![](/irbis_nbuv/images/db_navy.gif) Книжкові видання та компакт-диски ![](/irbis_nbuv/images/db_navy.gif) Журнали та продовжувані видання ![](/irbis_nbuv/images/db_navy.gif) Автореферати дисертацій ![](/irbis_nbuv/images/db_navy.gif) Реферативна база даних ![](/irbis_nbuv/images/db_navy.gif) Наукова періодика України ![](/irbis_nbuv/images/db_navy.gif) Тематичний навігатор ![](/irbis_nbuv/images/db_navy.gif) Авторитетний файл імен осіб
![Mozilla Firefox](../../ico/mf.png) |
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Жарова О$<.>) |
Загальна кількість знайдених документів : 21
Представлено документи з 1 до 20
|
| |
1. |
Онацкий А. В. Криптографический протокол доказательства с нулевым разглашением на эллиптических кривых [Електронний ресурс] / А. В. Онацкий, С. М. Горохов, О. В. Жарова // Наукові праці ОНАЗ ім. О. С. Попова. - 2013. - № 2. - С. 66-71. - Режим доступу: http://nbuv.gov.ua/UJRN/Nponaz_2013_2_12 Предложен криптографический протокол доказательства с нулевым разглашением знания на эллиптических кривых, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении.Предложен криптографический протокол доказательства с нулевым разглашением на основе математического аппарата эллиптических кривых с использованием случайных сеансовых ключей и сообщений, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой.Предложен криптографический протокол доказательства с нулевым разглашением на эллиптических кривых с использованием односторонней хэш-функции, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой и криптографической стойкости хэш-функции.
| 2. |
Жарова О. В. Модель формування інформаційної компетентності майбутніх радіотехніків у технічному університеті [Електронний ресурс] / О. В. Жарова // Наукові записки [Національного педагогічного університету ім. М. П. Драгоманова]. Сер. : Педагогічні та історичні науки. - 2014. - Вип. 119. - С. 83-89. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzped_2014_119_14
| 3. |
Шульга А. А. Оценка влияния содержания соединений серы в углях на качество кокса [Електронний ресурс] / А. А. Шульга, О. В. Жарова, Л. В. Репка, Д. В. Мирошниченко, Н. А. Десна // УглеХимический журнал. - 2015. - № 5. - С. 19-24. - Режим доступу: http://nbuv.gov.ua/UJRN/ukhj_2015_5-6_5
| 4. |
Шульга А. А. Особенности производства серы из кислых газов моноэтаноламиновой сероочистки коксового газа методом клауса на ПАО "ЕВРАЗ Днепродзержинский КХЗ" [Електронний ресурс] / А. А. Шульга, Е. Е. Дзун, О. В. Жарова, Л. П. Банников, А. В. Смирнова // УглеХимический журнал. - 2015. - № 5. - С. 30-34. - Режим доступу: http://nbuv.gov.ua/UJRN/ukhj_2015_5-6_7
| 5. |
Рафальский П. Н. Организация исследования и оценки свойств угольных концентратов и кокса в условиях ЦЗЛ ПАО "ЕВРАЗ Днепродзержинский КХЗ" [Електронний ресурс] / П. Н. Рафальский, О. В. Жарова, Л. В. Репка // УглеХимический журнал. - 2015. - № 5. - С. 40-45. - Режим доступу: http://nbuv.gov.ua/UJRN/ukhj_2015_5-6_9
| 6. |
Онацкий А. В. Криптографические протоколы доказательства с нулевым разглашением на эллиптических кривых [Електронний ресурс] / А. В. Онацкий, О. В. Жарова // Цифрові технології. - 2015. - Вип. 18. - С. 153-165. - Режим доступу: http://nbuv.gov.ua/UJRN/ct_2015_18_19
| 7. |
Чудак Н. О. Управление доступом к строкам таблицы с использованием иерархии полномочий [Електронний ресурс] / Н. О. Чудак, К. К. Меркотан, Д. А. Пташинський, О. С. Потієнко, М. А. Делієргієв, А. В. Тихонов, Г. О. Сохранний, О. В. Жарова, О. Д. Березовський, В. В. Войтенко, Ю. В. Волкотруб, І. В. Шарф, В. Д. Русов // Захист інформації. - 2016. - Т. 18, № 2. - С. 94-98. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_2_3
| 8. |
Жарова О. В. Проблема формування інформаційної компетентності майбутніх фахівців-радіотехніків у технічних універитетах [Електронний ресурс] / О. В. Жарова // Наукові записки Вінницького державного педагогічного університету імені Михайла Коцюбинського. Серія : Педагогіка і психологія. - 2014. - № 42(1). - С. 177-180. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzvdpu_pp_2014_42(1)__44
| 9. |
Жарова О. П. Правові засади функціонування вищого навчального закладу в Україні [Електронний ресурс] / О. П. Жарова // Науковий вісник Міжнародного гуманітарного університету. Серія : Юриспруденція. - 2016. - Вип. 19. - С. 49-52. - Режим доступу: http://nbuv.gov.ua/UJRN/Nvmgu_jur_2016_19_15
| 10. |
Чудак Н. О. Внутрішні стани адронів у релятивістських системах відліку [Електронний ресурс] / Н. О. Чудак, К. К. Меркотан, Д. А. Пташинський, О. С. Потієнко, М. А. Делієргієв, А. В. Тихонов, Г. О. Сохранний, О. В. Жарова, О. Д. Березовський, В. В. Войтенко // Український фізичний журнал. - 2016. - Т. 61, № 12. - С. 1039-1053. - Режим доступу: http://nbuv.gov.ua/UJRN/UPhJ_2016_61_12_3 Розглянуто задачу про перетворення внутрішнього стану частинки, яка є зв'язаним станом декількох частинок, із системи спокою складеної частинки в систему відліку відносно якої вона є релятивістською. У цьому випадку вважається, що в системі спокою складеної частинки її внутрішній стан можна розглядати в нерелятивістському наближенні. Показано, що цей внутрішній стан не змінюється у разі переходу з однієї системи відліку до іншої. Тобто сферично симетрична частинка в системі спокою залишається такою і в будь-якій іншій системі відліку і не піддається лоренцевому скороченню в напрямку руху довільної системи відліку відносно системи спокою. Обговорено можливе застосування результатів роботи для опису процесів розсіяння адронів як зв'язаних станів кварків.
| 11. |
Жарова О. П. Права вищого навчального закладу за законодавством України [Електронний ресурс] / О. П. Жарова // Південноукраїнський правничий часопис. - 2016. - № 2. - С. 178-181. - Режим доступу: http://nbuv.gov.ua/UJRN/Pupch_2016_2_50
| 12. |
Жарова О. П. До питання становлення наукових ступенів і спеціалізованих вчених рад [Електронний ресурс] / О. П. Жарова // Молодий вчений. - 2016. - № 12. - С. 574-580. - Режим доступу: http://nbuv.gov.ua/UJRN/molv_2016_12_140
| 13. |
Онацкий А. В. Криптографический протокол доказательства с нулевым разглашением на эллиптических кривыхс использованием односторонней хэш-функции [Електронний ресурс] / А. В. Онацкий, О. В. Жарова // Цифрові технології. - 2017. - Вип. 22. - С. 111-118. - Режим доступу: http://nbuv.gov.ua/UJRN/ct_2017_22_15 Предложен криптографический протокол доказательства с нулевым разглашением знания на эллиптических кривых, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении.Предложен криптографический протокол доказательства с нулевым разглашением на основе математического аппарата эллиптических кривых с использованием случайных сеансовых ключей и сообщений, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой.Предложен криптографический протокол доказательства с нулевым разглашением на эллиптических кривых с использованием односторонней хэш-функции, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой и криптографической стойкости хэш-функции.
| 14. |
Онацкий А. В. Криптографический протокол доказательства с нулевым разглашением на эллиптических кривых с использованием случайных сеансовых ключей и сообщений [Електронний ресурс] / А. В. Онацкий, О. В. Жарова // Наукові праці ОНАЗ ім. О. С. Попова. - 2017. - № 2. - С. 123-130. - Режим доступу: http://nbuv.gov.ua/UJRN/Nponaz_2017_2_19 Предложен криптографический протокол доказательства с нулевым разглашением знания на эллиптических кривых, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении.Предложен криптографический протокол доказательства с нулевым разглашением на основе математического аппарата эллиптических кривых с использованием случайных сеансовых ключей и сообщений, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой.Предложен криптографический протокол доказательства с нулевым разглашением на эллиптических кривых с использованием односторонней хэш-функции, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой и криптографической стойкости хэш-функции.
| 15. |
Онацкий А. В. Криптографический протокол доказательства с нулевым разглашением на эллиптических кривых с использованием односторонней хэш-функции [Електронний ресурс] / А. В. Онацкий, О. В. Жарова // Наукові праці ОНАЗ ім. О. С. Попова. - 2018. - № 1. - С. 84-92. - Режим доступу: http://nbuv.gov.ua/UJRN/Nponaz_2018_1_13 Предложен криптографический протокол доказательства с нулевым разглашением знания на эллиптических кривых, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении.Предложен криптографический протокол доказательства с нулевым разглашением на основе математического аппарата эллиптических кривых с использованием случайных сеансовых ключей и сообщений, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой.Предложен криптографический протокол доказательства с нулевым разглашением на эллиптических кривых с использованием односторонней хэш-функции, позволяющий установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Определена полнота и корректность протокола, дан пример расчета, выполнена проверка модели и верификация протокола. Программная верификация криптографического протокола была выполнена с помощью программных модулей On the Fly Model Checker и Constraint Logic based Attack Searcher. Для проверки криптографического протокола на устойчивость к атакам злоумышленника были применены средства пакета Security Protocol Animator для AVISPA. Стойкость предложенного криптографического протокола основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой и криптографической стойкости хэш-функции.
| 16. |
Иванченко А. В. Усовершенствование технологии биологической очистки сточных вод коксохимического предприятия с использованием химических добавок [Електронний ресурс] / А. В. Иванченко, О. О. Дупенко, О. В. Пиданова С. С. Жарова // Збірник наукових праць Дніпродзержинського державного технічного університету. Технічні науки. - 2015. - Вип. 2. - С. 178-182. - Режим доступу: http://nbuv.gov.ua/UJRN/Znpddtu_2015_2_35
| 17. |
Троценко О. В. Поліфункціональні присадки до паливно-мастильних матеріалів [Електронний ресурс] / О. В. Троценко, А. Б. Григоров, В. М. Назаров, О. В. Жарова // ВуглеХімічний журнал. - 2021. - № 6. - С. 38-44. - Режим доступу: http://nbuv.gov.ua/UJRN/ukhj_2021_6_6
| 18. |
Хращевський Р. В. Математична модель прийняття рішень на основі багатопараметричного критерію [Електронний ресурс] / Р. В. Хращевський, О. Б. Іванець, О. В. Жарова // Наукоємні технології. - 2021. - № 4. - С. 365-370. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2021_4_9 Запропоновано підхід до використання багатопараметричного критерію в моделі прийняття рішень щодо функціонального стану складних об'єктів, у яких сутність невизначеності виявляється в тому, що при наявності необмеженої кількості станів оцінка ймовірності настання кожного з цих станів неможлива через відсутність способів їх оцінки. На практиці такі об'єкти характеризується кількома показниками, які іноді можуть бути корельовані, що створює складнощі при прийнятті рішення щодо їх стану. Процес розробки моделі прийняття рішень дозволяє визначити залежність функціонального стану досліджуваної системи від впливу зовнішніх факторів, що може бути здійснена за рахунок коливань виміряних значень його показників. При цьому прийняття рішення на основі незалежного оцінювання значення кожного окремого параметру може дати хибний результат, оскільки існує їх взаємопов'язаний вплив. Так, за рахунок використання багатопараметричних критеріїв при прийнятті рішення, можна вдосконалити систему прийняття рішень. В той час як на основі порівняльної оцінки кожного параметру з нормованим значенням було прийняте рішення про стабільність функціонування системи, що досліджувалась, використання багатопараметричного критерію виявило порушення в функціонуванні даної системи. Тобто використання багатопараметричного критерію дає більш точний результат, за наявністю кореляції окремих показників при прийнятті рішення щодо стабільності функціонування системи. Окрім цього використання багатопараметричного критерію Хотеллінга надає змогу також визначити який саме параметр став причиною порушення функціонування даної системи, що може бути використано для корегуючих заходів. Використання критерію Хотеллінга є більш чутливим інструментом для визначення розгалуженості функціонування систем, ніж загальноприйнятий метод дослідження за нормованими показниками, що і було продемонстровано в наведених дослідженнях.
