Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (4)Автореферати дисертацій (4)Реферативна база даних (36)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Одарченко Р$<.>)
Загальна кількість знайдених документів : 44
Представлено документи з 1 до 20
...
1.

Одарченко Р. С. 
Використання моделі Хата для оцінки швидкості передавання даних по каналах антенних систем МІМО всередині приміщень [Електронний ресурс] / Р. С. Одарченко // Системи озброєння і військова техніка. - 2013. - № 2. - С. 132-138. - Режим доступу: http://nbuv.gov.ua/UJRN/soivt_2013_2_33
Детально проаналізовано один із методів боротьби із міжсимвольною інтерференцією - використання МІМО-систем. Запропоновано й обгрунтовано підхід до розрахунку пропускної здатності MIMO-системи, заснований на використанні всіх підканалів залежно від різних параметрів. Наведені результати числового моделювання підтверджують високу ефективність методу.
Попередній перегляд:   Завантажити - 424.915 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Конахович Г. 
Розробка теоретичного методу аналізу захищеності приміщеннь в залежності від параметрів корисних сигналів, сигналів зашумлення та розбірливості мови [Електронний ресурс] / Г. Конахович, О. Голубничий, Р. Одарченко, П. Войдюк // Безпека інформації. - 2012. - № 2. - С. 54-60. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_2_10
Розглянуто теоретичний метод оцінки захищеності приміщень залежно від параметрів корисних сигналів та сигналів зашумлення. Приведено комплексну модель захищеності інформації по акустичному каналу витоку, алгоритм проведення розрахунків та дослідження характеристик звуку в приміщенні, характеристики сигналів зашумлення та розбірливості мови за відомих значень акустичного поля.
Попередній перегляд:   Завантажити - 1.055 Mb    Зміст випуску    Реферативна БД     Цитування
3.

Конахович Г. 
Оцінка якості відновлення мови в захищених безпроводових каналах зв’язку [Електронний ресурс] / Г. Конахович, Ю. Беженар, О. Голубничий, Р. Одарченко // Безпека інформації. - 2012. - № 1. - С. 37-41. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_1_9
Розглянуто додаткову затримку, що вноситься в мережу під час використання засобів захисту інформації та розроблено модель передачі мовного повідомлення по захищеному безпроводовому каналу зв'язку і проаналізовано його якість відновлення. Основні положення реалізовані у вигляді розрахункової моделі, яку можна використовувати для проектування безпроводових захищених систем.
Попередній перегляд:   Завантажити - 515.573 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Одарченко Р. С. 
Експериментальні дослідження пропускної здатності мереж стандарту IEEE 802.11n [Електронний ресурс] / Р. С. Одарченко, О. П. Ткаліч, О. О. Полігенько // Наукоємні технології. - 2013. - № 4. - С. 377-383. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2013_4_5
Попередній перегляд:   Завантажити - 630.682 Kb    Зміст випуску     Цитування
5.

Одарченко Р. С. 
Програмне забезпечення для оцінювання пропускної здатності мімо-системи [Електронний ресурс] / Р. С. Одарченко, О. П. Ткаліч, С. М. Креденцар // Наукоємні технології. - 2013. - № 4. - С. 384-389. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2013_4_6
Попередній перегляд:   Завантажити - 859.287 Kb    Зміст випуску     Цитування
6.

Конахович Г. 
Методика вибору проектного рішення для розгортання захищеної мережі LTE [Електронний ресурс] / Г. Конахович, Р. Одарченко, В. Ткаченко // Захист інформації. - 2014. - Т. 16, № 1. - С. 63-68. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2014_16_1_11
Для підтримування високошвидкісних додатків, користування новими послугами, підтримки постійного мобільного доступу до мережі Інтернет телекомунікаційним операторам необхідно розробляти плани щодо впровадження новітніх технологій та оновлення вже існуючих підприємств зв'язку з урахуванням загальних тенденцій науково-технічного й інноваційного розвитку. Великий попит на ринку надання послуг зв'язку компенсується наявністю ще більших обсягів пропозиції. Часто замовник телекомунікаційного рішення за величезної кількості пропонованих йому найрізноманітніших послуг на яку відрізняються на порядки цінами не може сам зробити правильний вибір. Саме грунтуючись на цьому положенні, необхідно запропонувати методику, мета якої полягатиме в узгодженні споживчих запитів до системи зв'язку, заснованої на передачі пакетних даних через канали сучасних стільникових систем зв'язку IV покоління. Запропоновано покрокову методику вибору проектного рішення для розгортання мережі LTE із урахуванням потреб захисту інформації. Розглянуто основні вимоги користувачів до мереж нового покоління, проаналізовано яким чином вони впливають на вибір обладнання для побудови мережі. Запропоновано та обгрунтовано опис матриці вибору рішення, на базі якої в кінцевому результаті відбувається вибір проектного рішення, згідно із вимогами користувачів.
Попередній перегляд:   Завантажити - 401.079 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Одарченко Р. С. 
Економічна ефективність впровадження систем захисту стільникових мереж 4G [Електронний ресурс] / Р. С. Одарченко, С. Ю. Лукін // Системи обробки інформації. - 2012. - Вип. 4(2). - С. 51-55. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_2_4_13
Розглянуто модель оцінки економічної ефективності впровадження систем захисту стільникових мереж четвертого покоління (4G). Приведено математичний апарат для оцінки доцільності впровадження систем захисту мереж 4G та наведено алгоритм оцінки їх економічної ефективності.
Попередній перегляд:   Завантажити - 738.999 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Одарченко Р. С. 
Концепція сенсорної мережі збору метеорологічних даних для системи регулювання випромінюваної потужності радіопередавальних пристроїв стільникових мереж [Електронний ресурс] / Р. С. Одарченко // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем. - 2013. - Вип. 8. - С. 53-61. - Режим доступу: http://nbuv.gov.ua/UJRN/Psvz_2013_8_9
Попередній перегляд:   Завантажити - 305.2 Kb    Зміст випуску     Цитування
9.

Нечипорук О. П. 
Вибір оптимальної кількості обладнання для побудови бездротових мереж передавання даних [Електронний ресурс] / О. П. Нечипорук, Р. С. Одарченко, Ю. О. Петрова // Вісник Інженерної академії України. - 2010. - Вип. 3-4. - С. 113-117. - Режим доступу: http://nbuv.gov.ua/UJRN/Viau_2010_3-4_25
Попередній перегляд:   Завантажити - 670.941 Kb    Зміст випуску     Цитування
10.

Ткаліч О. 
Архітектура сучасної захищеної інформаційно-комунікаційної мережі аеропорту [Електронний ресурс] / О. Ткаліч, Р. Одарченко, С. Гнатюк // Захист інформації. - 2015. - Т. 17, № 3. - С. 240-246. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_3_10
Зазначено, що сучасний аеропорт має надавати своїм клієнтам своєчасні якісні та захищені інформаційні послуги. Постійне зростання кількості таких послуг (відповідно до розвитку інформаційно-комунікаційних технологій) та самих пасажирів стимулює до пошуку і впровадження нових концепцій та підходів до інтегрованого надання інформаційних послуг в аеропортах. Безумовно важливим є створення уніфікованої інформаційно-комунікаційної мережі, яка забезпечить високий рівень надання інформаційних послуг абонентам мережі, буде захищеною та безпечною для користування, зможе інтегрувати у собі засоби безпеки, інформаційно-довідкові служби, розважальний контент, системи відеоспостереження, системи реєстрації пасажирів, інформацію експлуатаційних служб аеропорту, сенсорні мережі для інтелектуального управління системами життєзабезпечення аеропорту, операторів стільникового зв'язку, сучасних концепцій SDN, SDR, BYOD та IоТ. З огляду на це, запропоновано інтегрування зазначених сучасних і перспективних концепцій та технологій для оптимізації архітектури і топології корпоративної мережі аеропорту. Одержані результати дозволять підвищити економічну ефективність використання корпоративної мережі аеропорту, збільшити її захищеність, кількість та якість інформаційних послуг, дозволять спростити управління мережею та системами забезпечення життєдіяльності аеропорту.
Попередній перегляд:   Завантажити - 529.712 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Корченко О. 
Аналіз загроз та механізмів забезпечення інформаційної безпеки в сенсорних мережах [Електронний ресурс] / О. Корченко, М. Алєксандер, Р. Одарченко, А. Наджи, О. Петренко // Захист інформації. - 2016. - Т. 18, № 1. - С. 48-56. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_1_8
Проаналізовано особливості та перспективи розвитку сучасних безпроводових сенсорних мереж. Розглянуто найбільш популярні стандарти, які використовуються для їх побудови. Наведено основні вимоги до пристроїв, що складають архітектуру сучасних безпроводових сенсорних мереж, зокрема, висока енергоефективність, портативність, автономність. Розглянуто основні види існуючих мережевих протоколів, що використовуються у сенсорних мережах у відповідності до еталонної моделі взаємодії відкритих систем, зокрема, фізичного, канального, мережевого, транспортного та прикладного рівнів, з огляду на проблеми забезпечення інформаційної безпеки. Визначено проблемні місця систем захисту та систематизовано класифікацію різних типів атак на сенсорні мережі. Показано, що основні цілі забезпечення інформаційної безпеки в безпроводових сенсорних мережах можна умовно розділити на першочергові (забезпечення конфіденційності, цілісності, аутентифікації і доступності даних) і другорядні (свіжість даних, самоорганізація, часова синхронізація, захищена локалізація). Це в свою чергу дало змогу запропонувати розширену класифікацію механізмів забезпечення безпеки в них, що дозволяє мінімізувати потенційні збитки від різних типів атак.
Попередній перегляд:   Завантажити - 565.741 Kb    Зміст випуску    Реферативна БД     Цитування
12.

Одарченко Р. С. 
Стратегії розвитку операторів стільникового зв’язку в Україні [Електронний ресурс] / Р. С. Одарченко // Наукоємні технології. - 2015. - № 2. - С. 141-148. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2015_2_7
Попередній перегляд:   Завантажити - 734.086 Kb    Зміст випуску     Цитування
13.

Ткаліч О. П. 
Оцінка адекватності моделей розповсюдження для їх використання під час визначення місцезнаходження абонентів [Електронний ресурс] / О. П. Ткаліч, Р. С. Одарченко, О. Ю. Устинов, Д. О. Колодинський // Наукоємні технології. - 2015. - № 2. - С. 159-165 . - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2015_2_10
Попередній перегляд:   Завантажити - 1.102 Mb    Зміст випуску     Цитування
14.

Одарченко Р. С. 
Використання концепції мереж SDN для розподілу трафіку між мережами LTE та Wi-Fi [Електронний ресурс] / Р. С. Одарченко, О. П. Ткаліч // Наукоємні технології. - 2014. - № 4. - С. 432-437. - Режим доступу: http://nbuv.gov.ua/UJRN/Nt_2014_4_10
Попередній перегляд:   Завантажити - 1.001 Mb    Зміст випуску     Цитування
15.

Креденцар С. М. 
Створення цифрової карти нижнього повітряного простору України [Електронний ресурс] / С. М. Креденцар, Н. М. Лобанчикова, Є. О. Лук’яненко, Р. С. Одарченко // Вісник Житомирського державного технологічного університету. Серія : Технічні науки. - 2015. - № 3. - С. 67-75. - Режим доступу: http://nbuv.gov.ua/UJRN/Vzhdtu_2015_3_13
Попередній перегляд:   Завантажити - 800.688 Kb    Зміст випуску     Цитування
16.

Одарченко Р. 
Обгрунтування основних вимог до систем безпеки стільникових мереж 5-го покоління [Електронний ресурс] / Р. Одарченко // Безпека інформації. - 2015. - Т. 21, № 3. - С. 229-235. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2015_21_3_3
Висвітлено хронологію розвитку стільникових мереж зв'язку в світі. Проаналізовано системи безпеки цих мереж, визначено їх проблемні місця. Розглянуто можливі атаки в мережах LTE, що можуть створити потенційні проблеми в майбутньому. Визначено, що на зміну мережам LTE до 2020 р. прийдуть мережі 5G. У результаті проведених досліджень стало зрозумілим, що ці мережі відіграватимуть в майбутньому найбільш значущу роль в формуванні електронного суспільства, критичної інфраструктури тощо. Визначено основні рушійні сили розвитку 5G, згруповані в чотири основні характеристики (нові моделі довіри, нові моделі служби доставки, розширений перелік загроз, і збільшення рівня конфіденційності), що створюють визначальний вплив на підходи щодо формування вимог до систем безпеки та конфіденційності в мережах 5G. Сформульовано ключові напрямки удосконалення систем безпеки стільникових мереж (управління ідентифікацією, безпека радіомережі, підвищення енергоефективності, гнучка і масштабована архітектура, безпека хмарних сервісів тощо), що дозволило обгрунтувати необхідність проведення подальших досліджень, пов'язаних із оптимізацією захисту мереж 5G. Це дозволить створити нову більш гнучку масштабовану архітектуру системи безпеки стільникових мереж, що зможе забезпечити всі вимоги різноманітних різнорідних систем, що входять до сфери застосування стільникових мереж 5-го покоління.
Попередній перегляд:   Завантажити - 565.469 Kb    Зміст випуску    Реферативна БД     Цитування
17.

Алєксандер М. 
Дослідження вразливостей сенсорних підмереж архітектури Інтернету речей до різних типів атак [Електронний ресурс] / М. Алєксандер, О. Корченко, М. Карпінський, Р. Одарченко // Безпека інформації. - 2016. - Т. 22, № 1. - С. 12-19. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2016_22_1_4
Проаналізовано сучасну архітектуру концепції Інтернету речей. Розкрито особливості, місце та перспективи розвитку сучасних безпровідних сенсорних підмереж, зокрема, в концепції Інтернету речей. Розглянуто найбільш популярні стандарти, які використовуються для їх побудови. Наведено основні вимоги до пристроїв, що складають архітектуру сучасних безпровідних сенсорних мереж, зокрема висока енергоефективність, портативність, автономність. Розглянуто основні види мережевих атак в сенсорних підсистемах відповідно до еталонної моделі взаємодії відкритих систем, зокрема фізичного, канального, мережевого, транспортного та прикладного рівнів, з огляду на проблеми забезпечення інформаційної безпеки. Увагу приділено DoS-атакам. Визначено проблемні місця систем захисту до них та наведено їх таксономію. Однією з таких проблем є DoS-атаки в розподілені й архітектурі доступу, що можуть бути використані зловмисниками для здійснення крадіжок з незахищених пристроїв, таких як датчики і маршрутизатори, а також використання їх в ролі ботів для атаки на третіх осіб. Результати проведеного дослідження надали змогу запропонувати розширену класифікацію механізмів забезпечення безпеки, що дозволять мінімізувати потенційні збитки від різних типів атак, спрямованих на порушення конфіденційності, цілісності та доступності.
Попередній перегляд:   Завантажити - 804.145 Kb    Зміст випуску    Реферативна БД     Цитування
18.

Одарченко Р. 
Концептуальні засади підвищення рівня кібербезпеки сучасних стільникових мереж [Електронний ресурс] / Р. Одарченко, В. Гнатюк // Безпека інформації. - 2016. - Т. 22, № 2. - С. 143-149. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2016_22_2_7
Проаналізовано еволюцію стільникових мереж зв'язку від 1-го до 5-го поколінь, систему безпеки цих мереж та показано їх еволюцію. Розглянуто можливі технічні рішення для систем безпеки найсучасніших мереж LTE. В результаті проведених досліджень стало зрозумілим, що ці мережі та мережі 5G відіграватимуть в майбутньому найбільш значущу роль в формуванні електронного суспільства, будуть використані для забезпечення потреб та вимог критичної інфраструктури тощо. На основі проведених досліджень запропоновано концепцію побудови системи кібербезпеки стільникових мереж, при цьому окреслено ключові напрямки удосконалення сучасних систем безпеки: управління ідентифікацією, безпека радіомережі, підвищення енергоефективності, гнучка і масштабована архітектура, безпека хмаринних сервісів тощо. Це дозволить створити нову більш гнучку масштабовану архітектуру системи безпеки стільникових мереж, що буде в змозі забезпечити всі вимоги різноманітних різнорідних систем, які входять до сфери застосування цього типу мереж, в тому числі і 5-го покоління. Запропоновано технічні удосконалення архітектури та технологій стільникових мереж LTE з огляду на новітні розробки в цій галузі.
Попередній перегляд:   Завантажити - 557.268 Kb    Зміст випуску    Реферативна БД     Цитування
19.

Одарченко Р. С. 
Дослідження основних недоліків базових станцій різних поколінь стільникового зв’язку [Електронний ресурс] / Р. С. Одарченко, О. О. Полігенько, Н. В. Дика, В. В. Поліщук // Телекомунікаційні та інформаційні технології. - 2016. - № 3. - С. 81-89. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2016_3_14
Розглянуто базові станції різних поколінь мобільного зв'язку та виділено їх спільні риси і відмінності. Виконано аналіз структур GSM, UMTS, LTE та описано особливості використання в них базових станцій BTS, NodeB та eNodeB відповідно. Розглянуто основні сучасні методи фізичної реалізації базових станцій мобільного оператора. Проаналізовано основні недоліки базових станцій операторів мобільного зв'язку.
Попередній перегляд:   Завантажити - 871.692 Kb    Зміст випуску    Реферативна БД     Цитування
20.

Одарченко Р. С. 
Розвантаження радіоінтерфейсу мережі LTE шляхом застосування концепції HotSpot 2.0 [Електронний ресурс] / Р. С. Одарченко, О. П. Ткаліч, Ю. І. Стецюра // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем. - 2015. - Вип. 11. - С. 66-77. - Режим доступу: http://nbuv.gov.ua/UJRN/Psvz_2015_11_10
Попередній перегляд:   Завантажити - 703.056 Kb    Зміст випуску     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського