Системи обробки інформації

Збірник наукових праць

Рік видання:
2009 рік

Номер журналу:
№ 7(81)

Назва публікації Автори публікації Сторінки
1. Титул
2. Зміст 153-154
Інформаційна та економічна безпека
3. Core of the digital underground Brumnik R., Vršec Miran, Podbregar Iztok 2-6
4. Approach's to estimate vulnerability and threats of information critical infrastructure Vršec Miran, Brumnik R., Vršec Milan 7-11
5. Medical images verification Kuznetsova L. A., Iakovenko A. A. 12-15
6. Визначення середовища поширення інформації та технічних каналів витоку Громико І. О. 16-18
7. Применение полумарковских процессов в разработке и описании состояния систем защиты информации Домарев Д. В. 19-24
8. Контроль качества помех в современных системах акустической и виброакустической маскировки Емельянов С. Л. 25-28
9. Повышение информационной безопасности компьютерных сетей методами многокритериальной и многопутевой маршрутизации Мартынова О. П., Засядько А. А., Баранов В. Л. 29-32
10. Метод обнаружения аномалий потоков данных в сетях Максименко Г. А. 33-37
11. Способ определения внутренних дефектов в стенах помещений Певнев В. Я., Борзов М. П. 38-40
12. Консалтинг в области информационной безопасности платежных систем Пилипенко А. И., Пилипенко С. В. 41-44
13. Потенциально опасные объекты – как фактор дестабилизации Приходько В. М. 45-47
14. Аналіз розвитку сучасних напрямів інформаційної безпеки автоматизованих систем Скопа О. О., Казакова Н. Ф. 48-53
Захист інформації
15. Анализ перспективы развития поточного шифрования Безверхая Г. С. 54-55
16. Аналіз моделей первинних датчиків псевдовипадкових чисел Білик Н. М., Скопа О. О. 56-58
17. Ускорение криптографических преобразований на гиперэллиптических кривых третьего рода над малым полем Долгов В. И., Неласая А. В., Дорожкин А. Н. 59-62
18. Метод быстрой реализации криптографических преобразований на основе поразрядной табличной реализации Краснобаев В. А., Кошман С. А. 63-68
19. Проблемні питання захисту інформації на об’єктах інформаційної діяльності Манжай О. В., Коваль В. П., Онищенко Ю. М. 69-73
20. Протоколы многоадресной аутентификации с обеспечением неотрекаемости, допускающие потерю пакетов Певнев В. Я., Торяник В. В., Торяник Е. В., Халимов Г. З. 74-77
21. Використання сонограм для оцінки захисту мовної інформації на основі стохастичних диференціальних рівнянь зі змінними коефіцієнтами Приходько С. Б., Пухалевич А. В. 78-81
22. Модель потенциально-опасной группы для предупреждения утечки информации Невойт Я. В., Мазуренко Л. Н., Хорошко В. А., Чередниченко В. С. 82-84
23. Общий показатель эффективности передачи данных в компьютерной сети Сумцов Д. В., Томашевский Б. П., Носик А. М. 85-89
24. Выбор критерия для оптимизации технической системы защиты информации Тискина Е. О., Хорошко В. А. 90-92
Інформаційні технології в бізнесі
25. Семантична інтеграція неповних та неточних даних Берко А. Ю., Висоцька В. А. 93-97
26. Р-моделювання процесів нападу на інформацію при нестаціонарній природі потоків захисних дій та інформаційних атак Грищук Р. В. 98-101
27. Удосконалення точності гравітаційного методу оцінки трафіку Інтернет-мережі Маракова І. І., Потапов М. В. 102-106
28. Создание механизмов репликации на основе сторонних приложений Ивохин Е. В., Юштин К. Э., Архипов В. С. 107-114
Інформаційна та економічна безпека
29. Інформаційна безпека України Громико І. О., Саханчук Т. І. 115-116
30. Інформаційні загрози: суть і проблеми Живко З. Б., Живко М. О. 116-118
31. Особливості забезпечення безпеки економічної інформації при впровадженні на підприємстві бізнес-інжинірингу Кір’ян О. І. 118-119
32. Фільтрація пакетів в брандмауерах і вибір стратегії маршрутизації Лосєв М. Ю. 119-120
33. Перевірка персоналу як засіб забезпечення економічної безпеки підприємства Кір’ян О. І., Кір’ян І. С. 120-121
34. Безопасность web-серверов Рыбина Т. А., Белодед Н. И. 121-122
35. Модель угроз безопасности Федорченко В. Н., Берлизева О. А. 122
36. Електронний цифровий підпис у правовому полі України Чередниченко В. Б. 123-124
37. Защита flash-накопителей от вредоносного программного обеспечения Шевцов Э. Э., Белодед Н. И. 124-125
38. Блочный криптоалгоритм с динамическим управлением параметрами шифрования Белецкий А. Я., Белецкий А. А. 125-126
39. Синхронный алгоритм поточного шифрования цифровой информации Белецкий А. Я., Белецкий А. А. 127-128
40. Захист даних на базі факторіальних чисел Борисенко О. А., Горячев О. Є. 128-130
41. Принципи побудови моделі загроз безпеці інформації інформаційно-телекомунікаційної системи Доренський О. П., Мєлєшко Є. С. 130
42. Методы защиты информации в компьютерных системах, перспективные пути их развития Чевардин В. Е., Прокопенко В. Г. 131
43. Модель оценки информативности апертурного представления цветоразностных изображений Калашник Д. Н. 131-132
44. Защита информации на основе биномиальных чисел Кулик И. А., Борисенко А. А., Костель С. В. 132-133
45. Безпека мультиагентних програмних систем Кравець П. О., Сегеда О. М. 134-135
46. Быстрая реализация криптографических преобразований на эллиптических кривых Краснобаев В. А., Кошман С. А. 135-136
47. Разработка метода синтеза больших ансамблей недвоичных дискретных сигналов на основе сечения циклических орбит группового кода Кузнецов А. А., Носик А. М., Сай В. Н. 136-137
48. Метод формування псевдовипадкових чисел із застосуванням перетворень у групі точок еліптичних кривих Кузнецов О. О., Рябуха Ю. М., Корольов Р. В. 137-138
49. Защита информации в базах данных Купрейчик И. В., Степанов В. П. 138-139
50. Динамічні схеми захисту інформації на кодах Ріда-Соломона Мельник А. П., Грабчак В. І. 139-140
51. Математическая модель и вычислительный метод построения нелинейных узлов замен для повышения эффективности симметричных криптографических средств защиты информации Московченко И. В. 140-141
52. Итерационное декодирование блочных помехоустойчивых кодов с мягким входом и мягким выходом Приходько С. И., Жученко А. С., Пархоменко Д. А. 141-142
53. Аппаратная реализация алгоритмов помехоустойчивого кодирования алгеброгеометрическими кодами на пространственных кривых Пасько И. В. 142
54. Исследование криптографических свойств некоторых шифрующих подстановочных преобразований Сергиенко Р. В. 143
55. Кодирование в непозиционном пространстве архитектуры рельефа изображения Слободянюк А. В. 143-144
56. Визначення оптимальних шляхів руху в інформаційно-розрахунковій системі логістики Гриньов Д. В., Двухглавов Д. Е., Батуринський М. П. 144-145
57. Практика реалізації системи електронної комерції в фінансових структурах Європи Опанасюк О. О. 145-146
58. Сравнительный анализ методов речевого синтеза. разработка гибридного алгоритма синтеза Савельев М. П., Карпов О. Н. 146-147
59. Визначення функціональних вимог до системи на основі розкадровувань Ушакова І. О. 147-148
60. Применение технологий Oracle data mining при анализе Интернет-контента Юхно И. А., Юхно А. И. 148
61. Наші автори 149-151
62. Алфавітний покажчик 152