Пошуковий запит: (<.>A=Гнатюк С$<.>) |
Загальна кількість знайдених документів : 110
Представлено документи з 1 до 20
|
| |
1. |
Гнатюк С. Українська зарубіжна історіографія про державний переворот 29 квітня 1918 р. [Електронний ресурс] / С. Гнатюк // Студії з архівної справи та документознавства. - 1999. - Т. 5. - С. 227-230. - Режим доступу: http://nbuv.gov.ua/UJRN/sasd_1999_5_56
|
2. |
Коваленко В. Н. Репродуктивные качества инбредных свиноматок разной степени гомозиготности [Електронний ресурс] / В. Н. Коваленко, С. И. Гнатюк // Науково-технічний бюлетень. - 2013. - № 109(1). - С. 130-134. - Режим доступу: http://nbuv.gov.ua/UJRN/Ntb_2013_109(1)__22
|
3. |
Корченко О. Кібернетична безпека держави: характерні ознаки та проблемні аспекти [Електронний ресурс] / О. Корченко, В. Бурячок, С. Гнатюк // Безпека інформації. - 2013. - Т. 19, № 1. - С. 40-44. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_1_9
|
4. |
Гнатюк С. Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи [Електронний ресурс] / С. Гнатюк // Безпека інформації. - 2013. - Т. 19, № 2. - С. 118-129. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_2_8
|
5. |
Сакович Л. М. Порівняльний аналіз моделей надійності програмного забезпечення засобів спеціального зв’язку [Електронний ресурс] / Л. М. Сакович, В. П. Павлов, С. П. Лівенцев, С. Є. Гнатюк, Я. Е. Небесна // Information Technology and Security. - 2012. - № 2. - С. 61-70. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2012_2_11
|
6. |
Гнатюк С. Особливості криптографічного захисту державних інформаційних ресурсів [Електронний ресурс] / С. Гнатюк, В. Кінзерявий, А. Охріменко // Безпека інформації. - 2012. - № 1. - С. 68-8. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_1_15 Наведено базові принципи побудови абстрактної моделі порушника в державних інформаційно-комунікаційних системах. Розглянуто основні принципи побудови різного типу криптосистем, які можуть використовуватися для захисту державних інформаційних ресурсів. Проаналізовано основні проблеми управління ключовими даними в процесі захисту державних інформаційних ресурсів.
|
7. |
Гізун А. І. Основні параметри для ідентифікації порушника інформаційної безпеки [Електронний ресурс] / А. І. Гізун, В. В. Волянська, В. О. Риндюк, С. О. Гнатюк // Захист інформації. - 2013. - т. 15, № 1. - С. 66-74. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_11 Вивчення особистості порушника інформаційної безпеки має велике наукове та практичне значення. Крім того, відповідно до нормативних документів, побудова моделей ймовірних порушників і загроз є важливим етапом у процесі розробки ефективних систем захисту інформації. З цих позицій, формалізація параметрів, які можна використати для ідентифікації порушників, є актуальною науковою задачею. Саме розв'язанню такої задачі і присвячена ця стаття. Чітке визначення повної множини (кортежу) хостових і мережевих параметрів дозволить врахувати особливості атак (зі сторони людей або роботів) і тим самим підвищити ефективність превентивних заходів та систем захисту. Одержані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.
|
8. |
Рибальченко В. Ф. Сторонні предмети (магніти) в кишечнику дітей [Електронний ресурс] / В. Ф. Рибальченко, О. Б. Доманський, С. М. Гнатюк, С. І. Бондаренко // Хірургія дитячого віку. - 2012. - № 3. - С. 86-89. - Режим доступу: http://nbuv.gov.ua/UJRN/Khdv_2012_3_16 Розглянуто соціальну проблему - наявність у дитячих іграшках магнітів, що можуть після проковтування призводити до перфорації, перитоніту та непрохідності кишечнику. Затримка обстеження - запорука виникнення діагностичних та прогностичних прорахунків, що призводять до помилок під час діагностики, лікування. Описано два випадки успішного лікування дітей із гострою кишковою непрохідністю, зумовленою наявністю магнітів.
|
9. |
Ковтун В. Систематизація сучасних методів комп’ютерної стеганографії [Електронний ресурс] / В. Ковтун, С. Гнатюк, О. Кінзерявий // Безпека інформації. - 2013. - Т. 19, № 3. - С. 209-217. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_3_13
|
10. |
Гнатюк С. Є. Аналіз показників надійності систем спеціального зв’язку [Електронний ресурс] / С. Є. Гнатюк // Восточно-Европейский журнал передовых технологий. - 2013. - № 6(12). - С. 45-50. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2013_6(12)__11 Запропоновано аналіз і класифікацію показників кількісної оцінки надійності систем спеціального зв'язку з застосуванням системного підходу у процесі їх дослідження. Розглянуто особливості елементної та структурної надійності систем спеціального зв'язку. Показано, що вони відносяться до складних технічних систем, тому для визначення та дослідження показників їх надійності доцільно використовувати моделювання та системний підхід.
|
11. |
Гнатюк С. Л. Особливості захисту персональних даних у сучасних хмарових сервісах [Електронний ресурс] / С. Л. Гнатюк // Стратегічні пріоритети. - 2013. - № 4. - С. 64-72. - Режим доступу: http://nbuv.gov.ua/UJRN/spa_2013_4_10
|
12. |
Корченко А. О. Защита персональных данных методом маскирования [Електронний ресурс] / А. О. Корченко, С. В. Казмірчук, А. І. Гізун, В. В. Волянська, С. О. Гнатюк // Захист інформації. - 2013. - Т. 15, № 4. - С. 387-393. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_4_18
|
13. |
Гнатюк С. Л. Національні медіа як чинник формування сучасної української ідентичності та консолідації суспільства [Електронний ресурс] / С. Л. Гнатюк // Вісник Національного авіаційного університету. Філософія. Культурологія. - 2010. - № 2. - С. 150-155. - Режим доступу: http://nbuv.gov.ua/UJRN/Vnau_f_2010_2_33
|
14. |
Коваленко В. Н. Использование терминальных хряков зарубежной селекции в системе воспроизводства свиней [Електронний ресурс] / В. Н. Коваленко, С. И. Гнатюк // Науково-технічний бюлетень. - 2013. - № 110. - С. 71-75. - Режим доступу: http://nbuv.gov.ua/UJRN/Ntb_2013_110_13
|
15. |
Рудницкий В. Н. Особенности использования современных квантовых технологий для обеспечения конфиденциальной связи [Електронний ресурс] / В. Н. Рудницкий, А. Г. Корченко, С. А. Гнатюк // Збірник наукових праць Харківського університету Повітряних сил. - 2011. - Вип. 2. - С. 80-83. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2011_2_19 Проведен анализ особенностей использования современных квантовых технологий для обеспечения конфиденциальной связи.
|
16. |
Гнатюк С. С. Відстрочка виконання постанови у справі про адміністративний проступок: перспективи удосконалення [Електронний ресурс] / С. С. Гнатюк // Науковий вісник Львівського державного університету внутрішніх справ. серія юридична. - 2014. - Вип. 2. - С. 76-82. - Режим доступу: http://nbuv.gov.ua/UJRN/Nvlduvs_2014_2_11
|
17. |
Гнатюк С. С. Дисциплінарне провадження в адміністративно-деліктному процесі [Електронний ресурс] / С. С. Гнатюк // Наукові записки Львівського університету бізнесу та права. - 2011. - Вип. 7. - С. 336-340. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzlubp_2011_7_85
|
18. |
Гнатюк С. Є. Аналітична модель надійності програмних засобів комп’ютерних систем і програмно-керованих засобів зв’язку [Електронний ресурс] / С. Є. Гнатюк // Наука і техніка Повітряних Сил Збройних Сил України. - 2014. - № 3. - С. 104-108. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2014_3_25 Запропоновано математичну модель надійності програмних засобів, яка дозволяє кількісно оцінити і прогнозувати значення показників надійності, що відрізняється від відомих підвищенням точності результатів. Сутність моделі полягає в одержанні кількісної оцінки показників надійності компіютерних систем при заданих обмеженнях і припущеннях на базі використання нових функціональних залежностей, які відображають зміну значень показників від часу.
|
19. |
Казмирчук С. Метод n-кратного понижения порядка лингвистических переменных на основе частного расширения базы [Електронний ресурс] / С. Казмирчук, Б. Ахметов, А. Гололобов, С. Гнатюк, Н. Сейлова // Безпека інформації. - 2014. - Т. 20, № 3. - С. 306-311. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_3_17 В основу известной системы анализа и оценивания рисков заложены методы, основывающиеся на обработке лингвистических переменных, базирующихся на эталонных параметрических трапециевидных нечетких числах с различным количеством определяющих термов, формирование которых связано с привлечением экспертов соответствующей предметной области. Эффективность практического использования такой системы зависит от ее возможностей обрабатывать различные типы нечетких чисел и от оперативности варьирования количеством термов без привлечения необходимых экспертов. Для решения такой задачи предлагается метод n-кратного понижения порядка лингвистических переменных на основе второго частного расширения базы, который дает возможность формализовать процесс эквивалентного трансформирования числа термов лингвистической переменной на n порядков. Это позволит усовершенствовать соответствующую систему анализа и оценивания рисков информационной безопасности, за счет автоматизации процесса модификации функции n-кратным понижением порядка без привлечения экспертов соответствующей предметной области.
|
20. |
Гнатюк С. І. Особливості інтенсивності росту ремонтного молодняку при різних варіантах племінного підбору [Електронний ресурс] / С. І. Гнатюк, В. І. Коваленко, М. А. Гнатюк // Вісник Сумського національного аграрного університету. Серія : Тваринництво. - 2014. - Вип. 2(1). - С. 30-35. - Режим доступу: http://nbuv.gov.ua/UJRN/Vsna_tvar_2014_2(1)__7
|
| |