Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>A=Бондарчук, А. П.$<.>)
Загальна кількість знайдених документів : 14
Показані документи с 1 за 10
 1-10    11-14 
1.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Бондарчук А. П., Каргаполов Ю. В., Макаренко А. А.
Назва : Аналіз вимог при розробці системи управління прикладних задач ІОТ
Місце публікування : Телекомунікаційні та інформаційні технології: науковий журнал/ Державний Університет Телекомунікацій. - Київ: Державний університет телекомунікацій, 2018. - № 1. - С. 40-46. - ISSN 2412-4338 (Шифр Т434637265/2018/1). - ISSN 2412-4338
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): система--панель управління--інтернет речей--засоби візуалізації--архітектура панелі--програмне забезпечення
Знайти схожі

2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Бондарчук А. П., Бржевська З. М., Довженко Н. М.
Назва : Дослідження проблематики функціонування алгоритму передачі інформації при наявності прихованих вузлів в безпроводових сенсорних мережах
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2019. - N 4. - С. 54-61. - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.4.5461 (Шифр К667665926/2019/4). - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.4.5461
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): сенсорна мережа--захист--прихований вузол--алгоритм--інформаційні технології--сенсорні вузли--достовірність--відмови
Анотація: Сенсорні мережі являються однією із найбільш актуальних та перспективних технологій для широкого впровадження в різні сфери життєдіяльності людини. Порівняно недорогі компоненти, а саме – сенсорні вузли, в значних кількостях об’єднані між собою в одну мережу. Шляхом використання значної кількості вузлів, окрім загального впливу на функціональність, це призводить також до зниження надійності мережі в цілому. Отримуючи можливість прямого підключення до мережі зв’язку загального користування чи до мереж наступного покоління зі оптичними складовими, безпроводові сенсорні мережі мають ряд обмежень. Наприклад, відносно мала відстань для передачі інформації між складовими компонентами. Із цього випливає, що з великою ймовірністю, рано чи пізно виникатимуть відмови вузлів, що призведе до ізоляції інших сенсорів. Щоб уникнути цього, або, принаймні, забезпечити зв’язність мережі під час впливу на неї потоку відмов, необхідно використання більшої кількості вузлів на окремій ділянці. Також через наявність зв’язності між сенсорними вузлами виникає цілий ряд ключових особливостей, які повинні бути враховані при проектуванні такої мережі та розгортання її в реальних обставинах. Одним із таких завдань – є забезпечення достовірності та точності передачі пакетів інформації між сенсорними вузлами, адже порушення її цілісності, якості, надійності та безпеки можуть призвести до серйозних наслідків. Через незначні об’єми пам’яті, сенсорні вузли не здатні фіксувати дані про всі вузли, їх фізичні адреси, метрики для найбільш швидкого передавання пакетів інформації. З урахування цього, кількість запитів на один і той же вузол може перевищити критичний показник в певний проміжок часу. Однак, може виникнути і ситуація коли до мережі може бути підключений вузол, який не був перевіреним, протестованим раніше. В цьому випадку, гостро піднімається питання достовірності тих даних, які будуть циркулювати в мережі від подібного, прихованого вузла до інших. Тому, на сучасному етапі розвитку необхідним є дослідження існуючих та впровадження нових алгоритмів передачі інформації при наявності прихованих вузлів в безпроводових сенсорних мережах
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

3.

