KsziLogo

 
 
Показники наукової діяльності науково-педагогічних працівників кафедри КСЗІ 2013р.
№  Показник  Кількість 
1.  Монографії 5
2. Навчально – методичні видання 4
3.  Фахові статті 51
4. Нефахові статті та тези конференцій 38
5. Публікації у зарубіжних виданнях 29
6. Публікації у виданнях, що входять до міжнародних науково-метричних баз даних (WebofScience, Scopus та інші) 16
7. Патенти 2
8. Статті опубліковані студентами самостійно 9

Монографії:

1. Василенко В.С. Методология оценки защищенности информационных объектов: монография /В.С.Василенко, Е.В.Дубчак//- ISBN 978-3-659-43968-1, LAMBERTAcademicPublishing, Saarbrucken, Deutschland, 2013. – 92 с.
2. Василенко В.С. Целостность и доступность информационных объектов: монография / В.С. Василенко, О.Я. Матов //- ISBN 978−3−659− 47333−3, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 95. У фаховому виданні.
3. Василенко В.С. Помехоустойчивые коды: монография/ В.С. Василенко // -ISBN 978-3-8484-9206-0, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 101. У фаховому виданні.
4. Василенко В.С. Код условных вычетов: монография / В.С. Василенко // - ISBN 978−3−659− 48203−8, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 129. У фаховому виданні.
5. Василенко В.С. Прикладная теория информации и кодирования: монография / В.С. Василенко, О.В. Дубчак // - ISBN 978-3-659-45467-7, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 445. У фаховому виданні.

Навчально-методичні видання:

1. Дубчак О.В. Інформаційні технології. Методичні рекомендації до практичних занять /О.В.Дубчак, О.О. Мелешко//- Київ:НАУ-друк, 2013, - 48с.
2. Дубчак О.В. Інформаційні технології.Лабораторний практикум /О.В.Дубчак, О.О. Мелешко//- Київ:НАУ - друк, 2013, - 80с.
3. Технології програмування. Лабораторний практикум /О.О. Мелешко, А.Б. Єлізаров, А.Б.Петренко, О.В.Дубчак, К.А.Вадясов//- Київ:НАУ-друк, 2013, - 86с.
4. Основи теорій кіл, сигнали та процесів в електроніці.Лабораторний практикум / О.С. Шматок, А.Б. Петренко, А.Б. Єлізаров, А.В. Чунарьова// К.: НАУ, 2013. – 80 с.

Фахові статті:

1. Баранник В.В. Структурная модель информативности значимых компонент трансформант /В.В. Баранник, В.Н. Кривонос, И.Е. Рогоза// Информационно-управляющие системы на железнодорожном транспорте. - №2. – 2013. – С. 26 – 29.
2. Баранник В.В. Обоснование базовой технологии компрессии изображений с заданным качеством визуализации / В.В. Баранник, А.А. Красноруцкий, И.Е. Рогоза// Информационно-управляющие системы на железнодорожном транспорте. - №2. – 2013. – С. 41 – 45.
3. Баранник В.В. Метод компактного представления вектора значимых компонент трансформант/В.В. Баранник, В.Н. Кривонос// Автоматизированные системы управления и приборы автоматики. - №1(162). – 2013. – С. 14 – 22.
4. Баранник В.В. Методология двухкаскадного маскирования изображений в системах инфотелекоммуникаций/ В.В. 5. Баранник, А.В. Власов, А.В. Ширяев// Автоматизированные системы управления и приборы автоматики. - №1(162). – 2013. – С. 31 – 36.
6. Баранник В.В. Метод восстановления компонент трансформант в технологии реконструкции видеоданных/ В.В.

7. Баранник, В.Н. Кривонос // Автоматизированные системы управления и приборы автоматики. - №2(163). – 2013. – С. 17 – 21.
8. Баранник В.В. Метод компрессии видеопотока на основе полиадического кодирования предсказываемых кадров/ 9. В.В. Баранник, В.Н. Кривонос, Н.А. Харченко// Радиоэлектроника и информатика. - №1. – 2013. – С. 21 – 28.
10. Баранник В.В. Метод реконструкции изображений в неравномерном базисе спектральных коэффициентов/ В.В. 11. Баранник, Р.В. Сафронов // Радиоэлектроника и информатика. - №1. – 2013. – С. 32 – 36.
12. Баранник В.В. Метод кодирования служебных данных видеопотока для снижения нагрузки в инфокоммуникационных системах/ В.В. Баранник, А.А. Леках,А.О. Демедецкий// Радиоэлектронные и компьютерные системы. - №2. – 2013. – С. 13 – 17.
13. Баранник В.В. Биадическое представление пакетов предсказанных кадров с апертурной аппроксимацией/ В.В. Баранник, Р.И. Акимов // Сучасна спеціальна техніка. 2013. - №1(32). – С. 7 – 15.
14. Баранник В.В. Информационная модель комбинированного дифференциального представления изображений в двумерном полиадическом пространстве/ В.В. Баранник, О.С. Кулица // Сучасна спеціальна техніка. 2013. - №1(32). – С. 24 – 31.
15. Баранник В.В. Технология перфорированного описания массивов дифференциального представления в системах доставки сжатых изображений/ В.В. Баранник, О.С. Кулица // Сучасна спеціальна техніка. 2013. - №2(33). – С. 3 – 12.
16. Баранник В.В. Методологические принципы биадического представления межкадровых апертур видеоинформационного потока/ В.В. Баранник, Р.И. Акимов // Сучасна спеціальна техніка. 2013. - №2(32). – С. 27 – 34.
17. Баранник В.В. Метод комресии изображений в телекоммуникационных системах на основе устранения структурной избыточности/ В.В. Баранник, А.Н. Додух // Захист інформації. – К: НАУ, 2013 - №2. – С. 38 – 44.
18. Баранник В.В. Метод реверсного кодирования структурно-весовых чисел для снижения битовой скорости видеопотока/ В.В. Баранник, А.А. Красноруцкий // Захист інформації. – К: НАУ, 2013 - №2. – С. 45 – 47.
19. Баранник В.В. Технология реконструкции кадров видеоинформационного потока в телекоммуникационной сети/ В.В. Баранник, В.Н. Кривонос // Захист інформації. – К: НАУ, 2013 - №2. – С. 52 – 57.
20. Баранник В.В. Метод кодирования динамических изображений стационарного фона в инфокоммуникационных системах/ В.В. Баранник, А.А. Леках, Б.В. Остроумов // Захист інформації. – К: НАУ, 2013 - №2. – С. 62 – 66.
21. Василенко В.С. Методики оцінки величин залишкових ризиків у ЛОМ. Оцінка залишкового ризику при забезпеченні конфіденційності інформаційних об’єктів/ В.С.Василенко, О.В.Дубчак, М.Ю.Василенко// Наукоємні технології. Київ:НАУ, 2013 – Вип.13. - С. 70-77.
22. Василенко В.С. Аналітичні методи шифрування на основі перетворень із використанням лишкових класів./ В.С. 23. Василенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – Київ. − 2012. – Вип. 1 (23) – С. 36-44. У фаховому виданні.
24. Василенко В.С. Криптозахист інформаційних об’єктів шляхом блокових перетворень із системи лишкових класів в позиційної систему числення. / В.С. Василенко, О.Я. Матов, М.Ю. Василенко // Реєстрація, зберігання і обробка даних. – 2012. – Т. 14.№ 3. – С. 99 – 103. У фаховому виданні.
25. Василенко В.С. Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів. В.С. Василенко, Матов О.Я., Василенко М.Ю. // Реєстрація, зберігання і обробка даних. – 2012. – Т. 14№ 4. – С. 81 – 87. У фаховому виданні.
26. Василенко В.С. Аналітичні методи шифрування на основі перетворень із використанням лишкових класів. / В.С. 27. Василенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – Київ. −2012. – Вип. 1 (23) – С. 36-44. У фаховому виданні.
28. Василенко В.С. Циклічність операцій контролю за довільним модулем. В.С. Василенко, Матов О.Я., Василенко М.Ю. // Реєстрація, зберігання і обробка даних. – 2013. – Т. 15. № 2. – С. 82 – 89. У фаховому виданні.
29. Гулак Н.К. Визначення цінності інформації управління з метою вибору методів їх захисту для підвищення рівня економічної безпеки /Б.І. Мороз, Н.К. Гулак// Вісник Академії митної служби України. – 2013. – Вип. 1. – С. 56-65.
30. Гулак Н.К. Метод навчання менеджера персоналу митного поста із застосуванням імітаційних моделей персоналу /Н.К. Гулак, В.В. Міщенко, В.М. Картавих //Збірник наукових праць військового інституту телекомунікацій та інформатизації НТТУ (КПІ). – К.: ВІТІ, 2013. – Вип. 1. – С. 45-50.
31. Корнієнко Б.Я. Прикладні програми управління інформаційними ризиками/ Б.Я. Корнієнко, Н.М. Марутовська, Ю.О. Максімов / Науково-практичний журнал «Захист інформації». – 2012, № 4 (57), С. 60 - 64.
32. Корнієнко Б.Я.Мінеральні добрива. Двохфазна модель утворення в грануляторі із псевдозрідженим шаром / Б.Я. 33. Корнієнко // Хімічна промисловість України. - 2013, № 1, С. 39 - 43.
34. Корнієнко Б.Я.Гранулювання у псевдозрідженому шарі. Дослідження детермінованого хаосу процесу / Б.Я. Корнієнко, Л.Р. Ладієва, О.В. Снігур. / Хімічна промисловість України. - 2013, № 2, С. 20 -23 .
35. Муранов О.С. Вплив параметрів телекомунікаційного обладнання на якість обслуговування клієнтів пакетних мереж/ О.С. Муранов, М.Г. Луцький// Наука і техніка Повітряних Сил Збройних Сил України. – 2013. – № 2 (11). – С. 170-175.
36. Муранов О.С. Технічні засоби підтримки якості послуг сучасних телекомунікаційних мереж/ О.С. Муранов, М.Г. Луцький// Вісник Національного університету «Львівська політехніка». Серія «Комп'ютерні науки та інформаційні технології». – Л.: Видавництво Львівської політехніки, 2013. – № 751. – С. 41-47.
37. Павлов В.Г. Сравнительный анализ антивирусов для защиты смартфонов/ В.Г. Павлов, М.А. Кострова//Приднепровский научный весник. – Днепропетровск: «Наука и образование», 2013. - № 1. – С. 76 – 79.
38. Петренко А.Б. Критерії прийняття рішень при організації серверних платформ /А.Б. Петренко, В.О. Борозніченко, Ю.О. Максімов // Наукоємні технології. – 2013. №1 (17). – С. 73-78.
39. Petrenko A.B. Permission of signals in the first order discrete tracing measuring devices according to the areas of capture / A.B. Petrenko // Наукоємні технології. – 2013. №2 (18). – С. 28 – 33.
40. Рогоза І Є. Обоснование одноосновного позиционного представления битовых плоскостей трансформант изображений /І.Є. Рогоза, М.Г. Луцький //Сучасна спеціальна техніка. - 2013. - №2. - С.12 – 21.
41. Чунарьова А.В.Методиаутентифікаціївбездротовихсистемах та мережах / А.В.Чунарьова// Вісник Інженерної академії України – К.:ТОВ «НВП Інтерсервіс», 2013. – Вип.2. – С.142-146.
42. Чунарьова А.В.Практичні схеми реалізації алгоритмів електронного цифрового підпису/ А.В.Чунарьова //Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні: науково-технічний збірник. – К.: НТУУ “КПІ” , 2013. – № 1(25). – C.81-88
43. Чунарьова А.В.Новітні методи аутентифікації в бездротових системах та мережах/ А.В.Чунарьова, Р.В. Зюбіна //Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні: науково-технічний збірник. – К.: НТУУ “КПІ” , 2013. – № 2(26).– C.60-65
44. Чунарьова А.В.Реалізація середовища аудиту та моніторингу сучасних ІКСМ/ А.В.Чунарьова //Безпека інформації. – Вид-во НАУ, 2013. – № 2(19). – C. 88-93
45. Чунарьова А.В.Сучасні методи аудиту та моніторингу в задачах захисту інформації/ А.В.Чунарьова //Проблеми інформатизації та управління: збірник наукових праць. – К.:НАУ, 2009. – Вип.3 (43). – С.87-91.
46. Shmatok A.S. Activeattackonsteganographycontainer / ShmatokA.S, A.B. Petrenko, TytovV.A., BorysenkoE.A. // Наукоємні технології. – 2013. №2 (18). – С. 40 – 45.
47. Юдін О.К. Аналіз захищеності бездротових мереж з використанням WEP-технологій /О.К. Юдін, О.В. Весельська // Наукоємні технології. – 2013. – № 3(15). – С. 62-66.

48. Юдін О.К. Методология адаптивного одноосновного позиционного кодирования массивов длин серий двоичных элементов /О.К. Юдін, М.Г. Луцький, І.Є. Рогоза //Радиоэлектронные компьютерные системы. - 2013. - №2. - 23 – 28.

49. Юдін О.К. Decompression of images on base of method of decoding according to the amount of bit changes / К.О. Курінь, О.К. Юдін // Наукоємні технології. – К.: Вид-во Нац. авіац. ун-ту «НАУ-друк», 2013. – № 5 (17). – 197-201.
50. Yudin O. The analysis of normatively–legal providing of defence of state informative resources in informatiоn–telecommunication systems / O. Yudin, S.Buchyk // Наукоємні технології. – 2013. – № 2(18). – С. 202-206.
51. Юдин О.К. Обоснование двухкомпонентного подхода сжатия видеоданных в информационно-телекоммуникационных системах / О.К. Юдин, Н.А. Королева , А.Ю. Школьник // Информационно-управляющие системы на железнодорожном транспорте. - 2013. - №4. - С. 23 - 28.

 

Нефахові статті та тези конференцій:

Статті:

1. Павлов В.Г.  Сравнительный анализ антивирусов для защиты смартфонов / В.Г.  Павлов М.А. Кострова //Приднепровский научный вест ник. – Днепропетровск: «Наука и образование», 2013. - №1. – С.76-79.

Тези конференцій:

Тези міжнародних конференцій:

1. Василенко В.С. Цілісність операцій контролю по довільному модулю /В.С.Василенко, О.В.Дубчак// Materialy ІХ Miesdzynarodowej naukowi-praktycznej konferencji „Strategicznepytaniaswiatowej nauki – 2013” (07 - 15 lutego 2013 r., Пшемисль, Польща). - Przemysl: Nauka I studia, 2013.-V.30.- С.33-37.
2. Василенко В.С. Несиметричне кодування з використанням лишкових класів. Блукання точок по числовим кільцям. В.С. Василенко, Матов О.Я., Василенко М.Ю. // Матеріали ІХ міжнародної Науково – практичної конференції “Aplikovanѐ vѐdeckѐ novinke – 2013” 27 липня – 05 серпня 2013 р.– Praha: “Publishing House” ”Edication and Science” s.r.o. 2013. –Т. 13, С. 35–40. У фаховому виданні.
3. Василенко В.С. Підвищення доступності інформаційних об’єктів в інформаційних мережах при використання багаторівневої амплітудної модуляції./ В.С. Василенко, А.В. Кузняк, О.В. Козіберда // Матеріали ІХ міжнародної Науково – практичної конференції “Zprávy vѐdeckѐ ideje – 2013” 27 жовтня – 05 листопада 2013 р.– Praha: “Publishing House” ”Edication and Science” s.r.o. 2013. –Т. 22, С. 58–62. У фаховому виданні.
4. Василенко В.С. Підвищення доступності інформаційних об’єктів в інформаційних мережах при використання багаторівневої частотної модуляції./ В.С. Василенко, А.В. Кузняк, О.В. Козіберда // Матеріали ІХ міжнародної Науково – практичної конференції “Pershektywiczne Opracowania Są Nauka i Technikami – 2013” 07 – 15 листопада 2013 р.– Перемишль: “Nauka I studia”. 2013. –Т. 34, С. 76–80. У фаховому виданні.
5. Дубчак О.В. Система засобів захисту АС-3/ О.В. Дубчак, Б.А.Пазич // Materialy ІХ Mezinarodnivedecko-prakticka konference „Vedeckypokroknaprelomutysyachalety-2013” (27.05.2013–05.06.2013, Praha).-Praha: PublishingHouse “EducationandScience” s.r.o., 2013.- Dil 37- С.32-34.
6. Дубчак О.В. Комплекс засобів захисту інформаційних ресурсів банківської установи / О.В. Дубчак, Д.О.Голоцван // Materialy ІХ Mezinarodnivedecko-prakticka konference „Vedeckypokroknaprelomutysyachalety-2013” (27.05.2013–05.06.2013, Praha).-Praha: PublishingHouse “EducationandScience” s.r.o., 2013.- Dil 37- С.30-32.
7. Дубчак О.В. Протокол SSL як засіб захисту Web – сервера / О.В. Дубчак, В.В.Крамарчук // Materialy ІХ Mezinarodnivedecko-prakticka konference „Vedeckypokroknaprelomutysyachalety-2013” (27.05.2013–05.06.2013, Praha).-Praha: PublishingHouse “EducationandScience” s.r.o., 2013.- Dil 22- С.67-69.
8. Дубчак О.В. Характеристика специфікацій IEEE 802.11ac та IEEE 802.11 ad /О.В. Дубчак, Р.О.Хілик // Збірник тез VI міжнародної науково-технічної конференції «Комп’ютерні системи та мережні технології» (CSNT-2013) (11-13 червня 2013 р., Київ).- Київ:«НАУ-друк».-2013.-С.40.
9. Дубчак О.В. Засоби захисту web - сервера /О.В. Дубчак, В.В.Крамарчук // Збірник тез VI міжнародної науково-технічної конференції «Комп’ютерні системи та мережні технології» (CSNT-2013) (11-13 червня 2013 р., Київ).- Київ:«НАУ-друк».-2013.-С.39.
10. Дубчак О.В. Захист інформаційних ресурсів корпоративної мережі банківської установи / О.В. Дубчак, Д.О.Голоцван // Матеріали ІІІ міжнародної науково - технічної конференції «Безпека інформаційних технологій»(ITS-2013) (21-24 травня 2013 р., Київ).- Київ.:«Наш формат».-2013.-С.109.
11. Дубчак О.В. Система засобів захисту платіжних карток / О.В. Дубчак, Д.О.Голоцван // Матеріали ІІІ міжнародної науково - технічної конференції «Безпека інформаційних технологій»(ITS-2013) (21-24 травня 2013 р., Київ).- Київ.:«Наш формат».-2013.-С.112.
12. Дубчак О.В. Критеріальний аналіз стандартів IEEE802.11ac та IEEE802.11n /О.В. Дубчак, Р.О.Хілик // Матеріали ІІІ міжнародної науково - технічної конференції «Безпека інформаційних технологій»(ITS-2013) (21-24 травня 2013 р., Київ).- Київ.:«Наш формат».-2013.-С.113.
13. Дубчак О.В Використання CryptoCard для захисту інформаційних ресурсів банківських установ /О.В. Дубчак, П.І.Пилипчук // Матеріали ІІІ міжнародної науково - технічної конференції «Безпека інформаційних технологій»(ITS-2013) (21-24 травня 2013 р., Київ).- Київ.:«Наш формат».-2013.-С.100.
14. Єлізаров А.Б.Аналіз уразливостей корпоративної мережі/ А.Б. Єлізаров, І.В. Урсуленко//Образованието и науката на XXI век – 2013: VIII международна научна практична конф., 17-25 октомври 2013 г. – София: «Бял Град-БГ» ОДД, 2013. – Т. 44. –C.68-79.
15. Корнієнко Б.Я. Analysis of threats to information security of computer systems / Б.Я. Корнієнко, В.В. Сніжко / Materiály IX mezinárodní vědecko - praktická konference «Aktuální vymoženosti vědy – 2013». - Díl 17. Matematika. Fyzika. Moderní informační technologie. Výstavba a architektura: Praha. Publishing House «Education and Science» s.r.o - stran. 63-66.
16. Павлов В.Г. Обфускация программного кода, как эффективный способ защиты программ от исследования. / В.М. Мартинюк, В.Г. Павлов // Матеріали 8-ї міжнародної науково – практичної конференції “Новости передовой науки – 2013”, (17- 25 травня 2013 г., Болгарія) – Софія: “Сучасні інформаційні технології”. «Бял ГРАД-БГ» ООД Т. 30, С. 77–81.
17. Павлов В.Г. Применение USB e-Token в многофакторной аутентификации. / В.Г. Павлов, А.Е. Белов // Матеріали 8-ї міжнародної науково – практичної конференції “Дни науки – 2013”, (27 березня - 05 квітня 2013 г., Чехія)
18. Павлов В.Г. Особливості використання стеганографічних методів / В.Г. Павлов, Карнацький О.С. // Матеріали ХІ міжнародної науково-технічної конференції «АВІА-2013» - Т.1. – К.:НАУ, 2013, ст.2.41 - 2.44.
19. Пархоменко І.І. Условия достижения заданного уровня защищенности стегосистем к обнаружению факта передачи сообщений/ І.І.Пархоменко, М.М.Аненко// Научная мысль информационного века, 7-15 березня 2013- Пере́мышль,2013, ст.63-66
20. Пархоменко І.І. HTTP-тунелирование взгляд изнутри/ І.І.Пархоменко, А.В.Остапчук // Европейская наука XXI век 7-15 травня 2013, Пере́мышль,2013, ст. 79-80
21. Пархоменко І.І. Фільтрація вхідних даних як захист від атак типу SQL-INJECTIONS ТА XSS/ І.І Пархоменко, А.О.Воскобойніков // Европейская наука XXI век 7-15 травня 2013, Пере́мышль,2013, ст. 85-88
22. Пархоменко І.І.Забезпечення доступності та цілісності взаємодії WEB-сервера та клієнта через оптимізацію роботи додатку/ І.І Пархоменко, А.О.Воскобойніков // Европейская наука XXI век 7-15 травня 2013, Пере́мышль, 2013, ст. 88 -90
23. Чунарьовa А.В. Аналіз уразливостей та загроз асиметричних криптографічних систем / А.В. Чунарьовa, Д.М. Миколишин // Ключови въпроси в съвременната наука – 2013: IX международна научна практична конференція, 17.04-25.04.2013, Република България. – София: «Бял Град-БГ» ОДД, 2013. – Т. 34. – P.77-80.
24. Чунарьовa А.В. Класифікація атак щодо симетричних криптоалгоритмів та систем / А.В. Чунарьовa, П.С. Гузєєв // Efektivní nástroje moderních věd – 2013: Materiály IX mezinárodní vědecko - praktická konference, 27 dubna - 05 května 2013 roku, Polska. – Przemysl: Nauka i studia, 2013. – Vol. 41. – P.71-74.
25. Чунарьовa А.В. Види атак на стеганографічну систему / А.В. Чунарьовa, Є.О. Потапенко // Найновите научни постижения-2013: IX международна научна практична конференция, 17-25 март 2012, Болгария. – София: «Бял Град-БГ» ОДД, 2013. – Т. 21. – P.95-98.
26. Чунарьовa А.В. Методи автентифікації за допомогою пароля в сучасних ІКСМ / А.В. Чунарьов, Сластенко К.П., А.В. Чунарьова // Naukowamyslinformacyjnejpowieki-2013: IXmiedzynarodowejnaukowi-praktycznejkonferencji, 07-15 marca 2013, Polska. – Przemysl: Nauka i studia, 2013. – Vol. 22. – P.69-72.
27. Чунарьовa А.В. Методи та засоби захисту бездротових систем та мереж / А.В. Чунарьовa, А.Ю. Власенко // Dnyvedy-2013: IXmezinarodnivedecko-praktickaconfe-rence, 27.03-05.04.2013. – Praha: PublishingHouse «EducationScience», 2013. – Dil. 33.– P.74-77.
28. Чунарьовa А.В. Система стеганографічного захисту інформації/ А.В. Чунарьовa, Є.О. Потапенко // Dnyvedy-2013: IXmezinarodnivedecko-praktickaconfe-rence, 27.03-05.04.2013. – Praha: PublishingHouse «EducationScience», 2013. – Dil. 33.– P.70-74.
29. Чунарьовa А.В. Сучасні бездротові системи передачі даних / А.В. Чунарьовa, А.Ю. Власенко // Naukowamyslinformacyjnejpowieki-2013: IXmiedzynarodowejnaukowi-praktycznejkonferencji, 07-15 marca 2013, Polska. – Przemysl: Naukaistudia, 2013. – Vol. 22. – P.67-69.

 Тези республіканських конференцій:

1. Борозніченко В.О. Дослідження та аналіз вразливостей безконтактних старт-карт /В.О. Борозніченко, С.М. Левадний (наук. кер. – к.т.н., доц. Петренко А.Б.)//Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.163.
2. Борозніченко В.О. Класифікація методів та засобів оцінки інформаційних ризиків /В.О. Борозніченко (наук. кер. – д.т.н., проф. – Юдін О.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.163.
3. Зюбіна Р.В. Широкосмугові бездротові технології /Р.В. Зюбіна, Ю.П. Бойко (наук. кер. – д.т.н., проф. – Юдін О.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.133.
4. Зюбіна Р.В. Впровадження хмарних технологій в освітній процес вищих навчальних закладів /Р.В. Зюбіна, О.В. Матвійчук-Юдіна (наук. кер. – д.т.н., проф. – Юдін О.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.153.
5. Курінь К.О. Метод кодування двійкових послідовностей, інваріантний до статичних методів / К.О. Курінь (наук. кер. – д.т.н., проф. – Юдін О.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.168.
6. Чунарьова А.В. Методи компактного представлення зображень /А.В. Чунарьва, Р.В. Зюбіна, Т.В. Зюбін (наук. кер. – д.т.н., проф. – Юдін О.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.155.
7. Корнієнко Б.Я. Оптимізація процесу виробництва гранулюваних мінеральних добрив у псевдозрідженому шарі // Автоматика – 2013: Матеріали 20-ї Міжнародної конференції з автоматичного управ-ління. Миколаїв, 25 - 27 вересня, 2013 р. – Миколаїв: Національний університет кораблебудування імені адмірала Макарова, 2013. - С.78 – 79.
8. Юдін О.К. Разработка условий адаптивного одноосновного позиционного кодирова-ния массивов длин серий двоичных элементов /О.К. Юдін, І.Є. Рогоза //23 Международная Крымская конференция [«СВЧ-техника и телекоммуникационные технологии»], (Севастополь, Украина 9 – 13 сентябрь 2013г. - С. 68

Публікації у зарубіжних виданнях:

Монографії:

1. Василенко В.С. Методология оценки защищенности информационных объектов: монография /В.С.Василенко, Е.В.Дубчак//- ISBN 978-3-659-43968-1, LAMBERTAcademicPublishing, Saarbrucken, Deutschland, 2013. – 92 с.
2. Василенко В.С. Целостность и доступность информационных объектов: монография / В.С. Василенко, О.Я. Матов //- ISBN 978−3−659− 47333−3, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 95. У фаховому виданні.
3. Василенко В.С. Помехоустойчивые коды: монография/ В.С. Василенко // -ISBN 978-3-8484-9206-0, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 101. У фаховому виданні.
4. Василенко В.С. Код условных вычетов: монография / В.С. Василенко // - ISBN 978−3−659− 48203−8, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 129. У фаховому виданні.
5. Василенко В.С. Прикладная теорія информации и кодирования: монография / В.С. Василенко, О.В. Дубчак // Монографія, ISBN 978-3-659-45467-7, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 445. У фаховому виданні.

Статті:

1. Korniyenko B.Y. Modeling of transport processes in disperse systems // TheAdvancedScienceJournal, volume 2013, issue 1, P. 7-10.
2. Korniyenko B.Y. The two phase model of formation of mineral fertilizers in the fluidized-bed granulator // The Advanced Science Journal, volume 2013, issue 4, P. 41 -44.
3. Korniyenko B.Y. Researchmodesofafluidizedbedgranulator // TheAdvancedScienceJournal, volume 2013, issue 5, P. 12 - 15.
4. Korniyenko B.Y. Open systems interconnection model investigation from the viewpoint of information security / B. Korniyenko, O. Yudin,E. Novizkij / TheAdvancedScienceJournal, volume 2013, issue 8, P. 53 – 56.

Конференції за кордоном:

1. Василенко В.С. Цілісність операцій контролю по довільному модулю /В.С.Василенко, О.В.Дубчак// Materialy ІХ Miesdzynarodowej naukowi-praktycznej konferencji „Strategicznepytaniaswiatowej nauki – 2013” (07 - 15 lutego 2013 r., Пшемисль, Польща). - Przemysl: Nauka I studia, 2013.-V.30.- С.33-37.
2. Василенко В.С. Несиметричне кодування з використанням лишкових класів. Блукання точок по числовим кільцям. В.С. Василенко, Матов О.Я., Василенко М.Ю. // Матеріали ІХ міжнародної Науково – практичної конференції “Aplikovanѐ vѐdeckѐ novinke – 2013” 27 липня – 05 серпня 2013 р.– Praha: “Publishing House” ”Edication and Science” s.r.o. 2013. –Т. 13, С. 35–40. У фаховому виданні.
3. Василенко В.С. Підвищення доступності інформаційних об’єктів в інформаційних мережах при використання багаторівневої амплітудної модуляції./ В.С. Василенко, А.В. Кузняк, О.В. Козіберда // Матеріали ІХ міжнародної Науково – практичної конференції “Zprávy vѐdeckѐ ideje – 2013” 27 жовтня – 05 листопада 2013 р.– Praha: “Publishing House” ”Edication and Science” s.r.o. 2013. –Т. 22, С. 58–62. У фаховому виданні.
4. Василенко В.С. Підвищення доступності інформаційних об’єктів в інформаційних мережах при використання багаторівневої частотної модуляції./ В.С. Василенко, А.В. Кузняк, О.В. Козіберда // Матеріали ІХ міжнародної Науково – практичної конференції “Pershektywiczne Opracowania Są Nauka i Technikami – 2013” 07 – 15 листопада 2013 р.– Перемишль: “Nauka I studia”. 2013. –Т. 34, С. 76–80. У фаховому виданні.
5. Дубчак О.В. Система засобів захисту АС-3/ О.В. Дубчак, Б.А.Пазич // Materialy ІХ Mezinarodnivedecko-prakticka konference „Vedeckypokroknaprelomutysyachalety-2013” (27.05.2013–05.06.2013, Praha).-Praha: PublishingHouse “EducationandScience” s.r.o., 2013.- Dil 37- С.32-34.
6. Дубчак О.В. Комплекс засобів захисту інформаційних ресурсів банківської установи / О.В. Дубчак, Д.О.Голоцван // Materialy ІХ Mezinarodnivedecko-prakticka konference „Vedeckypokroknaprelomutysyachalety-2013” (27.05.2013–05.06.2013, Praha).-Praha: PublishingHouse “EducationandScience” s.r.o., 2013.- Dil 37- С.30-32.
7. Дубчак О.В. Протокол SSL як засіб захисту Web – сервера / О.В. Дубчак, В.В.Крамарчук // Materialy ІХ Mezinarodnivedecko-prakticka konference „Vedeckypokroknaprelomutysyachalety-2013” (27.05.2013–05.06.2013, Praha).-Praha: PublishingHouse “EducationandScience” s.r.o., 2013.- Dil 22- С.67-69.
8. Єлізаров А.Б.Аналіз уразливостей корпоративної мережі/ А.Б. Єлізаров, І.В. Урсуленко//Образованието и науката на XXI век – 2013: VIII международна научна практична конф., 17-25 октомври 2013 г. – София: «Бял Град-БГ» ОДД, 2013. – Т. 44. –C.68-79.
9. Корнієнко Б.Я. Analysis of threats to information security of computer systems / Б.Я. Корнієнко, В.В. Сніжко / Materiály IX mezinárodní vědecko - praktická konference «Aktuální vymoženosti vědy – 2013». - Díl 17. Matematika. Fyzika. Moderní informační technologie. Výstavba a architektura: Praha. Publishing House «Education and Science» s.r.o - stran. 63-66.
10. Пархоменко І.І. Условия достижения заданного уровня защищенности стегосистем к обнаружению факта передачи сообщений/ І.І.Пархоменко, М.М.Аненко// Научная мысль информационного века, 7-15 березня 2013- Пере́мышль,2013, ст.63-66
11. Пархоменко І.І., HTTP-тунелирование взгляд изнутри/ І.І.Пархоменко, А.В.Остапчук // Европейская наука XXI век 7-15 травня 2013, Пере́мышль,2013, ст. 79-80
12. Пархоменко І.І. Фільтрація вхідних даних як захист від атак типу SQL-INJECTIONS ТА XSS/ І.І Пархоменко, А.О.Воскобойніков // Европейская наука XXI век 7-15 травня 2013, Пере́мышль,2013, ст. 85-88
13. Пархоменко І.І.Забезпечення доступності та цілісності взаємодії WEB-сервера та клієнта через оптимізацію роботи додатку/ І.І Пархоменко, А.О.Воскобойніков // Европейская наука XXI век 7-15 травня 2013, Пере́мышль, 2013, ст. 88 -90
14. Чунарьовa А.В. Аналіз уразливостей та загроз асиметричних криптографічних систем / А.В. Чунарьовa, Д.М. Миколишин // Ключови въпроси в съвременната наука – 2013: IX международна научна практична конференція, 17.04-25.04.2013, Република България. – София: «Бял Град-БГ» ОДД, 2013. – Т. 34. – P.77-80.
15. Чунарьовa А.В. Класифікація атак щодо симетричних криптоалгоритмів та систем / А.В. Чунарьовa, П.С. Гузєєв // Efektivní nástroje moderních věd – 2013: Materiály IX mezinárodní vědecko - praktická konference, 27 dubna - 05 května 2013 roku, Polska. – Przemysl: Nauka i studia, 2013. – Vol. 41. – P.71-74.
16. Чунарьовa А.В. Види атак на стеганографічну систему / А.В. Чунарьовa, Є.О. Потапенко // Найновите научни постижения-2013: IX международна научна практична конференция, 17-25 март 2012, Болгария. – София: «Бял Град-БГ» ОДД, 2013. – Т. 21. – P.95-98.
17. Чунарьовa А.В. Методи автентифікації за допомогою пароля в сучасних ІКСМ / А.В. Чунарьов, Сластенко К.П., А.В. Чунарьова // Naukowamyslinformacyjnejpowieki-2013: IXmiedzynarodowejnaukowi-praktycznejkonferencji, 07-15 marca 2013, Polska. – Przemysl: Nauka i studia, 2013. – Vol. 22. – P.69-72.
18. Чунарьовa А.В. Методи та засоби захисту бездротових систем та мереж / А.В. Чунарьовa, А.Ю. Власенко // Dnyvedy-2013: IXmezinarodnivedecko-praktickaconfe-rence, 27.03-05.04.2013. – Praha: PublishingHouse «EducationScience», 2013. – Dil. 33.– P.74-77.
19. Чунарьовa А.В. Система стеганографічного захисту інформації/ А.В. Чунарьовa, Є.О. Потапенко // Dnyvedy-2013: IXmezinarodnivedecko-praktickaconfe-rence, 27.03-05.04.2013. – Praha: PublishingHouse «EducationScience», 2013. – Dil. 33.– P.70-74.
20. Чунарьовa А.В. Сучасні бездротові системи передачі даних / А.В. Чунарьовa, А.Ю. Власенко // Naukowamyslinformacyjnejpowieki-2013: IXmiedzynarodowejnaukowi-praktycznejkonferencji, 07-15 marca 2013, Polska. – Przemysl: Naukaistudia, 2013. – Vol. 22. – P.67-69.

Публікації у виданнях, що входять до міжнародних науково-метричних баз даних (WebofScience, Scopus  та інші) :

1. Korniyenko B.Y. Modeling of transport processes in disperse systems // TheAdvancedScienceJournal, volume 2013, issue 1, P. 7-10.
2. Korniyenko B.Y. The two phase model of formation of mineral fertilizers in the fluidized-bed granulator // The Advanced Science Journal, volume 2013, issue 4, P. 41 -44.
3. Korniyenko B.Y. Researchmodesofafluidizedbedgranulator // TheAdvancedScienceJournal, volume 2013, issue 5, P. 12 - 15.
4. Korniyenko B.Y. Open systems interconnection model investigation from the viewpoint of information security / B. Korniyenko, O. Yudin,E. Novizkij / TheAdvancedScienceJournal, volume 2013, issue 8, P. 53 – 56.
5. Korniyenko B.Y. Static and dynamic characteristics of transport processes in disperse systems // Науковийжурнал «Наукоємнітехнології». – 2013, № 2 (18), С. 166 - 170.
6. Баранник В.В. Метод комресии изображений в телекоммуникационных системах на основе устранения структурной избыточности/ В.В. Баранник, А.Н. Додух // Захист інформації. – К: НАУ, 2013 - №2. – С. 38 – 44.
7. Баранник В.В. Метод реверсного кодирования структурно-весовых чисел для снижения битовой скорости видеопотока/ В.В. Баранник, А.А. Красноруцкий // Захист інформації. – К: НАУ, 2013 - №2. – С. 45 – 47.
8. Баранник В.В. Технология реконструкции кадров видеоинформационного потока в телекоммуникационной сети/ В.В. Баранник, В.Н. Кривонос // Захист інформації. – К: НАУ, 2013 - №2. – С. 52 – 57.
9. Баранник В.В. Метод кодирования динамических изображений стационарного фона в инфокоммуникационных системах/ В.В. Баранник, А.А. Леках, Б.В. Остроумов // Захист інформації. – К: НАУ, 2013 - №2. – С. 62 – 66.
10. Василенко В.С. Методики оцінки величин залишкових ризиків у ЛОМ. Оцінка залишкового ризику при забезпеченні конфіденційності інформаційних об’єктів/ В.С.Василенко, О.В.Дубчак, М.Ю.Василенко// Наукоємні технології. Київ:НАУ, 2013 – Вип.13. - С. 70-77.
11. Петренко А.Б. Критерії прийняття рішень при організації серверних платформ /А.Б. Петренко, В.О. Борозніченко, Ю.О. Максімов // Наукоємні технології. – 2013. №1 (17). – С. 73-78.
12. Petrenko A.B. Permission of signals in the first order discrete tracing measuring devices according to the areas of capture / A.B. Petrenko // Наукоємні технології. – 2013. №2 (18). – С. 28 – 33.
13. Чунарьова А.В.Реалізація середовища аудиту та моніторингу сучасних ІКСМ/ А.В.Чунарьова //Безпека інформації. – Вид-во НАУ, 2013. – № 2(19). –
C. 88-93
14. ShmatokA.S. Activeattackonsteganographycontainer / ShmatokA.S, A.B. Petrenko, TytovV.A., BorysenkoE.A. // Наукоємні технології. – 2013. №2 (18). – С. 40 – 45.
15. Юдін О.К. Decompression of images on base of method of decoding according to the amount of bit changes / К.О. Курінь, О.К. Юдін // Наукоємні технології. – К.: Вид-во Нац. авіац. ун-ту «НАУ-друк», 2013. – № 5 (17). – 197-201.
16. Yudin O. The analysis of normatively–legal providing of defence of state informative resources in informatiоn–telecommunication systems / O. Yudin, S.Buchyk // Наукоємні технології. – 2013. – № 2(18). – С. 202-206.

Патенти:

1. Пат. 78181 Україна, МПК H03M 13/00 Спосіб виявлення спотворень в коді умовних лишків із застосуванням Z-алгоритму/ Василенко В.С., Василенко М.Ю., Чунарьов А.В., Чунарьова А.В.; заявник та патентовласник Нац. авіац. ун-т. – № u201210586; Заявл. 10.09.2012; Опубл. 11.03.2013, Бюл. № 5.
2. Пат. 78182 Україна, МПК H03M 13/00 Спосіб забезпечення конфіденційності інформації на базі коду умовних лишків/ Василенко В.С., Василенко М.Ю., Чунарьов А.В., Чунарьова А.В.; заявник та патентовласник Нац. авіац. ун-т. – № u201210587; Заявл. 10.09.2012; Опубл. 11.03.2013, Бюл. № 5.

