Шифр: П739395/2016/1
   Журнал

Поліграфія і видавнича справа [Текст] : наук.-техн. зб./ Укр. акад. друкарства. - Львів, 1964 - . - ISSN 0554-4866. - Виходить двічі на рік
2016р. N 1 (71)
Зміст:
Дурняк, Б. В. Синтез моделей ризику з інформаційними компонентами / Б. В. Дурняк, T. М. Майба. - С.11-29. - Библиогр. в конце ст.
Кл.слова: модель ризику, процеси синтезу, атаки
Сеньківський, В. М. Теоретичні основи забезпечення якості видавничо-поліграфічних процесів (Частина 2. Синтез моделей пріоритетності дії факторів) / В. М. Сеньківський [и др.]. - С.20-29. - Библиогр. в конце ст.
Інші автори: Піх І. В., Кудряшова А. В., Литовченко Н. М.
Кл.слова: процес, фактор, логіка предикатів
Дурняк, Б. В. Методи адаптації процесів захисту доступу користувачів до соціальних систем / Б. В. Дурняк, T. М. Хомета. - С.30-38. - Библиогр. в конце ст.
Кл.слова: адаптація, система захисту доступу (SZD), система засобів захисту (SZZ)
Верхола, М. І. Інформаційна технологія аналізу фарбодрукарської системи з чотирма накочувальними валиками на основі її тривимірної математичної моделі / М. І. Верхола. - С.39-50. - Библиогр. в конце ст.
Кл.слова: фарбодрукарська система, фарбоживильний пристрій, розтиральний циліндр
Терновий, А. М. Побудова математичної моделі ієрархії критеріїв якості мультимедійних видань з відеоконтентом / А. М. Терновий, С. П. Васюта, О. Г. Хамула. - С.51-59. - Библиогр. в конце ст.
Кл.слова: мультимедіа, користувач, граф
Пановик, У. П. Інформаційна технологія оптимізації процесу попереднього заповнення фарбою фарбодрукарської системи з двома накочувальними валиками / У. П. Пановик. - С.60-66. - Библиогр. в конце ст.
Кл.слова: оптимізація друкарського процесу, фарбодрукарська система, робочий режим роботи
Сеньківський, В. М. Синтез моделей пріоритетного впливу факторів на якість процесу створення програмного забезпечення мобільних пристроїв / В. М. Сеньківський, Ю. Ф. Петяк. - С.67-78. - Библиогр. в конце ст.
Кл.слова: інформаційна безпека, мобільні пристрої, фактор
Шовгенюк, М. В. Кількісна оцінка якості кольороподілу зображення для кольорового друку / М. В. Шовгенюк [и др.]. - С.79-90. - Библиогр. в конце ст.
Інші автори: Ковальський Б. М., Семенів М. Р., Занько Н. В., Писанчин Н. С.
Кл.слова: допустима кількість фарб, сумарна площа накладання, стандартні профілі
Шибанов, В. В. Пластифікація дієн-стиренових фотополімеризаційноздатних матеріалів / В. В. Шибанов. - С.91-97. - Библиогр. в конце ст.
Кл.слова: дієн-стиренові блок-кополімери, пружно-еластична деформація, пластична деформація
Луцків, М. М. Чутливість тонопередавання коротких фарбодрукарських систем паралельної структури / М. М. Луцків, М. Б. Гладченко. - С.98-107. - Библиогр. в конце ст.
Кл.слова: тонопередача, друкарська система, граф
Чехман, Я. І. Система для забезпечення рівномірного натягу стрічки в процесі розмотування в рулонній ротаційній машині / Я. І. Чехман, А. І. Шустикевич. - С.108-112. - Библиогр. в конце ст.
Кл.слова: рулонна друкарська машина, амортизаційний валик, натяг паперової стрічки
Благодір, О. Л. Аналіз розвитку технологій друкування з використанням анілоксових валиків / О. Л. Благодір, О. М. Величко. - С.113-118. - Библиогр. в конце ст.
Кл.слова: патентні дослідження, анілоксовий валик, фарбоживильні системи
Нерода, Т. Дослідження компонентів видавничих систем на джерелах матеріальної культури / Т. Нерода. - С.119-128. - Библиогр. в конце ст.
Кл.слова: інформаційна технологія, друкована продукція, верстка
Пасіка, В. Р. Кінематичний синтез механізму штанцювального преса з умови рівності прямого і зворотного ходів / В. Р. Пасіка, В. В. Влах. - С.129-139. - Библиогр. в конце ст.
Кл.слова: штанцювальний прес, кінематичний синтез, рівність ходів
Гриценко, О. О. Розрахунок технологічних параметрів маркування паковання з нанофотонними елементами / О. О. Гриценко. - С.140-146. - Библиогр. в конце ст.
Кл.слова: маркування паковання, нанофотонні елементи, фотолюмінесценція
Лупенко, С. А. Умовний циклічний випадковий процес як математична модель коливних сигналів та процесів із подвійною стохастичністю / С. А. Лупенко [и др.]. - С.147-159. - Библиогр. в конце ст.
Інші автори: Сверстюк А. С., Луцик Н. С., Стадник Н. Б. Зозуля А. М.
Кл.слова: математична модель, циклічний сигнал, випадковий процес
Румянцев, Ю. М. Глітерна паста на полімерній основі для оздоблення видавничої продукції / Ю. М. Румянцев, М. Ф. Ясінський, Л. М. Ясінська-Дамрі. - С.160-167. - Библиогр. в конце ст.
Кл.слова: глітерна паста, глітерування, трафаретний спосіб
Черниш, Н. І. Електронні енциклопедії в Україні / Н. І. Черниш. - С.168-183. - Библиогр. в конце ст.
Кл.слова: мережеві енциклопедичні ресурси, електронна енциклопедія, класифікація електронних енциклопедій
Огар, Е. І. Конвергентні медіа для дітей в українському інформаційному просторі / Е. І. Огар. - С.184-191. - Библиогр. в конце ст.
Кл.слова: дигіталізація медіа, паперові медіа, цифрові медіа
Бондаренко, Т. Г. Інформаційний онлайновий спецпроект для медіа аудиторії: поняття, типології, вплив / Т. Г. Бондаренко. - С.192-202. - Библиогр. в конце ст.
Кл.слова: інформаційний спецпроект, спецтема, тематичний пакет
Бессараб, А. О. Соціально-комунікаційний аспект взаємодії мистецтва книги та кіно у формуванні інтересу до читання / А. О. Бессараб. - С.203-208. - Библиогр. в конце ст.
Кл.слова: автор, екранізація, книга
Ткаченко, О. О. Специфіка рекламної діяльності навчальних закладів у контексті їх позиціонування / О. О. Ткаченко. - С.209-215. - Библиогр. в конце ст.
Кл.слова: рекламна діяльність, позиціонування, освітня послуга
Курбан, Олександр Васильович. Загальна характеристика сучасного інтернет-простору в контексті використання соціальних онлайн-мереж / О. В. Курбан. - С.216-225. - Библиогр. в конце ст.
Кл.слова: web 1.0, web 2.0, web 3.0
Ковпак, В. А. Медіатексти як результат інформаційно-комункаційної діяльності еміграційної громади в контексті етнокультурної компетенції / В. А. Ковпак. - С.226-237. - Библиогр. в конце ст.
Кл.слова: медіатекст, інформаційно-комунікаційна діяльність, еміграційна діяльність
Балюн, О. О. Чинник страху як інструмент збільшення продажів / О. О. Балюн. - С.238-247. - Библиогр. в конце ст.
Кл.слова: страх, ЗМІ, ринок
Нікішова, К. К. Текст в інтерактивних формах популяризації знань: редакторський аспект / К. К. Нікішова. - С.248-256. - Библиогр. в конце ст.
Кл.слова: популяризація науки, редакторське опрацювання, моделі наукової комунікації
Женченко, М. І. Цифрові трансформації моделей видання наукової періодики / М. І. Женченко. - С.257-266. - Библиогр. в конце ст.
Кл.слова: гібридні журнали, журнали відкритого доступу, оверлейні журнали
Савчук, Г. М. Документознавча характеристика Литовської, Коронної та Мазовецької метрик / Г. М. Савчук. - С.267-274. - Библиогр. в конце ст.
Кл.слова: Литовська Метрика, Коронна Метрика, Мазовецька Метрика
Дзьомба, Н. М. Християнська релігія як чинник українського націогенезу: публіцистична інтерпретація шістдесятників / Н. М. Дзьомба. - С.275-284. - Библиогр. в конце ст.
Кл.слова: націєтворчий процес, Православна Церква, Українська Греко-Католицька Церква
Є примірники у відділах:
ГП ЧЗ (29.08.2016р. Прим. 1 - ) (вільний)
Ф3 (13.09.2016р. Прим. 2 - Б.ц.) (вільний)

Учбова література:
ФУФКМ / ВС / 035 / Комп`ютерні видавничі технології / 7 / ДОП
ФУФКМ / ВС / 029 / Комп’ютерно-видавничі технології / 8 / ОСН
ФУФКМ / ВС / 035 / Комп`ютерні видавничі технології / 8 / ДОП

659.4:316.28
К 93


    Курбан, О. В.
    Інформаційні війни у соціальних он-лайн-мережах : монографія / О. В. Курбан. - Київ : Київський університет імені Бориса Грінченка, 2017. - 392 с. - ISBN 978-617-658-024-9 : 82.89 грн.
ДРНТІ
УДК

Рубрики: Інформаційні війни--Он-лайн простір--Монографії

Кл.слова (ненормовані):
інформаційні конфлікти -- інформаційно-комунікаційні системи -- он-лайн -- оф-лайн -- інформаційна війна -- web 2.0 -- web 3.0 -- соціальні мережі -- контент -- інформаційне протистояння -- штучний інтелект -- сучасні психотехнології -- захист від інформаційної атаки -- медіа-віруси -- мережеві проекти -- інтернет-реклама -- контекстна реклама -- SMM-аудит -- гібридна війна

Примірників всього: 6
Фаховий коледж «Універсум» (1),
Бульвар І. Шамо, 18/2 (1),
Левка Лук'яненка, 13-Б. Філія 1 (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Вул. Левка Лук'яненка, 13-Б Абонемент (2)
Вільні:
Фаховий коледж «Універсум» (1),
Бульвар І. Шамо, 18/2 (1),
Левка Лук'яненка, 13-Б. Філія 1 (1),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Вул. Левка Лук'яненка, 13-Б Абонемент (2)


Шифр: У770933935/2018/9/10
   Журнал

Український тиждень [Текст] : популярний/ ТОВ "Український тиждень". - Київ : ТОВ "Український тиждень", 2007 - . - ISSN 1996-1561. - Виходить щотижня
2018р. № 9/10
Зміст:
Казанський, Денис. Процес без прогресу / Д. Казанський. - С.4-6
Кл.слова: українська армія, миротворці, миротворча місія
Малко, Роман. Фабрика законодавчого спазму / Р. Малко. - С.8-10
Кл.слова: законопроект, лобізм, реєстрація законопроектів
Голуб, Андрій. Недостатній рух уперед / А. Голуб. - С.11-13
Кл.слова: Індекс сприйняття корупції, Індекс верховенства права, боротьба з корупцією
Пристайко, Вадим. Завжди виникають суперечки між країнами, які відчувають безпосередню загрозу, і тими, хто вірить, що все обійдеться / В. Пристайко ; інтерв'юер Ю. Лапаєв. - С.14-17
Кл.слова: Місія України при НАТО, члени Альянсу, українська армія
Віхров, Максим. Арифметика злиднів / М. Віхров. - С.18-19
Кл.слова: бідність в Україні, прожитковий мінімум, боротьба з бідністю
Макаров, Юрій. Напаскудити у вітальні / Ю. Макаров. - С.20-21
Кл.слова: кіберзагроза, хакерські групи, кіберзлочинність
Лапаєв, Юрій. Три тузи в рукаві / Ю. Лапаєв. - С.22-24
Кл.слова: кіберзагроза, вибори, Україна, інформаційна безпека
Брудні трюки Росії. - С.26-27
Кл.слова: Агентство інтернет-досліджень, кіберзагроза, розвідувальні служби
Ворожбит, Ольга. Невидима війна / О. Ворожбит. - С.28-29
Кл.слова: кіберзагроза, виборча кампанія, кібербезпека
Лазарева, Алла. Навшпиньки понад прірвою / А. Лазарева. - С.30-31
Кл.слова: кіберзагроза, інформаційний простір, інформаційні атаки
Вербицький, Іван. Гріє, але не пече / І. Вербицький. - С.32-34
Кл.слова: зимовий спорт, олімпійські нагороди, олімпійські чемпіони
Бініон, Майкл. Непрості питання британської корони / М. Бініон. - С.36-37
Кл.слова: Єлизавета II, про неї, королівська родина, Велика Британія, британська корона
На чорний день. - С.40-41
Кл.слова: Ісламська держава, терористичне угруповання, фінансові операції
Липовецький, Святослав. Велика шахівниця: українсько-польське протистояння / С. Липовецький. - С.46-49
Кл.слова: Польський національний комітет, Вільсон Вудро, про нього, польська держава
Кульчицький, Станіслав. Чи був шанс виграти? / С. Кульчицький. - С.50-52
Кл.слова: радянська імперія, Петлюра Симон, про нього, Пілсудський Юзеф, про нього
Трегуб, Ганна. Проби й помилки / Г. Трегуб. - С.54-56
Кл.слова: українська культура, децентралізація, Вільна Хата, молодіжна платформа
Барабаш, Катерина. Звивистий шлях "Золотого ведмедя" / К. Барабаш. - С.58-61
Кл.слова: Берлінале, 2018, кінематограф, кінофестиваль
Гончарова, Єлизавета. Просто "пробігти" тротуарами / Є. Гончарова. - С.62-63
Кл.слова: Зубар Наталя, про неї, паралімпійський спорт, люди з особливими потребами
Макаров, Юрій. Вищий клас для середнього класу / Ю. Макаров. - С.64-65
Кл.слова: тест-драйв, автомобіль, позашляховик
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Дурняк, Б. В.
    Синтез моделей ризику з інформаційними компонентами [Текст] / Б. В. Дурняк, T. М. Майба // Поліграфія і видавнича справа. - Львів, 2016. - N 1(71). - С. 11-29. - Библиогр. в конце ст.

Кл.слова (ненормовані):
модель ризику -- процеси синтезу -- атаки
Дод.точки доступу:
Майба, T. М.


Є примірники у відділах:
ГП ЧЗ (29.08.2016р. Прим. 1 - ) (вільний)
Ф3 (13.09.2016р. Прим. 2 - Б.ц.) (вільний)



Шифр: Б387666326/2018/1
   Журнал

Безпека інформації [Текст] : науковий журнал/ Національний авіаційний університет. - Київ : Національний авіаційний університет, 1995 - . - ISSN 2225-5036. - Виходить тричі на рік
2018р. № 24 N 1
Зміст:
Баранник, Владимир Викторович. Технология снижения информационной интенсивности сильно информативных сегментов аэрофотоснимка / В. В. Баранник, А. А. Красноруцкий, А. В. Хаханова. - С.7-12. - Бібліогр. в кінці ст.
Чирков, Артем Валерійович. Методологія безпечної передачі цільових відеоданих з літального апарата в умовах обмеженого часу сеансу зв’язку / А. В. Чирков, П. О. Приставка. - С.13-16. - Бібліогр. в кінці ст.
Рощук, Марія Василівна. Розвиток електронного урядування в Україні: правовий аспект забезпечення безпеки інформації / М. В. Рощук. - С.17-22. - Бібліогр. в кінці ст.
Косюк, Євгеній Сергійович. Дослідження акустико-вібраційного впливу на апаратне забезпечення комп’ютерних систем / Є. С. Косюк. - С.23-28. - Бібліогр. в кінці ст.
Корченко, Олександр Григорович. Модель оцінювання наслідків витоку державної таємниці від кібератак на критичну інформаційну інфракструктуру держави / О. Г. Корченко, Ю. О. Дрейс, М. В. Рощук. - С.29-35. - Бібліогр. в кінці ст.
Совин, Ярослав Романович. Аналіз апаратної підтримки криптографії у пристроях інтернету речей / Я. Р. Совин, Ю. М. Наконечний, І. Р. Опірський. - С.36-48. - Бібліогр. в кінці ст.
Кобозєва, Алла Анатоліївна. Теоретичні основи методу відокремлення клону від прообразу в цифровому зображенні / А. А. Кобозєва, І. І. Бобок. - С.49-55. - Бібліогр. в кінці ст.
Тарасенко, Ярослав Володимирович. Програмний комплекс проведення атаки на лінгвістичну стегосистему / Я. В. Тарасенко. - С.56-61. - Бібліогр. в кінці ст.
Пелещишин, Андрій Миколайович. Спеціальна безпекова модель користувача соціальних середовищ інтернету / А. М. Пелещишин, В. А. Вус, О. Ю. Тимовчак-Максимець. - С.62-68. - Бібліогр. в кінці ст.
Марущак, Анатолій Іванович. Вплив тіньових інформаційних технологій на інформаційну безпеку суб’єкта господарювання / А. І. Марущак, О. І. Скіцько. - С.69-74. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Тарасенко, Ярослав Володимирович.
    Програмний комплекс проведення атаки на лінгвістичну стегосистему / Я. В. Тарасенко // Безпека інформації : науковий журнал. - 2018. - N 1. - С. 56-61. - Бібліогр. в кінці ст. . - ISSN 2225-5036

Кл.слова (ненормовані):
стегоатака -- програмний комплекс -- лінгвістична стеганографія -- семантичне стиснення -- текстова стеганографія -- автоматизований стегоаналіз

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)



Шифр: З332838449/2018/20/2
   Журнал

Захист інформації [Текст] : науковий журнал/ Національний авіаційний університет. - Київ : Національний авіаційний університет, 1999 - . - ISSN 2221-5212. - Виходить кожного кварталу
2018р. Т. 20 № 2
Зміст:
Бурячок, Володимир. Рекомендації щодо розробки та реалізації моделі професійних компетентностей / В. Бурячок, В. Богуш. - С.72-78. - Бібліогр. в кінці ст.
Тарасенко, Ярослав. Експериментальне дослідження роботи програмного комплексу проведення атаки на лінгвістичну стегосистему / Я. Тарасенко. - С.79-88. - Бібліогр. в кінці ст.
Матійко, Александра. Оцінки ймовірності помилкового розшифрування повідомлень у шифросистемі NTRUEncrypt при фіксованому ключі / А. Матійко, А. Олексійчук. - С.89-94. - Бібліогр. в кінці ст.
Коваленко, Олександр. GERT-мереживий синтез технології тестування на вразливість WEB-додатків / О. Коваленко. - С.95-103. - Бібліогр. в кінці ст.
Белецкий, Анатолий. Оптимальные Уолша и Уолше-подобные базисы дискретного преобразования Фурье / А. Белецкий. - С.104-119. - Бібліогр. в кінці ст.
Кыдыралина, Лазат. Моделирование процедуры принятия решений по финансированию средств кибербезопасности информационно-образовательной среды университета / Л. Кыдыралина, Б. Ахметов, В. Лахно. - С.120-127. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Тарасенко, Ярослав.
    Експериментальне дослідження роботи програмного комплексу проведення атаки на лінгвістичну стегосистему / Я. Тарасенко // Захист інформації : науковий журнал. - 2018. - Т. 20, № 2. - С. 79-88. - Бібліогр. в кінці ст. . - ISSN 2221-5212

Кл.слова (ненормовані):
програмний комплекс -- лінгвістична стеганографія -- семантичне стиснення -- текстова стеганографія -- автоматизований стегоаналіз -- видалення стегоповідомлення

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Коваленко, Олександр.
    GERT-мереживий синтез технології тестування на вразливість WEB-додатків / О. Коваленко // Захист інформації : науковий журнал. - 2018. - Т. 20, № 2. - С. 95-103. - Бібліогр. в кінці ст. . - ISSN 2221-5212

Кл.слова (ненормовані):
атаки на Web-додатки -- SQL ін’єкції -- GERT-мережі

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Дворник, М.
    Кишенькова самодопомога : смартфон-додатки психологічної допомоги / М. Дворник // Психолог : всеукраїнська газета для психологів, учителів, соціальних педагогів. - 2018. - № 19/20. - С. 28-33

Кл.слова (ненормовані):
мобільні додатки -- "жизнь без стресса" -- "мобільна психологічна допомога" -- депресивні стани -- стреси -- підвищена тривожність -- панічні атаки -- проблеми зі сном

Є примірники у відділах: всього 2 : Ф2 (1), Ф3 (1)
Вільні: Ф2 (1), Ф3 (1)



Шифр: З332838449/2018/20/3
   Журнал

Захист інформації [Текст] : науковий журнал/ Національний авіаційний університет. - Київ : Національний авіаційний університет, 1999 - . - ISSN 2221-5212. - Виходить кожного кварталу
2018р. Т. 20 № 3
Зміст:
Корченко, Анна. Програмне забезпечення формування еталонів параметрів для систем виявлення кібератак / А. Корченко, О. Заріцький, Т. Паращук. - С.133-148. - Бібліогр. в кінці ст.
Ігнатенко, Сергій. Застосування послідовного методу для побудови статистичної атаки на шифросистему LPN-C над кільцем лишків за модулем / С. Ігнатенко. - С.149-154. - Бібліогр. в кінці ст.
Козленко, Олег. Використання Q-аналізу для визначення захищеності інформаційної системи / О. Козленко. - С.155-160. - Бібліогр. в кінці ст.
Белецкий, Анатолій. Кодирование и декодирование систематических кодов Рида-Соломона по методу, альтернативному алгоритму Питерсона-Горенстейна-Цирлера / А. Белецкий. - С.161-173. - Бібліогр. в кінці ст.
Журиленко, Борис. Вероятностная надежность защиті информации в зависимости от направления взлома / Б. Журиленко, Н. Николаева. - С.174-179. - Бібліогр. в кінці ст.
Чуприн, Володимир. Метод протидії атакам посередника у транспарентній системі інтернет голосування / В. Чуприн, В. Вишняков, О. Комарницький. - С.180-187. - Бібліогр. в кінці ст.
Терейковський, Ігор. Метод розробки архітектури глибокої нейронної мережі, призначеної для розпізнавання компֹ’ютерних вірусів / І. Терейковський, О. Заріцький, В. Погорелов. - С.188-199. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Ігнатенко, Сергій.
    Застосування послідовного методу для побудови статистичної атаки на шифросистему LPN-C над кільцем лишків за модулем / С. Ігнатенко // Захист інформації : науковий журнал. - 2018. - Т. 20, № 3. - С. 149-154. - Бібліогр. в кінці ст. . - ISSN 2221-5212

Кл.слова (ненормовані):
постквантова криптографія -- система лінійних рівнянь -- послідовний метод -- швидка статистична атака

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Терейковський, Ігор.
    Моделі еталонів лінгвістичних змінних для систем виявлення EMAIL-спуфінг-атак / І. Терейковський, А. Корченко, П. Вікулор // Безпека інформації : науковий журнал. - 2018. - N 2. - С. 99-109. - Бібліогр. в кінці ст. . - ISSN 2225-5036

Кл.слова (ненормовані):
атаки -- кібератаки -- аномалії -- методи формування лінгвістичних еталонів -- системи виявлення вторгнень -- системи виявленя атак
Дод.точки доступу:
Корченко, Анна
Вікулор, Павло


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Шуклін, Г. В.
    Метод побудови стабілізаційної функції керування кібербезпекою на основі математичної моделі коливань під дією сил із запізненням [Текст] / Г. В. Шуклін, О. В. Барабаш // Телекомунікаційні та інформаційні технології = Телекоммуникационные и информационные технологии = Telecommunication and informative technologies : науковий журнал. - 2018. - № 2. - С. 110-116. - Бібліогр. в кінці ст. . - ISSN 2412-4338

Кл.слова (ненормовані):
кібернетичний простір -- атаки -- час запізнення -- функція керування -- брандмауер -- стійкість коливань -- інтенсивність атак -- довірені процеси
Дод.точки доступу:
Барабаш, О. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)



796.355
С 71


    Спасский , Олег Дмитриевич.
    Хоккей / Олег Спасский. - Москва : Физкультура и спорт, 1974. - 143 с. : фот. - (Азбука спорта). - Лит.: с. 141. - 1.38 грн.
ДРНТІ
УДК

Рубрики: Хокей--Популярні видання

   
Кл.слова (ненормовані):
хокей -- історія хокею -- хокейний інвентар -- підготовка хокей -- хокейні клуби
Анотація: В книге изложена азбука хоккея: подготовка инвентаря, техника игры, упражнения для совершенствования техники, развитие атаки и др.

Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)


Шифр: К499224528/2020/2
   Журнал

Кибернетика и системный анализ [Текст] : міжнародний науково-теоретичний журнал. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 1995 - . - ISSN 0023-1274. - Виходит раз на два місяця
2020р. № 2
Зміст:
Провотар, О. І. Нечіткі ймовірності нечітких подій / О. І. Провотар, О. О. Провотар. - С.3-13. - Бібліогр. в кінці ст.
Хиленко, В. В. Применение блокчейн-технологий для повышения качества АСУ сложных динамических систем / В. В. Хиленко. - С.14-20. - Бібліогр. в кінці ст.
Литвиненко, А. Е. Алгоритмы вывода решений на основе унифицированных логических моделей управления / А. Е. Литвиненко. - С.21-30. - Бібліогр. в кінці ст.
Горбулін, В. П. Оптимізація маршрутів команди БПЛА за наявності альтернативних та динамічних депо / В. П. Горбулін, Л. Ф. Гуляницький, І. В. Сергієнко. - С.31-41. - Бібліогр. в кінці ст.
Власенко, Л. А. О стохастическом оптимальном управлении дескрипторной системой / Л. А. Власенко, А. Г. Руткас, В. В. Семенец. - С.42-52. - Бібліогр. в кінці ст.
Бородіна, О. М. Математичне моделювання диверсифікації сільськогосподарських культур в Україні: наукові підходи та емпіричні результати / О. М. Бородіна, С. В. Киризюк, О. В. Фраєр. - С.53-65. - Бібліогр. в кінці ст.
Краснитский, С. М. О теоремах бакстеровского типа для обобщенных гауссовских случайных процессов с независимыми значениями / С. М. Краснитский, А. А. Курченко. - С.66-74. - Бібліогр. в кінці ст.
Шило, В. П. Генетичні алгоритми турнірного витиснення з гаусовою мутацією / В. П. Шило, М. М. Глибовець, Н. М. Гулаєва. - С.75-88. - Бібліогр. в кінці ст.
Норкин, В. И. Обобщенные градиенты в задачах динамической оптимизации, оптимального управления и машинного обучения / В. И. Норкин. - С.89-107. - Бібліогр. в кінці ст.
Стоян, Ю. Г. Багатоетапний підхід до розв’язання оптимізаційної задачі пакування неопуклих багатогранників / Ю. Г. Стоян,Чугай А. М. . - С.108-118. - Бібліогр. в кінці ст.
Горбійчук, М. І. Оптимальний розподіл проходок за глибиною свердловини в умовах невизначеності / М. І. Горбійчук, О. Т. Лазорів, Я. І. Заячук. - С.119-128. - Бібліогр. в кінці ст.
Донец, Г. А. Метод решения задачи условной оптимизации с квадратичной функцией цели на множестве перестановок / Г. А. Донец, Л. Н. Колечкина, А. Н. Нагорная. - С.129-140. - Бібліогр. в кінці ст.
Потьомкін, М. М. Система підтримки прийняття рішень для розв’язання багатокритерійних задач під час дослідження складних систем / М. М. Потьомкін, О. В. Дублян, Р. Б. Хомчак. - С.141-148. - Бібліогр. в кінці ст.
Шаташвили, А. Д. Об одном методе предварительного прогноза временных рядов финансовых данных / А. Д. Шаташвили, И. Ш. Дидманидзе, Г. А. Кахиани. - С.149-156. - Бібліогр. в кінці ст.
Лукашів, Т. О. Про необхідні та достатні умови стійкості в середньому квадратичному лінійних стохастичних диференціально-різницевих рівнянь у частинних похідних під дією зовнішних збурень типу випадкових величин / Т. О. Лукашів, І. В. Юрченко, В. К. Ясинський. - С.157-165. - Бібліогр. в кінці ст.
Поліщук, О. Д. Про уразливість складних мережевих структур та систем / О. Д. Поліщук. - С.166-176. - Бібліогр. в кінці ст.
Игнатенко, С. М. Оценки стойкости симметричной шифрсистемы Ring-LWE относительно атаки с выбранным открытым текстом / С. М. Игнатенко. - С.177-181. - Бібліогр. в кінці ст.
Соловьев, В. И. Обоснование принципиальной возможности применения нейронных сетей глубокого обучения для построения системы выявления следов цифровой обработки фонограмм / В. И. Соловьев, О. В. Рыбальский, В. В. Журавель. - С.182-188. - Бібліогр. в кінці ст.
Гнатів, Л. О. Цілочислові модифіковані синусні перетворення. Метод побудови і роздільні направлені адаптивні перетворення для intra-прогнозування в кодуванні зображень/відео / Л. О. Гнатів. - С.189-202. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Игнатенко, С. М.
    Оценки стойкости симметричной шифрсистемы Ring-LWE относительно атаки с выбранным открытым текстом [Текст] / С. М. Игнатенко // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2020. - № 2. - С. 177-181. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
шифрсистема Ring-LWE -- атака з підібраним відкритим текстом -- узагальнений алгоритм BKW -- оцінка стійкості

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)



004.43.056.5
T44


   
    The Continuing Arms Race: Code-Reuse Attacks and Defenses / Association for Computing Machinery ; editor: P. Larsen, A. R. Sadeghi. - New York : ACM Books, 2018. - 288 p. - (ACM Books series ; #18). - ISBN 978-1-970001-83-9 : Б. ц.
Переклад назви: Триваюча гонка озброєнь: напади та повторне використання коду
ДРНТІ
УДК

Рубрики: Захист інформації--Мови програмування

Анотація: По мірі того, як діяльність людини перейшла до цифрового домену, так і всі відомі зловмисні поведінки, включаючи шахрайство, крадіжки та інші хитрощі. Срібної кулі немає, і кожна загроза безпеці вимагає конкретної відповіді. Одна особлива загроза полягає в тому, що програми приймають неправильно введені дані, і в багатьох випадках можливе виготовлення входів, які дозволяють зловмиснику повністю контролювати цільову комп'ютерну систему. Природа мов програмування систем лежить в основі проблеми. Замість того, щоб переписувати десятиліття добре перевіреної функціональності, ця книга вивчає способи жити з (програмуванням) гріхами минулого, в той час як скорочуючи безпеку найбільш ефективним способом. Ми вивчаємо цілу низку різних варіантів, кожен з яких досягає значного прогресу у напрямку захисту застарілих програм від шкідливих даних. Досліджені рішення включають захисні типи захисту, які виключають виконання певних програм, оскільки вони ніколи не виникають під час нормальної роботи. Інший напрямок досліджує ідею представити супротивникам рухому ціль, яка непередбачувано змінює поверхню атаки завдяки рандомізації. Ми також висвітлюємо ідеї виконання тандему, коли компроміс одного виконавчого клону змушує його відходити від іншого, тим самим виявляючи змагальну діяльність.


Дод.точки доступу:
Larsen, Per \editor.\
Sadeghi, Ahmad - Reza A. \editor.\
Association for Computing Machinery


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)


004.7:004.056(075.8)
Б 91


    Бурячок, Володимир.
    Безпека безпроводових і мобільних мереж [Текст] : навчальний посібник / В. Бурячок, В. Соколов, М. Тадждіні ; Київський університет імені Бориса Грінченка. - Київ : Київський університет імені Бориса Грінченка, 2020. - 144 с. - ISBN 978-617-658-080-5 : 26.33 грн.
ДРНТІ
УДК

Рубрики: Безпека мобільних мереж--Підручники для вищих навчальних закладів

   Безпека безпроводових мереж


Кл.слова (ненормовані):
безпека мереж -- мережевий трафік -- DoS-атаки -- Wi-Fi -- безпроводова точка доступу -- мобільна мережа
Дод.точки доступу:
Соколов, Володимир
Тадждіні, Махіяр
Київський університет імені Бориса Грінченка


Примірників всього: 30
Вул. Левка Лук'яненка, 13-Б Читальний зал (2),
Вул. Левка Лук'яненка, 13-Б Абонемент (28)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (2),
Вул. Левка Лук'яненка, 13-Б Абонемент (28)


Шифр: К667665926/2021/11
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2021р. N 11
Зміст:
Лахно, Валерій Анатолійович. Процедура інвестування в кібербезпеку з урахуванням багатофакторності і в нечіткій постановці / В. А. Лахно, Б. Б. Ахметов, Б. С. Гусєв. - С.6-15. - Бібліогр. в кінці ст.
Назаркевич, Марія Андріївна. Розроблення методу машинного навчання при біометричному захисті із новими методами фільтрації / М. А. Назаркевич, Я. В. Возний, Г. Я. Назаркевич. - С.16-30. - Бібліогр. в кінці ст.
Опірський, Іван Романович. Проблеми та загрози безпеці ІоТ пристроїв / І. Р. Опірський, Р. В. Головчак, І. Р. Мойсійчук. - С.31-42. - Бібліогр. в кінці ст.
Бушма, Олександр Володимирович. Багатоелементні шкальні індикаторні пристроїу вбудованих системах / О. В. Бушма, А. В. Турукало. - С.43-60. - Бібліогр. в кінці ст.
Ільєнко, Анна Вадимівна. Програмний модуль відслідковування помилок у високонавантажених веб-додатках на базі використання авторського алгоритму логеру / А. В. Ільєнко, С. С. Ільєнко, Д. С. Сташевський. - С.61-72. - Бібліогр. в кінці ст.
Семко, Віктор Володимирович. Метод управління маршрутизацією потоків даних в гетерогенних мережах за умов конфлікту, невизначеностей і збурень / В. В. Семко, Олексій Вікторович Семко. - С.73-84. - Бібліогр. в кінці ст.
Лахно, Валерій Анатолійович. Інтегрування та захист ІоТ пристроїв у наявній інфраструктурі комп’ютерної мережі закладу освіти / В. А. Лахно, А. І. Блозва, Б. С. Гусєв. - С.85-99. - Бібліогр. в кінці ст.
Мошенченко, Микита Сергійович. Захист інформації в технологіях “Smart City” / М. С. Мошенченко, Б. Ю. Жураковський. - С.100-109. - Бібліогр. в кінці ст.
Кузніченко, Світлана Дмитрівна. Програмна система класифікації параметрів електронного блоку керування двигуном на основі характеризаторів та бази знань / С. Д. Кузніченко, Т. М. Терещенко, І. В. Бучинська. - С.110-123. - Бібліогр. в кінці ст.
Черненко, Роман Миколайович. Підвищення рівня захищеності систем мережі інтернету речей за рахунок шифрування даних на пристроях з обмеженими обчислювальними ресурсами / Р. М. Черненко, А. О. Аносов, В. А. Козачок. - С.124-135. - Бібліогр. в кінці ст.
Захарченко, Микола Васильович. Аналіз і оцінка якісних і кількісних показників інформації при вирішенні завдань побудови систем передачі і перетворення даних / М. В. Захарченко, Матін Магсуд-огли Гаджиев, Наріман Сулейман-огли Салманов. - С.136-143. - Бібліогр. в кінці ст.
Корольков, Роман Юрійович. Сценарій атаки з використанням несанкціонованої точки доступу у мережах IEEE 802.11 / Р. Ю. Корольков. - С.144-154. - Бібліогр. в кінці ст.
Бурячок, Володимир Леонідович. Міждисциплінарний підхід до формування навичок управління ризиками ІБ на засадах теоріїприйняття рішень / В. Л. Бурячок, С. М. Шевченко, Ю. Д. Жданова. - С.155-165. - Бібліогр. в кінці ст.
Гнатюк, Сергій Олександрович. Метод формування функціонального профілю захищеності галузевих інформаційно-телекомунікаційних систем / С. О. Гнатюк, О. Ю. Юдін, В. М. Сидоренко. - С.166-182. - Бібліогр. в кінці ст.
Радівілова, Тамара Анатоліївна. Виявлення аномалій в телекомунікаційному трафіку статистичними методами / Т. А. Радівілова, Л. О. Кіріченко, М. Х. Тавалбех. - С.183-194. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)