Назва журналу :Кібербезпека: освіта, наука, техніка -2019р.,N 4
Цікаві статті :
Хлапонін Ю. І. Аналіз стану кібербезпеки в провідних країнах світу/ Ю. І. Хлапонін, С. В. Кондакова, Є. Є. Шабала (стр.6-13)
Грищук Р. В. Узагальнена модель криптосистеми Фредгольма/ Р. В. Грищук, О. М. Грищук (стр.14-23)
Абрамов В. О. Застосування комбінованих моделей комп’ютерних мереж в навчальному процесі/ В. О. Абрамов (стр.24-31)
Тиханський М. В. Збільшення швидкодії елементів логіки "І" та "Або" на основі джозефсонівських контактів/ М. В. Тиханський, А. І. Партика, Р. Р. Крисько (стр.32-43)
Жданова Ю. Д. Застосування бібліотеки класів Security.Cryptography для практичної підготовки спеціалістів з кібербезпеки/ Ю. Д. Жданова, С. О. Спасітєлєва, С. М. Шевченко (стр.44-53)
Бондарчук А. П. Дослідження проблематики функціонування алгоритму передачі інформації при наявності прихованих вузлів в безпроводових сенсорних мережах/ А. П. Бондарчук, З. М. Бржевська, Н. М. Довженко (стр.54-61)
Shevchenko S. M. Analysis and research of the characteristics of standardized in Ukraine antivirus software/ S. M. Shevchenko, P. M. Skladannyi (стр.62-71)
Назаркевич М. А. Узагальнення фільтрів габора на основі атев-функцій/ М. А. Назаркевич, Я. В. Возний, О. А. Троян (стр.72-84)
Куліковський А. В. Технологія blockchain як складова інформаційної безпеки/ А. В. Куліковський (стр.85-89)
Астапеня В. М. Результати та засоби оцінки ефективності систем фокусування для підвищення доступності в безпроводових мережах/ В. М. Астапеня, В. Ю. Соколов, М. Таджіні (стр.90-103)
Цікаві статті :
Перейти до зовнішнього ресурсу До змісту
Знайти схожі


4.

Форма документа :
Шифр видання :
Автор(и) : Бондарчук А. П.
Назва : Модель взаємодії інформаційних систем в умовах конфлікту
Місце публікування : Телекомунікаційні та інформаційні технології. - Київ: Державний університет телекомунікацій, 2017. - № 4. - С. 34-41 (Шифр Т434637265/2017/4)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): інформаційна система--напруженість конфлікту--радіосистема
Знайти схожі

5.

Форма документа :
Шифр видання :
Автор(и) : Заєць В. М., Бондарчук А. П., Сеньков О. В.
Назва : Необхідність використання конвергентних білінгових систем
Місце публікування : Телекомунікаційні та інформаційні технології. - Київ: Державний університет телекомунікацій, 2017. - № 2. - С. 20-23 (Шифр Т434637265/2017/2)
Примітки : Библиогр. в конце ст.
Ключові слова (''Вільн.індекс.''): білінг--конвергентна система--модель etom
Знайти схожі

6.

Форма документа :
Шифр видання :
Автор(и) : Каргаполов Ю. В., Бондарчук А. П.
Назва : Проектування систем адміністрування і управління процесами ідентифікації цифрових об’єктів в конвергентних мережах
Місце публікування : Телекомунікаційні та інформаційні технології. - Київ: Державний університет телекомунікацій, 2017. - № 3. - С. 36-43 (Шифр Т434637265/2017/3)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): електронні комунікацій--ідентифікація--конвергентні мережі
Знайти схожі

7.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Придибайло О. Б., Бондарчук А. П.
Назва : Розробка інформаційних технологій для сервісно-орієнтовного проектування інформаційних систем
Місце публікування : Сучасний захист інформації: науково-технічний журнал/ Державний університет телекомунікацій: Державний університет телекомунікацій, 2018. - № 1. - С. 6-16 (Шифр С255930590/2018/1)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): сервісно-орієнтоване програмування--контейнеризація--віртуалізовані додатки--віртуальна машина--сервер--контейнер
Знайти схожі

8.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Козелков С. В., Сторчак К. П., Бондарчук А. П.
Назва : Синтез математичної моделі розподілу інформації для мінімізації затримки даних в супутниковій системі
Місце публікування : Телекомунікаційні та інформаційні технології: науковий журнал/ Державний Університет Телекомунікацій. - Київ: Державний університет телекомунікацій, 2018. - № 2. - С. 5-13. - ISSN 2412-4338 (Шифр Т434637265/2018/2). - ISSN 2412-4338
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): супутникова кластерна інформаційна система--маршрутизація--алгоритм дейкстри--затримка пакета--розподіл інформаційних потоків
Знайти схожі

9.

НазваСучасний захист інформації -2018р.,N 1
Цікаві статті :
Придибайло О. Б. Розробка інформаційних технологій для сервісно-орієнтовного проектування інформаційних систем/ О. Б. Придибайло, А. П. Бондарчук (стр.6-16)
Крючкова Л. П. Дослідження просторових характеристик ближнього поля рамкових антен/ Л. П. Крючкова (стр.17-22)
Ахрамович В. М. Розрахунок електромагнітних екранів/ В. М. Ахрамович (стр.23-27)
Котенко А. М. Забезпечення конфіденційності інформації на об’єктах інформаційної діяльності за рахунок використання технічних систем охорони/ А. М. Котенко (стр.28-32)
Гребенніков А. Б. Аналіз використання моделей зрілості процесів в ході оцінювання рівня інформаційної безпеки/ А. Б. Гребенніков, Ю. М. Щебланін (стр.33-37)
Аносов А. О. Застосування вейвлет-перетворення для аналізу цифрових сигналів/ А. О. Аносов, М. М. Проценко, О. Л. Дубинко (стр.38-42)
Грищук Р. В. Постановка проблеми забезпечення інформаційної безпеки держави у соціальних інтернет-сервісх/ Р. В. Грищук, К. В. Молодецька-Гринчук (стр.43-53)
Мельник Ю. В. Забезпечення цілісності інформації на мереживому рівні мультисервісних мереж зв’язку/ Ю. В. Мельник (стр.54-58)
Пшоннік В. О. Охоронні системи швидкого розгортання. Сучасний стан і тенденції розвитку/ В. О. Пшоннік (стр.59-65)
Нужний С. М. Удосконалена технологія оцінки ступеня захисту мовної інформації/ С. М. Нужний (стр.66-73)
Борсуковський Ю. В. Визначення сучасних вимог щодо політики використання засобів криптографічного захисту інформації на підприємстві/ Ю. В. Борсуковський, В. Ю. Борсуковська (стр.74-81)
Цікаві статті :
Знайти схожі


10.

Назва журналу :Телекомунікаційні та інформаційні технології -2018р.,N 2
Цікаві статті :
Козелков С. В. Синтез математичної моделі розподілу інформації для мінімізації затримки даних в супутниковій системі/ С. В. Козелков, К. П. Сторчак, А. П. Бондарчук (стр.5-13)
Вишнівський В. В. Статистичні інформаційні показники якості інтелектуальних систем/ В. В. Вишнівський, О. В. Зінченко, Ю. І. Катков (стр.14-20)
Мельник Ю. В. Застосування теорії нечіткої логіки для побудови моделі управління канальним ресурсом мережі зв’язку/ Ю. В. Мельник, О. А. Хахлюк, Ю. М. Зіненко (стр.21-27)
Шушура О. М. Інформаційна технологія для автоматизації нечіткого управління з нелінійними обмеженнями/ О. М. Шушура (стр.28-32)
Ткаченко О. М. Особливості синтезу інтелектуальних систем управління мережами майбутнього/ О. М. Ткаченко (стр.33-39)
Аронов А. О. Алгоритм виявлення застарілої інформації на основі аналізу даних сайту/ А. О. Аронов (стр.40-45)
Курченко О. А. Кластиризація даних багатовимірних критичних параметрів процесу виробництва для оцінки факторного впливу на атрибути критичної якості продукту/ О. А. Курченко, А. И. Терещенко (стр.46-59)
Кременецька Я. А. Фізичні аспекти моделювання радіоканалу та шумів у міліметровому діапазоні/ Я. А. Кременецька, Е. Р. Жукова, Н. В. Градобоева (стр.60-71)
Макаренко А. О. Метод зниження кількості операпцій цифрової обробки сигналів програмно-конфігурованних OFDM-систем 5 покоління для зниження пік-фактора і впливу імпульсних промислових завад/ А. О. Макаренко (стр.72-80)
Козелков С. В. Імітаційцна модель процесу генерації та реалізації засобів "тесту на проникнення"/ С. В. Козелков, Д. О. Лисиця, С. Г. Семенов (стр.81-90)
Козелков С. В. Метод підвищення точності наведення антенних пристроїв радіотехнічного комплексу управління космічними апаратами/ С. В. Козелков, Н. В. Коршун (стр.91-97)
Гамулян А. Г. Теоретичне дослідження впливу впровадження послуг переносу номера на операторів мобільного звязку в Грузії та Білорусії/ А. Г. Гамулян (стр.98-109)
Шуклін Г. В. Метод побудови стабілізаційної функції керування кібербезпекою на основі математичної моделі коливань під дією сил із запізненням/ Г. В. Шуклін, О. В. Барабаш (стр.110-116)
Отрох С. І. Аналіз взаємозв’язку збитку з ризиком при виникненні техногенних аварій в концепції прийнятого ризику/ С. І. Отрох, В. В. Завгородній (стр.117-123)
Цікаві статті :
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Знайти схожі


 1-10    11-14 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)