Now showing items 1-20 of 148

    • CLASSIFICATION OF THE METHODS OF EAVESDROPPING AND DATA CORRUPTION IN QUANTUM CRYPTOSYSTEM 

      Limar, I.V.; Лімарь, І.В.; Лимарь, И.В.; Vasiliu, E.V.; Васіліу, Е.В.; Василиу, Е.В.; Kumysh, V.Yu.; Кумиш, В.Ю.; Кумиш, В.Ю. (ОНАЗ ім. О.С. Попова, 2018)
      The new extended classification of the attacks on quantum protocols and quantum cryptosystems is proposed. The classification takes into account the newest data concerning the attacks on the equipment for quantum key ...
    • A COMPUTATIONAL STUDY OF THE EFFECTIVE THREE-ION INTERACTION POTENTIALS IN LIQUID METALS WITH A HIGH DENSITY OF ELECTRON GAS 

      Vasiliu, E.V.; Васіліу, Є.В.; Василиу, Е.В. (Львівський національний університет ім. Івана Франка, 2003)
      Based on the many-body theory of metals in the third order of the perturbation expansion in electron-ion interaction pseudopotential, the potentials of pair and three-ion interactions are calculated in liquid lead, aluminium ...
    • EFFICIENCY OF PARTLY ERRORS CORRECTION IN ARQ DTS BASED ON TIMER SIGNAL CONSTRUCTION 

      Захарченко, Н.В.; Хомич, С.В.; Белова, Ю.В.; Севастев, Е.А.; Захарченко, Н.В.; Хомич, С.В.; Сєвастєєв, Е.О.; Zakharchenko, N.V.; Homich, S.V.; Belova, Yu.V.; Sevasteev, E.A. (ОНАЗ ім. О.С. Попова, 2014)
      Розроблено метод передавання на базі систем з вирішальним зворотнім зв’язком та таймерних сигнальних конструкцій з корегуванням частини помилок інтервалу «хорошого» стану рівнянням якості. Визначені граничні умови його ...
    • GENERAL INDIVIDUAL ATTACK ON THE PING-PONG PROTOCOL WITH COMPLETELY ENTANGLED PAIRS OF QUTRITS 

      Vasiliu, E.V.; Васіліу, Є.В.; Василиу, Е.В. (Cornell University, 2009)
      The general individual (non-coherent) attack on the ping–pong protocol with completely entangled pairs of three–dimensional quantum systems (qutrits) is analyzed. The expression for amount of the eavesdropper’s information ...
    • THE INCREASE OF TRANSMISSION PROTECTION BASED ON MULTIPLEXING OF TIMER SIGNAL CONSTRUCTIONS 

      Korchinsky, V.V.; Kildishev, V.I.; Osadchuk, K.O.; Корчинський, В.В.; Кільдішев, В.Й.; Осадчук, К.О.; Корчинский, В.В.; Кильдишев, В.Й.; Осадчук, Е.А. (ОНАЗ ім. О.С. Попова, 2018)
      In the article the method for increasing the security of confidential information transmission based on multiplexing of timer signal structures is addressed. The feasibility of this study is justified by the need to ...
    • METHODS FOR ASSESSING THE SECURITY OF COMMUNICATION SYSTEMS FOR SPECIAL PURPOSES 

      Korchinsky, V.V.; Kildishev, V.I.; Berdnikov, A.M.; Корчинський, В.В.; Кільдішев, В.Й.; Бердніков, О.М.; Корчинский, В.В.; Кильдишев, В.Й.; Бердников, А.М. (ОНАЗ ім. О.С. Попова, 2017)
      In the conditions of radio electronic conflict it is actual to create special-purpose communication systems able to provide high security of communication channel from means of radio technical reconnaissance and unauthorized ...
    • QUANTUM SECURE TELECOMMUNICATION SYSTEMS 

      Korchenko, O.G.; Корченко, О.Г.; Корченко, А.Г.; Vorobiyenko, P.P.; Воробієнко, П.П.; Воробиенко, П.П.; Lutskiy, M.G.; Луцький, М.Г.; Луцкий, М.Г.; Vasiliu, E.V.; Васіліу, Є.В.; Василиу, Е.В.; Gnatyuk, S.O.; Гнатюк, С.О.; Гнатюк, С.О. (Institute of Electrical and Electronics Engineers, 2012)
      The main features of information security are confidentiality, integrity and availability. Only providing these all gives availability for development secure telecommunication systems. Confidentiality is the basic feature ...
    • RESEARCH METHODS FOR INCREASING THE SECURITY OF INFORMATION TRANSFER BASED ON TIMER SIGNALS 

      Korchynskyi, V.V; Корчинський, В.В.; Корчинский, В.В.; Kildishev, V.I.; Кільдішев, В.Й.; Кильдишев, В.Й.; Holev, D.V.; Голев, Д.В.; Голев, Д.В.; Berdnikov, О.M.; Бердніков, О.М.; Бердников, А.М. (ОНАЗ ім. О.С. Попова, 2018)
      Protection of information from unauthorized access is the most important task that is assigned to modern confidential communication systems. The analysis of the risks of violating the information confidentiality justifies ...
    • SECURITY AMPLIFICATION OF THE PING-PONG PROTOCOL WITH MANY-QUBIT GREENBERGER-HORNE-ZEILINGER STATES 

      Vasiliu, E.V.; Васіліу, Є.В.; Василиу, Е.В.; Gnatyuk, S.O.; Гнатюк, С.О.; Гнатюк, С.А.; Nikolayenko, S.V.; Ніколаєнко, С.В.; Николаенко, С.В.; Zhmurko, T.O.; Жмурко, Т.О.; Жмурко, Т.А. (Національний авіаційний університет, 2012)
      In this paper the non-quantum method of security amplification for the ping-pong protocol with many-qubit entangled Greenberger-Horne-Zeilinger states (GHZ-states) is proposed. This method can be used in quantumcryptography ...
    • SERVICE-ORIENTED ARCHITECTURES WITH WEB SERVICES’ DEPLOYMENT 

      Захарченко, Н.В.; Лунтовский, А.О.; Zakharchenko, N.V.; Luntovskyy, A.O. (ОНАЗ ім. О.С. Попова, 2010)
      Service-oriented architectures (SOA) based on Web Services (WS) are examined. The technology can deploy multiple available platforms but there is still the following important problem-triad: performance-security-implementation ...
    • АЛГЕБРАИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ЦЕПИ 

      Арбузников, В.А.; Арбузніков, В.О.; Arbuznikov, V.A. (УНДІРТ, 1995)
      Предложен базисный набор предельных компонентов для моделирования алгебраических информационных структур. Запропоновано базисний набір граничних компонентів для моделювання алгебраїчних інформаційних структур. Basis ...
    • АЛГЕБРАИЧЕСКИЕ НЕСТАЦИОНАРНЫЕ ДВУХПОЛЮСНИКИ 

      Арбузников, В.А.; Арбузніков, В.О.; Arbuznikov, V.A. (УНДІРТ, 1995)
      Предложен базисный набор нестационарных компонентов для моделирования радиотехнических информационных структур. Запропоновано базисний набір нестаціонарних компонентів для моделювання радіотехнічних інформаційних ...
    • АМПЛИТУДНО-ЧАСТОТНЫЕ ИСКАЖЕНИЯ ПРИ СЖАТИИ СИГНАЛА 

      Захарченко, Н.В.; Рудий, Е.М.; Захарченко, М.В.; Рудой, Є.М.; Zakharchenko, N.V.; Rudy, E.M. (УНДІРТ, 1995)
      Показано, что в качестве объективных критериев оценок работы системы сжатия можно использовать статистические характеристики амплитудно-частотных искажений, которые вызваны сжатием сигналов. Показано, що в якості ...
    • АНАЛИЗ МЕТОДОВ АБОНЕНТСКОГО ДОСТУПА В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ 

      Киреев, И.А.; Малютина, И.Ю.; Кірєєв, І.А.; Малютина, І.Ю.; Kireev, I.A.; Malyutina, I.Yu. (ОНАЗ ім. О.С. Попова, 2006)
      Абонентская сеть, соединяющая терминальное оборудование с коммутационной станцией, считалась самым консервативным элементом телекоммуникационной системы, к абонентской сети предъявляются жесткие требования. Выполнение этих ...
    • АНАЛИЗ МОДЕЛЕЙ УПРАВЛЕНИЯ ТЕЛЕКОММУНИКАЦИОННЫМИ СЕТЯМИ И ИХ СООТВЕТСТВИЕ МОДЕЛИ TMN 

      Аугустыняк, В.И.; Аугустиняк, В.І.; Augustunyak, V.I. (УНДІРТ, 1998)
      Данная статья посвящена анализу одной из моделей управления сетями телекоммуникаций с точки зрения возможности ее применения для концепции управления сетями электросвязи. В статье рассмотрена модель управления ...
    • АНАЛІЗ ДІЮЧИХ ПРОТОКОЛІВ КРИПТОГРАФІЧНОГО ЗАХИСТУ ЕЛЕКТРОННИХ ТРАНЗАКЦІЙ 

      Йона, Л.Г.; Кюне, О.О.; Iona, L.G.; Kuehne, O.O. (ОНАЗ ім. О.С. Попова, 2017)
      У статті розглядаються дійсні протоколи захисту електронних транзакцій, зокрема, SSL,SET, OBI, OFX, IOTP, 3-DSecure.Розглянуто особливості наданих протоколів та зроблено висновки щодо стану сучасних технологій захисту ...
    • АНАЛІЗ СИСТЕМ АДРЕСНОГО КОДУВАННЯ В КАБЕЛЬНОМУ ТЕЛЕБАЧЕННІ 

      Балан, Н.М.; Балан, М.М.; Balan, N.M.; Лещинський, О.О.; Лещинский, О.О.; Leshchynskyi, О.О. (ОНАЗ ім. О.С. Попова, 2013)
      Розглянуто особливості різних систем адресного кодування у кабельному телебаченні, їх достоїнства та недоліки.
    • АТАКА РОЗДІЛЕННЯ ЧИСЛА ФОТОНІВ НА КВАНТОВИЙ ПРОТОКОЛ РОЗПОДІЛЕННЯ КЛЮЧІВ ІЗ ШІСТЬОМА СТАНАМИ 

      Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, E.V. (Національний авіаційний університет, 2014)
      У статті на основі методів квантової теорії інформації проаналізовано найбільш потужну атаку розділення числа фотонів – атаку із заміною квантового каналу зі втратами на ідеальний – на протокол квантового розподілення ...
    • АТАКИ В КВАНТОВИХ СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ 

      Корченко, О.Г.; Корченко, О.Г.; Korchenko, O.G.; Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, E.V.; Гнатюк, С.О.; Гнатюк, С.О.; Gnatyuk, S.O.; Кінзерявий, В.М.; Кинзерявый, В.М.; Kinzeryavuy, V.M. (Інженерна академія України, 2010)
      У данній статті запропонована розширена класифікація атак у квантових системах захисту інформації, яка враховує як атаки на квантові підсистеми розподілу ключів та прямого безпечного зв’язку, так і атаки на класичні ...
    • БАЗОВЫЙ НАБОР НЕСТАЦИОНАРНЫХ 2х2-ПОЛЮСНИКОВ-АФФИНОРОВ 

      Арбузников, В.А.; Палагин, А.И.; Рудий, Е.М.; Арбузников, В.О.; Палагін, А.І.; Рудий, Є.М.; Arbuznikov, V.A.; Palagin, A.I.; Rudy, E.M. (ОНАЗ ім. О.С. Попова, 2003)
      Предложен базовый набор линейных нестационарных четырехполюсников-аффиноров для моделирования информационных структур. Basic approaches of linear time-varying two-ports-affinors for modeling of information structures are ...