параметр став причиною порушення функціонування даної системи, що може бути використано для корегуючих заходів. Використання критерію Хотеллінга є більш чутливим інструментом для визначення розгалуженості функціонування систем, ніж загальноприйнятий метод дослідження за нормованими показниками, що і було продемонстровано в наведених дослідженнях.
Попередній перегляд:   Завантажити - 553.804 Kb    Зміст випуску    Реферативна БД     Цитування
19.

Одарченко Р. С. 
Ключові напрямки досліджень стільникових мереж на шляху до 6G (огляд) [Електронний ресурс] / Р. С. Одарченко, Т. В. Дика, О. В. Жарова, М. С. Одарченко, В. М. Жога, О. П. Слободян // Наукоємні технології. - 2022. - № 3. - С. 215-228. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2022_3_8
Сучасні стільникові мережі зв'язку розвиваються дуже швидкими темпами. Поява технології мобільного зв'язку 5G вже демонструє ознаки того, що стає основним фактором підвищення продуктивності та, як очікується, стане ключовим фактором для довгоочікуваних, високоінтегрованих та автономних додатків у багатьох секторах. Ця нова хвиля технологій прискорить цифровізацію економіки та суспільства. По всьому світу розпочалось повноцінне розгортання комерційних мереж п'ятого покоління. В цих мережах досягаються дуже високі показники якості обслуговування абонентів. Проте, із розвитком стільникових технологій та і взагалі цифрового суспільства виникають принципово нові випадки використання, які вимагатимуть ще більш покращених показників ефективності функціонування стільникових мереж зв'язку. У зв'язку із цим, прогрес не стоїть на місці і організацією 3GPP було розроблено план по розвитку стільникових мереж, покращенню їх характеристик та введенню в експлуатацію. Наступним поколінням мобільних мереж зв'язку стане 6G. Дослідження на шляху до 6G заплановані на дану декаду і відповідно вже відбуваються, а повноцінний запуск у комерційну експлуатацію заплановано на 2030 роки. Саме тому, у даному дослідженні розглядаються мобільні технології на шляху до 6G. Зокрема, у роботі представлено високорівневе бачення екосистеми 6G, проаналізовані потенційні вимоги, нові виникаючі виклики. Мета роботи - проведення критичного аналізу останніх удосконалень, зроблених у мобільній системі 5G, визначення їх недоліків та відповідно напрямків покращення. Також проаналізовано еволюцію і розширені функції 5G, щоб передбачити критичні вимоги до 6G і одночасно підкреслити їх нові можливості. Запропоновано кілька потенційних сценаріїв застосувань 6G, розглянуті їхні переваги, основні концепції. На базі цього були сформовані основні напрямки досліджень з метою удосконалення стільникових мереж на шляху до 6G. І очевидним є те, що ці ключові напрямки удосконалень стільникових мереж стануть основою побудови цифрового безпроводового світу у майбутньому.
Попередній перегляд:   Завантажити - 842.327 Kb    Зміст випуску    Реферативна БД     Цитування
20.

Лавриненко О. Ю. 
Метод рекурсивної низькочастотної інтеграції текстової інформації в стеганографічний аудіоконтейнер на основі вейвлет-фільтрів Добеші [Електронний ресурс] / О. Ю. Лавриненко, Д. І. Бахтіяров, О. Г. Голубничий, О. В. Жарова // Наукоємні технології. - 2023. - № 1. - С. 37-46. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2023_1_6
Розроблений метод рекурсивної низькочастотної інтеграції текстової інформації в стеганографічний аудіоконтейнер на основі вейвлет-фільтрів Добеші набуває глибокого сенсу в умовах застосування зловмисником навмисних несанкціонованих маніпуляцій зі стеганокодованим аудіосигналом з метою спотворити вбудовану в нього текстову інформацію, тобто зробити її семантичні конструкції нерозбірливими. Головною з таких маніпуляцій є застосування різних алгоритмів стиснення аудіосигналу, але не з метою прибрати його малоінформативні складові, які відповідно до людської психофізіологічної моделі сприйняття звуку знаходяться за порогом чутності, а з метою видалити приховану в аудіосигналі текстову інформацію шляхом навмисного введення спотворень. Відмінність розробленого методу від існуючих полягає в тому, що в існуючих методах стеганографічного приховування інформації на основі вейвлет-перетворення, текстова інформація зазвичай інтегрується у високочастотні вейвлет-коефіцієнти без скалярного добутку з вейвлет-фільтрами, а в розробленому методі пропонується використовувати рекурсивне вбудовування в низькочастотні вейвлет-коефіцієнти з подальшим скалярним добутком з ортогональними вейвлет-фільтрами Добеші низьких і високих частот, що дозволяє підвищити абсолютну спектральну потужність прихованої текстової інформації. Подальші дослідження показали, що розроблений метод суттєво підвищує стійкість стеганосистеми до навмисних або пасивних втручань з метою перекодування з меншою швидкістю передачі інформації, але при цьому забезпечується стовідсоткова цілісність текстової інформації на етапі її вилучення з аудіосигналу, при достатньо високих показниках якості його звучання.
Попередній перегляд:   Завантажити - 777.131 Kb    Зміст випуску    Реферативна БД     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського