Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>A=Курченко, О. А.$<.>)
Загальна кількість знайдених документів : 10
Показані документи с 1 за 10
1.

Назва журналу :Телекомунікаційні та інформаційні технології -2018р.,N 1
Цікаві статті :
Козелков С. В. Особливості використання точок лагранжа в сучасній космонавтиці/ С. В. Козелков, В. Ф. Фролов, К. П. Сторчак (стр.5-10)
Барабаш О. В. Аналіз застосування мереж Петрі для підтримки функціональної стійкості інформаційних систем/ О. В. Барабаш, Н. В. Лукова-Чуйко, А. П. Мусієнко (стр.11-18)
Вишнівський В. В. Оцінка ефективності функціонування інтелектуальної системи/ В. В. Вишнівський, О. В. Зінченко, Ю. І. Катков (стр.19-26)
Бойко Ю. М. Особливості квазікогерентної обробки сигналів у засобах телекомунікацій з частотною маніпуляцією/ Ю. М. Бойко, І. С. Пятін (стр.27-39)
Бондарчук А. П. Аналіз вимог при розробці системи управління прикладних задач ІОТ/ А. П. Бондарчук, Ю. В. Каргаполов, А. А. Макаренко (стр.40-46)
Отрох С. І. Аналіз інформації у задачах консолідації даних з відкритих джерел/ С. І. Отрох, В. О. Кузьміних, Є. Ю. Швець (стр.47-53)
Шушура О. М. Дефазифікація в інформаційних технологіях нечіткого управління на основі функцій належності багатьох аргументів/ О. М. Шушура (стр.54-59)
Федорова Н. В. Способи синхронізації частоти і часу в мультисервісних макромережах/ Н. В. Федорова, Камель Кхалифа А. Елиссави (стр.60-65)
Мельник Ю. В. Моделі керування мережевими елементами у відповідності до ідеології TMN/ Ю. В. Мельник (стр.66-72)
Марковський О. П. Метод прискореного модулярного експоненціювання з використанням передобчислень/ О. П. Марковський, О. В. Русанова, А. А. Олієвський (стр.73-81)
Руденко Н. В. Розробка моделі фазового автопідстроювання за допомогою кореневого годографа/ Н. В. Руденко (стр.82-87)
Дібрівний О. А. Порівняльний аналіз прогнозування часових рядів з використанням трендової та адаптивної моделі Брауна/ О. А. Дібрівний (стр.88-95)
Золотухіна О. А. Структура інформаційної технології контролю витрат ресурсів/ О. А. Золотухіна (стр.96-104)
Курченко О. А. Інформаційна технологія багатовимірного чебишевського наближення до заданих значень функції якості виробничого процесу/ О. А. Курченко, А. І. Терещенко (стр.105-120)
Аронов А. О. Розробка методу автоматизації виявлення суперечливої інформації на основі аналізу даних сторінок сайту/ А. О. Аронов (стр.121-126)
Ткаченко О. М. Дослідження особливостей рангових алгоритмів та визначення можливості їх використання в мережах NGN/ О. М. Ткаченко (стр.127-133)
Зибін С. В. Кількісна оптимізація ресурсів інформаційної системи для ефективної підтримки прийняття рішень/ С. В. Зибін (стр.134-141)
Цікаві статті :
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Знайти схожі


2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Курченко О. А., Терещенко А. І.
Назва : Інформаційна технологія багатовимірного чебишевського наближення до заданих значень функції якості виробничого процесу
Місце публікування : Телекомунікаційні та інформаційні технології: науковий журнал/ Державний Університет Телекомунікацій. - Київ: Державний університет телекомунікацій, 2018. - № 1. - С. 105-120. - ISSN 2412-4338 (Шифр Т434637265/2018/1). - ISSN 2412-4338
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): функція якості--менеджмент якості--простір розробки--чебишевська апроксимація
Знайти схожі

3.

НазваСучасний захист інформації -2018р.,N 2
Цікаві статті :
Бурсуковський Ю. В. Прикладні аспекти захисту інформації в сучасних умовах/ Ю. В. Бурсуковський, В. Ю. Бурсуковська (стр.6-11)
Вишнівський В. В. Підвищення завадозахисту каналів управління радіотелекомунікаційних засобів/ В. В. Вишнівський, Ю. І. Катков, С. О. Сєрих (стр.12-19)
Зубик Л. В. Удосконалення формування професійної компетентності ІТ-фахівців/ Л. В. Зубик (стр.20-24)
Курченко О. А. Информационные технологии робастного проектирования для обеспечения безопасности продукции/ О. А. Курченко, А. И. Терещенко (стр.25-30)
Елиссави Камель Кхалифа А. Разработка показателей стабильности сигналов синхронизазации для сетей мобильной связи поколения 4G/ Камель Кхалифа А. Елиссави (стр.31-35)
Беркман Л. Н. Модель нечіткого прогнозування про стан пристрою мережі на основі нечіткого узагальненого параметру/ Л. Н. Беркман, Ю. В. Мельник (стр.36-41)
Ткаленко О. М. Аналіз застосування цифрового нечіткого регулятора в системі АРПП при дії адитивних завад/ О. М. Ткаленко, В. М. Чорна (стр.42-46)
Козіна М. О. Стеганоалгоритм, що використовує сингулярне розкладання матриці контейнера/ М. О. Козіна, О. Б. Папковська, Н. І. Логінова (стр.47-52)
Киричок Р. В. Тест на проникнення як імітаційний підхід аналізу захищеності корпоративних інформаційних систем/ Р. В. Киричок (стр.53-58)
Гахов С. О. Застосування положень імунології в теорії захищених інформаційних систем/ С. О. Гахов (стр.59-64)
Бржевський М. В. Дослідження процесу акустоелектричного перетворення в охоронних датчиках/ М. В. Бржевський, З. М. Пузняк (стр.65-71)
Савченко В. А. Сдерживание в киберпространстве/ В. А. Савченко (стр.72-76)
Шушура О. М. Автоматизація формування функцій належності багатьох змінних при побудові інформаційних технологій для нечіткого управління/ О. М. Шушура (стр.77-81)
Козелков С. В. Підвищення ефективності функціонування систем зв’язку на основі адаптивного методу синхронізації/ С. В. Козелков, К. С. Козелкова, Н. В. Коршун (стр.82-86)
Ткаченко О. Н. Методика оценки стационарной средней очереди в системах, допускающих прерывание обслуживания/ О. Н. Ткаченко (стр.87-92)
Крючкова Л. П. Оцінка ефективності маскування сигналів в каналах радіозв’язку/ Л. П. Крючкова, А. М. Котенко, В. О. Пшоннік (стр.93-98)
Цікаві статті :
Знайти схожі


4.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Курченко О. А., Терещенко А. И.
Назва : Информационные технологии робастного проектирования для обеспечения безопасности продукции
Місце публікування : Сучасний захист інформації: науково-технічний журнал/ Державний університет телекомунікацій: Державний університет телекомунікацій, 2018. - № 2. - С. 25-30 (Шифр С255930590/2018/2)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): менеджмент безпеки--життєвий цикл проекту--робастное проектування
Знайти схожі

5.

Назва журналу :Телекомунікаційні та інформаційні технології -2018р.,N 2
Цікаві статті :
Козелков С. В. Синтез математичної моделі розподілу інформації для мінімізації затримки даних в супутниковій системі/ С. В. Козелков, К. П. Сторчак, А. П. Бондарчук (стр.5-13)
Вишнівський В. В. Статистичні інформаційні показники якості інтелектуальних систем/ В. В. Вишнівський, О. В. Зінченко, Ю. І. Катков (стр.14-20)
Мельник Ю. В. Застосування теорії нечіткої логіки для побудови моделі управління канальним ресурсом мережі зв’язку/ Ю. В. Мельник, О. А. Хахлюк, Ю. М. Зіненко (стр.21-27)
Шушура О. М. Інформаційна технологія для автоматизації нечіткого управління з нелінійними обмеженнями/ О. М. Шушура (стр.28-32)
Ткаченко О. М. Особливості синтезу інтелектуальних систем управління мережами майбутнього/ О. М. Ткаченко (стр.33-39)
Аронов А. О. Алгоритм виявлення застарілої інформації на основі аналізу даних сайту/ А. О. Аронов (стр.40-45)
Курченко О. А. Кластиризація даних багатовимірних критичних параметрів процесу виробництва для оцінки факторного впливу на атрибути критичної якості продукту/ О. А. Курченко, А. И. Терещенко (стр.46-59)
Кременецька Я. А. Фізичні аспекти моделювання радіоканалу та шумів у міліметровому діапазоні/ Я. А. Кременецька, Е. Р. Жукова, Н. В. Градобоева (стр.60-71)
Макаренко А. О. Метод зниження кількості операпцій цифрової обробки сигналів програмно-конфігурованних OFDM-систем 5 покоління для зниження пік-фактора і впливу імпульсних промислових завад/ А. О. Макаренко (стр.72-80)
Козелков С. В. Імітаційцна модель процесу генерації та реалізації засобів "тесту на проникнення"/ С. В. Козелков, Д. О. Лисиця, С. Г. Семенов (стр.81-90)
Козелков С. В. Метод підвищення точності наведення антенних пристроїв радіотехнічного комплексу управління космічними апаратами/ С. В. Козелков, Н. В. Коршун (стр.91-97)
Гамулян А. Г. Теоретичне дослідження впливу впровадження послуг переносу номера на операторів мобільного звязку в Грузії та Білорусії/ А. Г. Гамулян (стр.98-109)
Шуклін Г. В. Метод побудови стабілізаційної функції керування кібербезпекою на основі математичної моделі коливань під дією сил із запізненням/ Г. В. Шуклін, О. В. Барабаш (стр.110-116)
Отрох С. І. Аналіз взаємозв’язку збитку з ризиком при виникненні техногенних аварій в концепції прийнятого ризику/ С. І. Отрох, В. В. Завгородній (стр.117-123)
Цікаві статті :
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Знайти схожі


6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Курченко О. А., Терещенко А. И.
Назва : Кластиризація даних багатовимірних критичних параметрів процесу виробництва для оцінки факторного впливу на атрибути критичної якості продукту
Місце публікування : Телекомунікаційні та інформаційні технології: науковий журнал/ Державний Університет Телекомунікацій. - Київ: Державний університет телекомунікацій, 2018. - № 2. - С. 46-59. - ISSN 2412-4338 (Шифр Т434637265/2018/2). - ISSN 2412-4338
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): функція якості--управління якості--кластеризація даних--багатовимірні дані--технологічний підхід--функція якості--статистичний аналіз
Знайти схожі

7.

НазваСучасний захист інформації -2018р.,N 3
Цікаві статті :
Ліпінський В. В. Питання вдосконалення нормативно-правового регулювання створення комплексних систем захисту інформації в інформаційних системах та застосування досвіду країн НАТО/ В. В. Ліпінський, О. І. Братков (стр.6-10)
Проценко М. М. Застосування пакетного вейвлет-перетворення для обробки радіотехнічних сигналів/ М. М. Проценко, Т. Л. Куртсеітов, М. Я. Павлунько (стр.11-15)
Шуклін Г. В. Теоретичні засади державного регулювання кібербезпеки на фондовому ринку: механізми, методи, інструменти/ Г. В. Шуклін, О. В. Барабаш (стр.16-22)
Крючкова Л. П. Підвищення завадостійкості та скритості передачі інформації у сучасних системах дистанційного спостереження і охорони за рахунок використання широкосмугових сигналів/ Л. П. Крючкова, А. М. Котенко (стр.23-27)
Довбешко С. В. Додатковий захистний код, обфускований віртуальною машиною/ С. В. Довбешко, С. В. Толюпа, О. В. Труш (стр.28-32)
Крючкова Л. П. Організація самоорганізовної мережі передачі даних в ОСШР/ Л. П. Крючкова, В. О. Пшоннік (стр.33-37)
Толубко В. Б. Застосування методів самоорганізації до розрахунку параметрів сучасної конвергентної мережі/ В. Б. Толубко, Л. Н. Беркман, Г. І. Гайдур (стр.38-44)
Довженко Н. М. Аналіз методів підвищення пропускної здатності сенсорних мереж та способів забезпечення достовірності інформації/ Н. М. Довженко (стр.45-50)
Толубко В. Б. Стабілізація функціональної стійкості інформаційної системи шляхом управління динамікою розвитку профілів захищеності/ В. Б. Толубко, О. А. Курченко, А. В. Шевченко (стр.51-57)
Зідан А. М. Забезпечення захисту інформації від загроз профілю facebook в комп’ютерних та телефонних мережах/ А. М. Зідан (стр.58-70)
Цікаві статті :
Знайти схожі


8.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Толубко В. Б., Курченко О. А., Шевченко А. В.
Назва : Стабілізація функціональної стійкості інформаційної системи шляхом управління динамікою розвитку профілів захищеності
Місце публікування : Сучасний захист інформації: науково-технічний журнал/ Державний університет телекомунікацій: Державний університет телекомунікацій, 2018. - № 3. - С. 51-57 (Шифр С255930590/2018/3)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): дисфункціональний стан--функціональна стійкість--профілі захищеності
Знайти схожі

9.

НазваСучасний захист інформації -2018р.,N 4
Цікаві статті :
Толубко В. Б. Дослідження впливу профілю міської забудови на поширення сигналів GPS та мобільного зв’язку/ В. Б. Толубко, Л. Н. Беркман, Л. П. Крючкова (стр.6-10)
Гахов С. О. Аналіз методів виявлення подій та інцидентів інформаційної та кібернетичної безпеки SIEM-системи/ С. О. Гахов (стр.11-16)
Довженко Н. М. Побудова системи маршрутизації даних в безпроводових сенсорних мережах на основі концепції лавинного розповсюдження/ Н. М. Довженко, Р. В. Киричок, З. М. Бржевська (стр.17-21)
Козюра В. Д. Математичні моделі впливу перешкод на відеоінформацію, що надходить з безпілотних літальних апаратів/ В. Д. Козюра, В. І. Степаненко, В. О. Хорошко (стр.22-26)
Курченко О. А. Загальні принципи проведення тестування інформації безпеки підприємства/ О. А. Курченко, М. В. Бржевський, А. Б. Гребеннікова (стр.27-34)
Марченко В. В. GDPR - зброя, а не захист/ В. В. Марченко, В. І. Кучер, Г. І. Гайдур (стр.35-39)
Савченко В. А. Нейромережева технологія виявлення інсайдерських загроз на основі аналізу журналів активності користувачів/ В. А. Савченко, В. В. Савченко, С. В. Довбешко (стр.40-49)
Цікаві статті :
Знайти схожі


10.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Курченко О. А., Бржевський М. В., Гребеннікова А. Б.
Назва : Загальні принципи проведення тестування інформації безпеки підприємства
Місце публікування : Сучасний захист інформації: науково-технічний журнал/ Державний університет телекомунікацій: Державний університет телекомунікацій, 2018. - № 4. - С. 27-34 (Шифр С255930590/2018/4)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): інформаційна безпека підприємства--тестування--інформаційна безпека--безпека підприємства--методи тестування--механізми тестування--вразливість
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)