2012
Постійне посилання на фонд
Переглянути
Перегляд 2012 за Назва
Зараз показуємо 1 - 20 з 25
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Computer assisted language learning(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Zhytska, S. A.The article considers the main advantages and disadvantages of computer-assisted language learning, exercises to develop students’ communicative competence are suggested. Also the possibilities of the Internet to develop foreign language skills are determined and the necessity to apply modern methods and technologies in the foreign language teaching is highlighted.Документ Відкритий доступ Аналіз впливу топології на ефективність та вразливість в глобальних комп‘ютерних мережах(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Зубок, В. Ю.У статті продовжено вивчення можливостей застосування теорії складних мереж для дослідження великих сегментів Інтернет на основі таблиць маршрутизації її учасників. На прикладі Української мережі обміну трафіком (UA-IX) обраховано такі показники мережі як розподіл ступеню вузлів, середній геодезичний шлях, глобальна ефективність та вразливість. В роботі наведена методика моделювання топологічних змін певного сегменту мережі Інтернет та порівняння параметрів мережі до та після змін. Емпіричні дані вказують, що чутливість мережі до вилучення певного вузла не залежить від кількості зв‘язків цього вузла.Документ Відкритий доступ Аналіз основних аспектів безпеки функціонування мобільних радіомереж з динамічною топологією(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Шаціло, П. В.; Сова, О. Я.; Симоненко, О. А.; Жук, П. В.У статті проводиться аналіз основних аспектів безпеки функціонування мобільних радіомереж з динамічною топологією,що відносяться до класу MANET.Документ Відкритий доступ Аналіз часової складності кроків алгоритму крускала при відсортованих вагах ребер з часом роботи О(Е+VlogV) для варіанту його С-реалізації(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Винничук., С. Д.Запропоновано С-реалізацію алгоритму Крускала з часом роботи О(Е+VlogV) для випадку відсортованих ваг ребер з детальним аналізом часової складності його кроків.Документ Відкритий доступ Аналітична модель оцінки часу обробки повідомлень в системі управління телекомунікаційною мережею(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Нестеренко, М. М.; Романов, О. І.; Успенський, О. А.Продуктивність є одним із головних критеріїв ефективного функціонування системи управління телекомунікаційною мережею. В свою чергу час обробки повідомлень визначає продуктивність системи управління. Для оцінки часу обробки повідомлень в системі управління була застосована теорія телетрафіка. Результати дослідження, представлені в статті, показують методику визначення необхідної швидкості каналів управління, яка може використовуватися в процесі проектування систем управління.Документ Відкритий доступ Використання технологій WMI для забезпечення цілісності та конфіденційності сценаріїв в задачах автоматизації процесів управління операційними системами сімейства Windows(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Мельник, Н. Д.; Паршуков, С. С.У статі мова йтиме про забезпечення цілісності та конфіденційності сценаріїв у задачах автоматизації процесів управління Windows- подібними ОС. Конфіденційність та цілісність забезпечується системою ЕЦП та центром сертифікації.Документ Відкритий доступ Виявлення аномальної поведінки користувачів комп’ютерних систем за допомогую штучних нейронних мереж(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Куліков, В. М.; Іващенко, О. В.; Козлов, О. О.У статті розглядається одне з можливих рішень задачі підвищення ефективності засобів захисту інформації шляхом виявлення аномальної мережевої активності у діях користувачів. Для рішення задачі застосовується апарат штучних нейронних мереж. Об’єктом дослідження є стан мережевих портів, який характеризує мережеву активність користувачів. Для визначення аномалій у діях користувачів за допомогою штучних нейронних мереж поточна мережева активність користувачів порівнюється з нормальною.Документ Відкритий доступ Виявлення комп’ютерних атак в інформаційно-телекомунікаційних системах на основі методів індуктивного прогнозування станів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Лівенцев, С. П.; Сторчак, А. С.Розглядається задача виявлення комп'ютерних атак на ІТС. Показано, що вона зводиться до вирішення комбінаторних завдань, пов'язаних з розгалуженням вирішальних процесів, з перебором варіантів, число яких швидко зростає при ускладненні системи закономірностей.Документ Відкритий доступ Графоаналітична модель процесу групового пошуку дефектів при ремонті техніки спеціального зв’язку(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Романенко, В. П.Обґрунтовано модель процесу групового пошуку дефектів при ремонті спеціальної техніки зв'язку екіпажем апаратної зв'язку та технічного забезпечення в польових умовах для досягнення необхідних значень показника якості роботи ремонтних органів, комплексно досліджені різні види групового пошуку з кількісною оцінкою ефективності їх використання.Документ Відкритий доступ Дослідження архітектури системи оперативного аудиту подій безпеки інформаційної системи(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Любарський, С. В.; Шаціло, П. В.У статті розглядаються формальний і неформальний (класифікаційний) підходи до оцінки інформаційної безпеки інформаційних систем.Документ Відкритий доступ Діагностична модель цифрового радіоелектронного компонента техніки спеціального зв’язку(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Жердєв, М. К.; Сакович, Л. М.; Глухов, С. І.; Попов, П. П.За результатами досліджень процесу пошуку дефектів у цифрових радіоелектронних компонентах техніки спеціального зв’язку отримано нову діагностичну модель типового елементу заміни.Документ Відкритий доступ Злонамірено створене апаратне забезпечення(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Сергієнко, А. М.Дається огляд видів злонамірено створеного апаратного забезпечення (ЗСАЗ), їх прихованих каналів передачі інформації, можливостей реалізації ЗСАЗ в інтегральних схемах, включаючи програмовані логічні інтегральні схеми (ПЛІС), способів їх виявлення та перешкоджання їх впровадженню. Робиться висновок про те, що ПЛІС найбільш захищені від впровадження в них ЗСАЗ.Документ Відкритий доступ Модель відмов сучасних інформаційно-телекомунікаційних мереж для прогнозуючого контролю на рівні керування послугами(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Ліпівський, В. Г.Розглядаються основні моделі відмови інформаційно-телекомунікаційних мереж для прогнозуючого контролю на рівні керування послугами.Документ Відкритий доступ Новый взгляд на понятие “оружие массового поражения”(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Богданов, А. М.Разбирается понятие “Оружие массового поражения” с позиций представления окружающего мира в триедином базисе Материя-Информация-Мера.Документ Відкритий доступ Определение кратчайших путей из одной вершины с помощью алгоритма поиска в ширину(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Винничук, С. Д.Предложен способ определения кратчайших путей из одной вершины взвешенного графа на основе использования алгоритма поиска в ширину. Приведены оценки вычислительной сложности алгоритма и затрат памяти.Документ Відкритий доступ Оптимальна демодуляція цифрового сигналу, що спостерігається на фоні подібної потужної завади(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Єрохін, В. Ф.; Пелешок, Є. В.Розглянуті питання оптимізації розділення двох взаємно неортогональних цифрових сигналів.Документ Відкритий доступ Організація захищеного обміну soap-повідомленнями між ASP.NET WEB-СЕРВІСОМ ТА WEB-додатком за допомогою алгоритму блочного шифрування AES(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Любарський, С. В.; Шаціло, П. В.У статті розглядається підхід до вирішення задачі по шифруванню відкритого трафіка між WEB-клієнтом і WEB-сервісом для мереж спеціального призначення на основі стандарту AES за алгоритмом блокового симетричного шифрування.Документ Відкритий доступ Пiдхiд до оцінки якості реалiзацii алгоритму обробки сигналів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Белас, О. М.; Іванько, О. О.У статті викладено пiдхiд до обробки сигналів у домен-акустичному процесорі в автокореляцiйному режимі. Отримано аналiтичнi залежності для оцінки погіршення якості обробки через наявність шумів в опорному сигналі на етапі програмування характеристик процесора.Документ Відкритий доступ Повышение эффективности защиты данных за счет биометрической идентификации пользователя(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Евецкий, В. Л.В статье кратко рассмотрен относительно новый способ защиты компьютерной информации – использование биометрической идентификации пользователя. При таком способе распознавания пользователя может быть использовано значительное количество признаков: особенности работы на клавиатуре, особенности работы с мышью и ряд других. При реализации биометрического способа идентификации представляет интерес сравнить ценность отдельных признаков для распознавания. Предлагается ввести в рассмотрение так называемый параметр распознавания q, который позволяет количественно оценить информативность признака для целей индивидуального распознавания, а также определить вероятность правильного распознавания пользователя по данному признаку или группе признаков.Документ Відкритий доступ Порівняльний аналіз методів побудови тестів для цифрових пристроїв(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2012) Куліков, В. М.Розглядається проблема низької ефективності відомих детермінованих методів побудови тестів для цифрових схем. Показано, що головною причиною їх непридатності для складних схем є некерований перебір всіх комбінацій сигналів, які забезпечують прояв несправності на виході елемента з дефектом, та сигналів, які забезпечують транспортування викривленого сигналу до одного з виходів схеми. Результатом поведеного аналізу є висновок стосовно надання переваги при побудові тестів методу фокусованого пошуку.