| 19. |
Одарченко Р. С. Ключові напрямки досліджень стільникових мереж на шляху до 6G (огляд) [Електронний ресурс] / Р. С. Одарченко, Т. В. Дика, О. В. Жарова, М. С. Одарченко, В. М. Жога, О. П. Слободян // Наукоємні технології. - 2022. - № 3. - С. 215-228. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2022_3_8 Сучасні стільникові мережі зв'язку розвиваються дуже швидкими темпами. Поява технології мобільного зв'язку 5G вже демонструє ознаки того, що стає основним фактором підвищення продуктивності та, як очікується, стане ключовим фактором для довгоочікуваних, високоінтегрованих та автономних додатків у багатьох секторах. Ця нова хвиля технологій прискорить цифровізацію економіки та суспільства. По всьому світу розпочалось повноцінне розгортання комерційних мереж п'ятого покоління. В цих мережах досягаються дуже високі показники якості обслуговування абонентів. Проте, із розвитком стільникових технологій та і взагалі цифрового суспільства виникають принципово нові випадки використання, які вимагатимуть ще більш покращених показників ефективності функціонування стільникових мереж зв'язку. У зв'язку із цим, прогрес не стоїть на місці і організацією 3GPP було розроблено план по розвитку стільникових мереж, покращенню їх характеристик та введенню в експлуатацію. Наступним поколінням мобільних мереж зв'язку стане 6G. Дослідження на шляху до 6G заплановані на дану декаду і відповідно вже відбуваються, а повноцінний запуск у комерційну експлуатацію заплановано на 2030 роки. Саме тому, у даному дослідженні розглядаються мобільні технології на шляху до 6G. Зокрема, у роботі представлено високорівневе бачення екосистеми 6G, проаналізовані потенційні вимоги, нові виникаючі виклики. Мета роботи - проведення критичного аналізу останніх удосконалень, зроблених у мобільній системі 5G, визначення їх недоліків та відповідно напрямків покращення. Також проаналізовано еволюцію і розширені функції 5G, щоб передбачити критичні вимоги до 6G і одночасно підкреслити їх нові можливості. Запропоновано кілька потенційних сценаріїв застосувань 6G, розглянуті їхні переваги, основні концепції. На базі цього були сформовані основні напрямки досліджень з метою удосконалення стільникових мереж на шляху до 6G. І очевидним є те, що ці ключові напрямки удосконалень стільникових мереж стануть основою побудови цифрового безпроводового світу у майбутньому.
| 20. |
Лавриненко О. Ю. Метод рекурсивної низькочастотної інтеграції текстової інформації в стеганографічний аудіоконтейнер на основі вейвлет-фільтрів Добеші [Електронний ресурс] / О. Ю. Лавриненко, Д. І. Бахтіяров, О. Г. Голубничий, О. В. Жарова // Наукоємні технології. - 2023. - № 1. - С. 37-46. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2023_1_6 Розроблений метод рекурсивної низькочастотної інтеграції текстової інформації в стеганографічний аудіоконтейнер на основі вейвлет-фільтрів Добеші набуває глибокого сенсу в умовах застосування зловмисником навмисних несанкціонованих маніпуляцій зі стеганокодованим аудіосигналом з метою спотворити вбудовану в нього текстову інформацію, тобто зробити її семантичні конструкції нерозбірливими. Головною з таких маніпуляцій є застосування різних алгоритмів стиснення аудіосигналу, але не з метою прибрати його малоінформативні складові, які відповідно до людської психофізіологічної моделі сприйняття звуку знаходяться за порогом чутності, а з метою видалити приховану в аудіосигналі текстову інформацію шляхом навмисного введення спотворень. Відмінність розробленого методу від існуючих полягає в тому, що в існуючих методах стеганографічного приховування інформації на основі вейвлет-перетворення, текстова інформація зазвичай інтегрується у високочастотні вейвлет-коефіцієнти без скалярного добутку з вейвлет-фільтрами, а в розробленому методі пропонується використовувати рекурсивне вбудовування в низькочастотні вейвлет-коефіцієнти з подальшим скалярним добутком з ортогональними вейвлет-фільтрами Добеші низьких і високих частот, що дозволяє підвищити абсолютну спектральну потужність прихованої текстової інформації. Подальші дослідження показали, що розроблений метод суттєво підвищує стійкість стеганосистеми до навмисних або пасивних втручань з метою перекодування з меншою швидкістю передачі інформації, але при цьому забезпечується стовідсоткова цілісність текстової інформації на етапі її вилучення з аудіосигналу, при достатньо високих показниках якості його звучання.
| | |
|
|