Information Technology and Security: Ukrainian research papers collection
Постійне посилання на фонд
ISSN 2518-1033 (Online), ISSN 2411-1031 (Print)
Періодичність: 2 рази на рік
Рік заснування: 2012
Тематика: публікація оригінальних і оглядових робіт з основних проблем сучасних інформаційних технологій, інформаційної безпеки, інформаційного протиборства, протидії використанню соціальної інженерії, кібербезпеки та захисту критичних інфраструктур, математичного та комп'ютерного моделювання, захисту інформації в інформаційно-телекомунікаційних системах та мережах (в тому числі з питань захисту персональних даних), менеджменту інформаційної безпеки і ризиків безпеки інформації тощо
Офіційний сайт: http://its.iszzi.kpi.ua/
Рік заснування: 2012
Тематика: публікація оригінальних і оглядових робіт з основних проблем сучасних інформаційних технологій, інформаційної безпеки, інформаційного протиборства, протидії використанню соціальної інженерії, кібербезпеки та захисту критичних інфраструктур, математичного та комп'ютерного моделювання, захисту інформації в інформаційно-телекомунікаційних системах та мережах (в тому числі з питань захисту персональних даних), менеджменту інформаційної безпеки і ризиків безпеки інформації тощо
Офіційний сайт: http://its.iszzi.kpi.ua/
Переглянути
Перегляд Information Technology and Security: Ukrainian research papers collection за Дата публікації
Зараз показуємо 1 - 20 з 216
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Підхід до побудови тестів перевірки цифрових пристроїв на надвеликих інтегральних схемах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Куліков, В. М.Розглядається проблема скорочення перебору при побудові повних тестів перевірки цифрових пристроїв, розроблених із використанням надвеликих інтегральних схем. Процес побудови тесту для заданої несправності приводиться до вигляду пошуку термінальної вершини в дереві призначення сигналів. Для скорочення перебору пропонується застосовувати метод сфокусованого пошуку, розроблений як загальнотеоретичний метод пошуку рішення в системах продукційного типу. Описано результати експериментів із комбінаційними схемами.Документ Відкритий доступ Використання технологій WMI для забезпечення цілісності та конфіденційності сценаріїв в задачах автоматизації процесів управління операційними системами сімейства Windows(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Мельник, Н. Д.; Паршуков, С. С.У статі мова йтиме про забезпечення цілісності та конфіденційності сценаріїв у задачах автоматизації процесів управління Windows- подібними ОС. Конфіденційність та цілісність забезпечується системою ЕЦП та центром сертифікації.Документ Відкритий доступ Порівняльний аналіз моделей надійності програмного забезпечення засобів спеціального зв’язку(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Сакович, Л. М.; Павлов, В. П.; Лівенцев, С. П.; Небесна, Я. Е.Розглянуто питання моделювання надійності програмно-керованих радіозасобів, а також їх програмного забезпечення. Наведено порівняльну характеристику термінів і окремих показників надійності складових частин комп'ютерних систем. Запропоновано структуру моделі надійності програмного забезпечення. Узагальнено класифікацію відомих моделей надійності програмного забезпечення.Документ Відкритий доступ Аналіз впливу топології на ефективність та вразливість в глобальних комп‘ютерних мережах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Зубок, В. Ю.У статті продовжено вивчення можливостей застосування теорії складних мереж для дослідження великих сегментів Інтернет на основі таблиць маршрутизації її учасників. На прикладі Української мережі обміну трафіком (UA-IX) обраховано такі показники мережі як розподіл ступеню вузлів, середній геодезичний шлях, глобальна ефективність та вразливість. В роботі наведена методика моделювання топологічних змін певного сегменту мережі Інтернет та порівняння параметрів мережі до та після змін. Емпіричні дані вказують, що чутливість мережі до вилучення певного вузла не залежить від кількості зв‘язків цього вузла.Документ Відкритий доступ Інтерактивні методи при вивченні професійно-орієтованої іноземної мови у вищих навчальних закладах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Єфімова, О. М.У статті проаналізовані переваги інтерактивних методів навчання у процесі вивчення професійно-орієнтованої англійської мови у вищих навчальних закладах. У статті автор проводить короткий огляд розробленого комплексу інтерактивних методів навчання як одного з ефективних методів підвищення рівня англомовної підготовки у вищих навчальних закладах.Документ Відкритий доступ Пiдхiд до оцінки якості реалiзацii алгоритму обробки сигналів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Белас, О. М.; Іванько, О. О.У статті викладено пiдхiд до обробки сигналів у домен-акустичному процесорі в автокореляцiйному режимі. Отримано аналiтичнi залежності для оцінки погіршення якості обробки через наявність шумів в опорному сигналі на етапі програмування характеристик процесора.Документ Відкритий доступ Определение кратчайших путей из одной вершины с помощью алгоритма поиска в ширину(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Винничук, С. Д.Предложен способ определения кратчайших путей из одной вершины взвешенного графа на основе использования алгоритма поиска в ширину. Приведены оценки вычислительной сложности алгоритма и затрат памяти.Документ Відкритий доступ Розпізнавання мовлення в системах штучного інтелекту(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Бердников, О. М.; Богуш, К. Ю.; Богуш, Ю. П.Розглядається можливість використання періоду основного тону для визначення інтонації усного мовлення, що, в свою чергу, дозволить визначити зміст висловлення. Пропонується варіант застосування даного параметра мовного сигналу при розпізнаванні мови в системах зі штучним інтелектом. Приводиться приклад обчислення частоти основного тону за допомогою програмної реалізації алгоритму виділення основного тону.Документ Відкритий доступ Повышение эффективности защиты данных за счет биометрической идентификации пользователя(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Евецкий, В. Л.В статье кратко рассмотрен относительно новый способ защиты компьютерной информации – использование биометрической идентификации пользователя. При таком способе распознавания пользователя может быть использовано значительное количество признаков: особенности работы на клавиатуре, особенности работы с мышью и ряд других. При реализации биометрического способа идентификации представляет интерес сравнить ценность отдельных признаков для распознавания. Предлагается ввести в рассмотрение так называемый параметр распознавания q, который позволяет количественно оценить информативность признака для целей индивидуального распознавания, а также определить вероятность правильного распознавания пользователя по данному признаку или группе признаков.Документ Відкритий доступ Діагностична модель цифрового радіоелектронного компонента техніки спеціального зв’язку(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Жердєв, М. К.; Сакович, Л. М.; Глухов, С. І.; Попов, П. П.За результатами досліджень процесу пошуку дефектів у цифрових радіоелектронних компонентах техніки спеціального зв’язку отримано нову діагностичну модель типового елементу заміни.Документ Відкритий доступ Графоаналітична модель процесу групового пошуку дефектів при ремонті техніки спеціального зв’язку(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Романенко, В. П.Обґрунтовано модель процесу групового пошуку дефектів при ремонті спеціальної техніки зв'язку екіпажем апаратної зв'язку та технічного забезпечення в польових умовах для досягнення необхідних значень показника якості роботи ремонтних органів, комплексно досліджені різні види групового пошуку з кількісною оцінкою ефективності їх використання.Документ Відкритий доступ Дослідження архітектури системи оперативного аудиту подій безпеки інформаційної системи(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Любарський, С. В.; Шаціло, П. В.У статті розглядаються формальний і неформальний (класифікаційний) підходи до оцінки інформаційної безпеки інформаційних систем.Документ Відкритий доступ Виявлення аномальної поведінки користувачів комп’ютерних систем за допомогую штучних нейронних мереж(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Куліков, В. М.; Іващенко, О. В.; Козлов, О. О.У статті розглядається одне з можливих рішень задачі підвищення ефективності засобів захисту інформації шляхом виявлення аномальної мережевої активності у діях користувачів. Для рішення задачі застосовується апарат штучних нейронних мереж. Об’єктом дослідження є стан мережевих портів, який характеризує мережеву активність користувачів. Для визначення аномалій у діях користувачів за допомогою штучних нейронних мереж поточна мережева активність користувачів порівнюється з нормальною.Документ Відкритий доступ Організація захищеного обміну soap-повідомленнями між ASP.NET WEB-СЕРВІСОМ ТА WEB-додатком за допомогою алгоритму блочного шифрування AES(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Любарський, С. В.; Шаціло, П. В.У статті розглядається підхід до вирішення задачі по шифруванню відкритого трафіка між WEB-клієнтом і WEB-сервісом для мереж спеціального призначення на основі стандарту AES за алгоритмом блокового симетричного шифрування.Документ Відкритий доступ Аналіз часової складності кроків алгоритму крускала при відсортованих вагах ребер з часом роботи О(Е+VlogV) для варіанту його С-реалізації(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Винничук., С. Д.Запропоновано С-реалізацію алгоритму Крускала з часом роботи О(Е+VlogV) для випадку відсортованих ваг ребер з детальним аналізом часової складності його кроків.Документ Відкритий доступ Оптимальна демодуляція цифрового сигналу, що спостерігається на фоні подібної потужної завади(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Єрохін, В. Ф.; Пелешок, Є. В.Розглянуті питання оптимізації розділення двох взаємно неортогональних цифрових сигналів.Документ Відкритий доступ Аналітична модель оцінки часу обробки повідомлень в системі управління телекомунікаційною мережею(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Нестеренко, М. М.; Романов, О. І.; Успенський, О. А.Продуктивність є одним із головних критеріїв ефективного функціонування системи управління телекомунікаційною мережею. В свою чергу час обробки повідомлень визначає продуктивність системи управління. Для оцінки часу обробки повідомлень в системі управління була застосована теорія телетрафіка. Результати дослідження, представлені в статті, показують методику визначення необхідної швидкості каналів управління, яка може використовуватися в процесі проектування систем управління.Документ Відкритий доступ Порівняльний аналіз методів побудови тестів для цифрових пристроїв(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Куліков, В. М.Розглядається проблема низької ефективності відомих детермінованих методів побудови тестів для цифрових схем. Показано, що головною причиною їх непридатності для складних схем є некерований перебір всіх комбінацій сигналів, які забезпечують прояв несправності на виході елемента з дефектом, та сигналів, які забезпечують транспортування викривленого сигналу до одного з виходів схеми. Результатом поведеного аналізу є висновок стосовно надання переваги при побудові тестів методу фокусованого пошуку.Документ Відкритий доступ Злонамірено створене апаратне забезпечення(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Сергієнко, А. М.Дається огляд видів злонамірено створеного апаратного забезпечення (ЗСАЗ), їх прихованих каналів передачі інформації, можливостей реалізації ЗСАЗ в інтегральних схемах, включаючи програмовані логічні інтегральні схеми (ПЛІС), способів їх виявлення та перешкоджання їх впровадженню. Робиться висновок про те, що ПЛІС найбільш захищені від впровадження в них ЗСАЗ.Документ Відкритий доступ Модель відмов сучасних інформаційно-телекомунікаційних мереж для прогнозуючого контролю на рівні керування послугами(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Ліпівський, В. Г.Розглядаються основні моделі відмови інформаційно-телекомунікаційних мереж для прогнозуючого контролю на рівні керування послугами.