Публікації студентів:

1. Баран А.І. Методи захисту інформації в локальних мережах та рівні захищеності /А.І. Баран (наук. кер. – к.т.н., доц. Гулак Н.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.160.
2. Ващук В.О. Захист інформаційних потоків в мобільних мережах стандарту cdma2000 /О.В. Ващук (наук. кер. – к.т.н., доц. Петренко А.Б.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.165.
3. Карнацький О.С. Особливості використання стеганографічних методів / О.С. Карнацький (наук. кер.- доц. Павлов В.Г.)// Політ. Сучасні проблеми науки: ХІІІ Міжнародна науково-практична конференція молодих учених і студентів, 3-4 квітня 2013 р.: тези доповідей - К., 2013. - С. 146.
4. Кобець В.Ф. Аналіз використання хмарних технологій в мережах передачі даних /В.Ф. Кобець (наук. кер. – д.т.н., проф. Юдін О.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.158.
5. Кобець В.Ф. Аналіз використання хмарних технологій в мережах передачі даних /В.Ф. Кобець, Р.В. Зюбіна (наук. кер. – д.т.н., проф. Юдін О.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.151.
6. Мартинюк В.М. Ефективність методів захисту програм, як інтелектуальної власності / В.М. Мартинюк (наук. кер.- доц. Павлов В.Г.)// Збірник тез Всеукраїнської науково-практичній конференції студентів та магістрантів «Сучасні інформаційні технології та програмне забезпечення комп’ютерних систем» (27-29 березня 2013 р., Кіровоградський національний технічнічний університет, Кіровоград
7. Прокопенко А.А. Сучасний стан електронного документообігу в Україні / А.А. Прокопенко (наук. кер.- доц. Павлов В.Г.)// Політ. Сучасні проблеми науки: ХІІІ Міжнародна науково-практична конференція молодих учених і студентів, 3-4 квітня 2013 р.: тези доповідей - К., 2013. - С. 152.
8. Соловей Р.С. Безпека ініціалізації операційної системи шляхом створення довірчого мікропрограмного середовища / Р.С. Соловей (наук. кер.- доц. Павлов В.Г.)// Політ. Сучасні проблеми науки: ХІІІ Міжнародна науково-практична конференція молодих учених і студентів, 3-4 квітня 2013 р.: тези доповідей - К., 2013. - С. 155.
9. Федоров Р.В. Аналіз ефективності біометричних систем розпізнавання голосу /Р.В. Федоров (наук. керівник – Дубчак О.В.)// Збірник тез XIIІ Міжнародної науково-практичної конференції молодих учених і студенів «ПОЛІТ-2013. Сучасні проблеми науки» (03-04 квітня 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.18.


Контактна інформація

Поштова адреса:
Україна, Київ, пр.Космонавта Комарова 1, корпус 11

Тел/факс:
+38 (044) 408-18-09
+38 (044) 406-75-17

Електронна пошта:
kszi@ukr.net

 
 
Показники наукової діяльності науково-педагогічних працівників кафедри КСЗІ 2013р.
№  Показник  Кількість 
1.  Монографії 5
2. Навчально – методичні видання 4
3.  Фахові статті 51
4. Нефахові статті та тези конференцій 38
5. Публікації у зарубіжних виданнях 29
6. Публікації у виданнях, що входять до міжнародних науково-метричних баз даних (WebofScience, Scopus та інші) 16
7. Патенти 2
8. Статті опубліковані студентами самостійно 9

Монографії:

1. Василенко В.С. Методология оценки защищенности информационных объектов: монография /В.С.Василенко, Е.В.Дубчак//- ISBN 978-3-659-43968-1, LAMBERTAcademicPublishing, Saarbrucken, Deutschland, 2013. – 92 с.
2. Василенко В.С. Целостность и доступность информационных объектов: монография / В.С. Василенко, О.Я. Матов //- ISBN 978−3−659− 47333−3, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 95. У фаховому виданні.
3. Василенко В.С. Помехоустойчивые коды: монография/ В.С. Василенко // -ISBN 978-3-8484-9206-0, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 101. У фаховому виданні.
4. Василенко В.С. Код условных вычетов: монография / В.С. Василенко // - ISBN 978−3−659− 48203−8, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 129. У фаховому виданні.
5. Василенко В.С. Прикладная теория информации и кодирования: монография / В.С. Василенко, О.В. Дубчак // - ISBN 978-3-659-45467-7, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 445. У фаховому виданні.

Навчально-методичні видання:

1. Дубчак О.В. Інформаційні технології. Методичні рекомендації до практичних занять /О.В.Дубчак, О.О. Мелешко//- Київ:НАУ-друк, 2013, - 48с.
2. Дубчак О.В. Інформаційні технології.Лабораторний практикум /О.В.Дубчак, О.О. Мелешко//- Київ:НАУ - друк, 2013, - 80с.
3. Технології програмування. Лабораторний практикум /О.О. Мелешко, А.Б. Єлізаров, А.Б.Петренко, О.В.Дубчак, К.А.Вадясов//- Київ:НАУ-друк, 2013, - 86с.
4. Основи теорій кіл, сигнали та процесів в електроніці.Лабораторний практикум / О.С. Шматок, А.Б. Петренко, А.Б. Єлізаров, А.В. Чунарьова// К.: НАУ, 2013. – 80 с.

Фахові статті:

1. Баранник В.В. Структурная модель информативности значимых компонент трансформант /В.В. Баранник, В.Н. Кривонос, И.Е. Рогоза// Информационно-управляющие системы на железнодорожном транспорте. - №2. – 2013. – С. 26 – 29.
2. Баранник В.В. Обоснование базовой технологии компрессии изображений с заданным качеством визуализации / В.В. Баранник, А.А. Красноруцкий, И.Е. Рогоза// Информационно-управляющие системы на железнодорожном транспорте. - №2. – 2013. – С. 41 – 45.
3. Баранник В.В. Метод компактного представления вектора значимых компонент трансформант/В.В. Баранник, В.Н. Кривонос// Автоматизированные системы управления и приборы автоматики. - №1(162). – 2013. – С. 14 – 22.
4. Баранник В.В. Методология двухкаскадного маскирования изображений в системах инфотелекоммуникаций/ В.В. 5. Баранник, А.В. Власов, А.В. Ширяев// Автоматизированные системы управления и приборы автоматики. - №1(162). – 2013. – С. 31 – 36.
6. Баранник В.В. Метод восстановления компонент трансформант в технологии реконструкции видеоданных/ В.В.

7. Баранник, В.Н. Кривонос // Автоматизированные системы управления и приборы автоматики. - №2(163). – 2013. – С. 17 – 21.
8. Баранник В.В. Метод компрессии видеопотока на основе полиадического кодирования предсказываемых кадров/ 9. В.В. Баранник, В.Н. Кривонос, Н.А. Харченко// Радиоэлектроника и информатика. - №1. – 2013. – С. 21 – 28.
10. Баранник В.В. Метод реконструкции изображений в неравномерном базисе спектральных коэффициентов/ В.В. 11. Баранник, Р.В. Сафронов // Радиоэлектроника и информатика. - №1. – 2013. – С. 32 – 36.
12. Баранник В.В. Метод кодирования служебных данных видеопотока для снижения нагрузки в инфокоммуникационных системах/ В.В. Баранник, А.А. Леках,А.О. Демедецкий// Радиоэлектронные и компьютерные системы. - №2. – 2013. – С. 13 – 17.
13. Баранник В.В. Биадическое представление пакетов предсказанных кадров с апертурной аппроксимацией/ В.В. Баранник, Р.И. Акимов // Сучасна спеціальна техніка. 2013. - №1(32). – С. 7 – 15.
14. Баранник В.В. Информационная модель комбинированного дифференциального представления изображений в двумерном полиадическом пространстве/ В.В. Баранник, О.С. Кулица // Сучасна спеціальна техніка. 2013. - №1(32). – С. 24 – 31.
15. Баранник В.В. Технология перфорированного описания массивов дифференциального представления в системах доставки сжатых изображений/ В.В. Баранник, О.С. Кулица // Сучасна спеціальна техніка. 2013. - №2(33). – С. 3 – 12.
16. Баранник В.В. Методологические принципы биадического представления межкадровых апертур видеоинформационного потока/ В.В. Баранник, Р.И. Акимов // Сучасна спеціальна техніка. 2013. - №2(32). – С. 27 – 34.
17. Баранник В.В. Метод комресии изображений в телекоммуникационных системах на основе устранения структурной избыточности/ В.В. Баранник, А.Н. Додух // Захист інформації. – К: НАУ, 2013 - №2. – С. 38 – 44.
18. Баранник В.В. Метод реверсного кодирования структурно-весовых чисел для снижения битовой скорости видеопотока/ В.В. Баранник, А.А. Красноруцкий // Захист інформації. – К: НАУ, 2013 - №2. – С. 45 – 47.
19. Баранник В.В. Технология реконструкции кадров видеоинформационного потока в телекоммуникационной сети/ В.В. Баранник, В.Н. Кривонос // Захист інформації. – К: НАУ, 2013 - №2. – С. 52 – 57.
20. Баранник В.В. Метод кодирования динамических изображений стационарного фона в инфокоммуникационных системах/ В.В. Баранник, А.А. Леках, Б.В. Остроумов // Захист інформації. – К: НАУ, 2013 - №2. – С. 62 – 66.
21. Василенко В.С. Методики оцінки величин залишкових ризиків у ЛОМ. Оцінка залишкового ризику при забезпеченні конфіденційності інформаційних об’єктів/ В.С.Василенко, О.В.Дубчак, М.Ю.Василенко// Наукоємні технології. Київ:НАУ, 2013 – Вип.13. - С. 70-77.
22. Василенко В.С. Аналітичні методи шифрування на основі перетворень із використанням лишкових класів./ В.С. 23. Василенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – Київ. − 2012. – Вип. 1 (23) – С. 36-44. У фаховому виданні.
24. Василенко В.С. Криптозахист інформаційних об’єктів шляхом блокових перетворень із системи лишкових класів в позиційної систему числення. / В.С. Василенко, О.Я. Матов, М.Ю. Василенко // Реєстрація, зберігання і обробка даних. – 2012. – Т. 14.№ 3. – С. 99 – 103. У фаховому виданні.
25. Василенко В.С. Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів. В.С. Василенко, Матов О.Я., Василенко М.Ю. // Реєстрація, зберігання і обробка даних. – 2012. – Т. 14№ 4. – С. 81 – 87. У фаховому виданні.
26. Василенко В.С. Аналітичні методи шифрування на основі перетворень із використанням лишкових класів. / В.С. 27. Василенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – Київ. −2012. – Вип. 1 (23) – С. 36-44. У фаховому виданні.
28. Василенко В.С. Циклічність операцій контролю за довільним модулем. В.С. Василенко, Матов О.Я., Василенко М.Ю. // Реєстрація, зберігання і обробка даних. – 2013. – Т. 15. № 2. – С. 82 – 89. У фаховому виданні.
29. Гулак Н.К. Визначення цінності інформації управління з метою вибору методів їх захисту для підвищення рівня економічної безпеки /Б.І. Мороз, Н.К. Гулак// Вісник Академії митної служби України. – 2013. – Вип. 1. – С. 56-65.
30. Гулак Н.К. Метод навчання менеджера персоналу митного поста із застосуванням імітаційних моделей персоналу /Н.К. Гулак, В.В. Міщенко, В.М. Картавих //Збірник наукових праць військового інституту телекомунікацій та інформатизації НТТУ (КПІ). – К.: ВІТІ, 2013. – Вип. 1. – С. 45-50.
31. Корнієнко Б.Я. Прикладні програми управління інформаційними ризиками/ Б.Я. Корнієнко, Н.М. Марутовська, Ю.О. Максімов / Науково-практичний журнал «Захист інформації». – 2012, № 4 (57), С. 60 - 64.
32. Корнієнко Б.Я.Мінеральні добрива. Двохфазна модель утворення в грануляторі із псевдозрідженим шаром / Б.Я. 33. Корнієнко // Хімічна промисловість України. - 2013, № 1, С. 39 - 43.
34. Корнієнко Б.Я.Гранулювання у псевдозрідженому шарі. Дослідження детермінованого хаосу процесу / Б.Я. Корнієнко, Л.Р. Ладієва, О.В. Снігур. / Хімічна промисловість України. - 2013, № 2, С. 20 -23 .
35. Муранов О.С. Вплив параметрів телекомунікаційного обладнання на якість обслуговування клієнтів пакетних мереж/ О.С. Муранов, М.Г. Луцький// Наука і техніка Повітряних Сил Збройних Сил України. – 2013. – № 2 (11). – С. 170-175.
36. Муранов О.С. Технічні засоби підтримки якості послуг сучасних телекомунікаційних мереж/ О.С. Муранов, М.Г. Луцький// Вісник Національного університету «Львівська політехніка». Серія «Комп'ютерні науки та інформаційні технології». – Л.: Видавництво Львівської політехніки, 2013. – № 751. – С. 41-47.
37. Павлов В.Г. Сравнительный анализ антивирусов для защиты смартфонов/ В.Г. Павлов, М.А. Кострова//Приднепровский научный весник. – Днепропетровск: «Наука и образование», 2013. - № 1. – С. 76 – 79.
38. Петренко А.Б. Критерії прийняття рішень при організації серверних платформ /А.Б. Петренко, В.О. Борозніченко, Ю.О. Максімов // Наукоємні технології. – 2013. №1 (17). – С. 73-78.
39. Petrenko A.B. Permission of signals in the first order discrete tracing measuring devices according to the areas of capture / A.B. