Наукова електронна бібліотека
періодичних видань НАН України

Перегляд за автором "Корнієнко, Б.Я."

Репозиторій DSpace/Manakin

Перегляд за автором "Корнієнко, Б.Я."

Сортувати за: Порядок: Результатів:

  • Корнієнко, Б.Я. (Математичне та комп'ютерне моделювання. Серія: Технічні науки, 2017)
    Розглядаються основні підходи до математичного моделювання процесів переносу у псевдозрідженому шарі, класифікація моделей за типами міжфазної взаємодії, з урахуванням стохастичної і хаотичної гідродинаміки та класифікація ...
  • Корнієнко, Б.Я.; Бойко, Г.О.; Снігур, О.С.; Устимець, Ю.О. (Моделювання та інформаційні технології, 2010)
    This paper describes the basic principles of HoneyPot. A brief overview of the principles of operation and design of safety systems based on HoneyPot. Are reviewed, weaknesses and shortcomings of HoneyPot, identified the ...
  • Корнієнко, Б.Я.; Устьянцев, А.В. (Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України, 2009)
    The article deals with compression and encryption of information using dynamic chaos, given the results of the research work of the generator of chaotic oscillations in various modes.
  • Корнієнко, Б.Я.; Галата, Л.П. (Математичне та комп'ютерне моделювання. Серія: Технічні науки, 2019)
    Розглядаються основні підходи до розробки алгоритму оптимізації системи захисту інформації корпоративної мережі. Запропоновано перехід від багатокритеріальної задачі оптимізації, до однокритеріальної. При сформульованому ...
  • Корнієнко, Б.Я.; Худяков, О.Ю. (Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України, 2009)
    In the article the main features of the implementation of the protocol ІPSec in different operating systems to create secure virtual networks (Vіrtual Prіvate Network), analyzed their advantages and disadvantages.
  • Галата, Д.П.; Корнієнко, Б.Я.; Галата, Л.П. (Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України, 2011)
    The objective of an information system security is to reduce the risk of loss of confidentiality, integrity and availability of information to an acceptable level. The aim of an information system security method is to ...