Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (39)Журнали та продовжувані видання (5)Автореферати дисертацій (2)Реферативна база даних (85)Авторитетний файл імен осіб (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Гнатюк С$<.>)
Загальна кількість знайдених документів : 110
Представлено документи з 1 до 20
...
1.

Гнатюк С. 
Українська зарубіжна історіографія про державний переворот 29 квітня 1918 р. [Електронний ресурс] / С. Гнатюк // Студії з архівної справи та документознавства. - 1999. - Т. 5. - С. 227-230. - Режим доступу: http://nbuv.gov.ua/UJRN/sasd_1999_5_56
Попередній перегляд:   Завантажити - 353.135 Kb    Зміст випуску     Цитування
2.

Коваленко В. Н. 
Репродуктивные качества инбредных свиноматок разной степени гомозиготности [Електронний ресурс] / В. Н. Коваленко, С. И. Гнатюк // Науково-технічний бюлетень. - 2013. - № 109(1). - С. 130-134. - Режим доступу: http://nbuv.gov.ua/UJRN/Ntb_2013_109(1)__22
Попередній перегляд:   Завантажити - 217.955 Kb    Зміст випуску     Цитування
3.

Корченко О. 
Кібернетична безпека держави: характерні ознаки та проблемні аспекти [Електронний ресурс] / О. Корченко, В. Бурячок, С. Гнатюк // Безпека інформації. - 2013. - Т. 19, № 1. - С. 40-44. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_1_9
Попередній перегляд:   Завантажити - 651.616 Kb    Зміст випуску     Цитування
4.

Гнатюк С. 
Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи [Електронний ресурс] / С. Гнатюк // Безпека інформації. - 2013. - Т. 19, № 2. - С. 118-129. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_2_8
Попередній перегляд:   Завантажити - 485.717 Kb    Зміст випуску     Цитування
5.

Сакович Л. М. 
Порівняльний аналіз моделей надійності програмного забезпечення засобів спеціального зв’язку [Електронний ресурс] / Л. М. Сакович, В. П. Павлов, С. П. Лівенцев, С. Є. Гнатюк, Я. Е. Небесна // Information Technology and Security. - 2012. - № 2. - С. 61-70. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2012_2_11
Попередній перегляд:   Завантажити - 302.85 Kb    Зміст випуску     Цитування
6.

Гнатюк С. 
Особливості криптографічного захисту державних інформаційних ресурсів [Електронний ресурс] / С. Гнатюк, В. Кінзерявий, А. Охріменко // Безпека інформації. - 2012. - № 1. - С. 68-8. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_1_15
Наведено базові принципи побудови абстрактної моделі порушника в державних інформаційно-комунікаційних системах. Розглянуто основні принципи побудови різного типу криптосистем, які можуть використовуватися для захисту державних інформаційних ресурсів. Проаналізовано основні проблеми управління ключовими даними в процесі захисту державних інформаційних ресурсів.
Попередній перегляд:   Завантажити - 520.648 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Гізун А. І. 
Основні параметри для ідентифікації порушника інформаційної безпеки [Електронний ресурс] / А. І. Гізун, В. В. Волянська, В. О. Риндюк, С. О. Гнатюк // Захист інформації. - 2013. - т. 15, № 1. - С. 66-74. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_11
Вивчення особистості порушника інформаційної безпеки має велике наукове та практичне значення. Крім того, відповідно до нормативних документів, побудова моделей ймовірних порушників і загроз є важливим етапом у процесі розробки ефективних систем захисту інформації. З цих позицій, формалізація параметрів, які можна використати для ідентифікації порушників, є актуальною науковою задачею. Саме розв'язанню такої задачі і присвячена ця стаття. Чітке визначення повної множини (кортежу) хостових і мережевих параметрів дозволить врахувати особливості атак (зі сторони людей або роботів) і тим самим підвищити ефективність превентивних заходів та систем захисту. Одержані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.
Попередній перегляд:   Завантажити - 286.664 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Рибальченко В. Ф. 
Сторонні предмети (магніти) в кишечнику дітей [Електронний ресурс] / В. Ф. Рибальченко, О. Б. Доманський, С. М. Гнатюк, С. І. Бондаренко // Хірургія дитячого віку. - 2012. - № 3. - С. 86-89. - Режим доступу: http://nbuv.gov.ua/UJRN/Khdv_2012_3_16
Розглянуто соціальну проблему - наявність у дитячих іграшках магнітів, що можуть після проковтування призводити до перфорації, перитоніту та непрохідності кишечнику. Затримка обстеження - запорука виникнення діагностичних та прогностичних прорахунків, що призводять до помилок під час діагностики, лікування. Описано два випадки успішного лікування дітей із гострою кишковою непрохідністю, зумовленою наявністю магнітів.
Попередній перегляд:   Завантажити - 185.659 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Ковтун В. 
Систематизація сучасних методів комп’ютерної стеганографії [Електронний ресурс] / В. Ковтун, С. Гнатюк, О. Кінзерявий // Безпека інформації. - 2013. - Т. 19, № 3. - С. 209-217. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_3_13
Попередній перегляд:   Завантажити - 568.584 Kb    Зміст випуску     Цитування
10.

Гнатюк С. Є. 
Аналіз показників надійності систем спеціального зв’язку [Електронний ресурс] / С. Є. Гнатюк // Восточно-Европейский журнал передовых технологий. - 2013. - № 6(12). - С. 45-50. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2013_6(12)__11
Запропоновано аналіз і класифікацію показників кількісної оцінки надійності систем спеціального зв'язку з застосуванням системного підходу у процесі їх дослідження. Розглянуто особливості елементної та структурної надійності систем спеціального зв'язку. Показано, що вони відносяться до складних технічних систем, тому для визначення та дослідження показників їх надійності доцільно використовувати моделювання та системний підхід.
Попередній перегляд:   Завантажити - 174.425 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Гнатюк С. Л. 
Особливості захисту персональних даних у сучасних хмарових сервісах [Електронний ресурс] / С. Л. Гнатюк // Стратегічні пріоритети. - 2013. - № 4. - С. 64-72. - Режим доступу: http://nbuv.gov.ua/UJRN/spa_2013_4_10
Попередній перегляд:   Завантажити - 217.572 Kb    Зміст випуску     Цитування
12.

Корченко А. О. 
Защита персональных данных методом маскирования [Електронний ресурс] / А. О. Корченко, С. В. Казмірчук, А. І. Гізун, В. В. Волянська, С. О. Гнатюк // Захист інформації. - 2013. - Т. 15, № 4. - С. 387-393. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_4_18
Попередній перегляд:   Завантажити - 424.855 Kb    Зміст випуску     Цитування
13.

Гнатюк С. Л. 
Національні медіа як чинник формування сучасної української ідентичності та консолідації суспільства [Електронний ресурс] / С. Л. Гнатюк // Вісник Національного авіаційного університету. Філософія. Культурологія. - 2010. - № 2. - С. 150-155. - Режим доступу: http://nbuv.gov.ua/UJRN/Vnau_f_2010_2_33

Попередній перегляд:   Завантажити - 221.825 Kb    Зміст випуску    Реферативна БД     Цитування
14.

Коваленко В. Н. 
Использование терминальных хряков зарубежной селекции в системе воспроизводства свиней [Електронний ресурс] / В. Н. Коваленко, С. И. Гнатюк // Науково-технічний бюлетень. - 2013. - № 110. - С. 71-75. - Режим доступу: http://nbuv.gov.ua/UJRN/Ntb_2013_110_13
Попередній перегляд:   Завантажити - 409.895 Kb    Зміст випуску     Цитування
15.

Рудницкий В. Н. 
Особенности использования современных квантовых технологий для обеспечения конфиденциальной связи [Електронний ресурс] / В. Н. Рудницкий, А. Г. Корченко, С. А. Гнатюк // Збірник наукових праць Харківського університету Повітряних сил. - 2011. - Вип. 2. - С. 80-83. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2011_2_19
Проведен анализ особенностей использования современных квантовых технологий для обеспечения конфиденциальной связи.
Попередній перегляд:   Завантажити - 300.002 Kb    Зміст випуску    Реферативна БД     Цитування
16.

Гнатюк С. С. 
Відстрочка виконання постанови у справі про адміністративний проступок: перспективи удосконалення [Електронний ресурс] / С. С. Гнатюк // Науковий вісник Львівського державного університету внутрішніх справ. серія юридична. - 2014. - Вип. 2. - С. 76-82. - Режим доступу: http://nbuv.gov.ua/UJRN/Nvlduvs_2014_2_11
Попередній перегляд:   Завантажити - 699.756 Kb    Зміст випуску     Цитування
17.

Гнатюк С. С. 
Дисциплінарне провадження в адміністративно-деліктному процесі [Електронний ресурс] / С. С. Гнатюк // Наукові записки Львівського університету бізнесу та права. - 2011. - Вип. 7. - С. 336-340. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzlubp_2011_7_85
Попередній перегляд:   Завантажити - 191.547 Kb    Зміст випуску     Цитування
18.

Гнатюк С. Є. 
Аналітична модель надійності програмних засобів комп’ютерних систем і програмно-керованих засобів зв’язку [Електронний ресурс] / С. Є. Гнатюк // Наука і техніка Повітряних Сил Збройних Сил України. - 2014. - № 3. - С. 104-108. - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2014_3_25
Запропоновано математичну модель надійності програмних засобів, яка дозволяє кількісно оцінити і прогнозувати значення показників надійності, що відрізняється від відомих підвищенням точності результатів. Сутність моделі полягає в одержанні кількісної оцінки показників надійності компіютерних систем при заданих обмеженнях і припущеннях на базі використання нових функціональних залежностей, які відображають зміну значень показників від часу.
Попередній перегляд:   Завантажити - 286.229 Kb    Зміст випуску    Реферативна БД     Цитування
19.

Казмирчук С. 
Метод n-кратного понижения порядка лингвистических переменных на основе частного расширения базы [Електронний ресурс] / С. Казмирчук, Б. Ахметов, А. Гололобов, С. Гнатюк, Н. Сейлова // Безпека інформації. - 2014. - Т. 20, № 3. - С. 306-311. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_3_17
В основу известной системы анализа и оценивания рисков заложены методы, основывающиеся на обработке лингвистических переменных, базирующихся на эталонных параметрических трапециевидных нечетких числах с различным количеством определяющих термов, формирование которых связано с привлечением экспертов соответствующей предметной области. Эффективность практического использования такой системы зависит от ее возможностей обрабатывать различные типы нечетких чисел и от оперативности варьирования количеством термов без привлечения необходимых экспертов. Для решения такой задачи предлагается метод n-кратного понижения порядка лингвистических переменных на основе второго частного расширения базы, который дает возможность формализовать процесс эквивалентного трансформирования числа термов лингвистической переменной на n порядков. Это позволит усовершенствовать соответствующую систему анализа и оценивания рисков информационной безопасности, за счет автоматизации процесса модификации функции n-кратным понижением порядка без привлечения экспертов соответствующей предметной области.
Попередній перегляд:   Завантажити - 693.503 Kb    Зміст випуску    Реферативна БД     Цитування
20.

Гнатюк С. І. 
Особливості інтенсивності росту ремонтного молодняку при різних варіантах племінного підбору [Електронний ресурс] / С. І. Гнатюк, В. І. Коваленко, М. А. Гнатюк // Вісник Сумського національного аграрного університету. Серія : Тваринництво. - 2014. - Вип. 2(1). - С. 30-35. - Режим доступу: http://nbuv.gov.ua/UJRN/Vsna_tvar_2014_2(1)__7
Попередній перегляд:   Завантажити - 1.578 Mb    Зміст випуску     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського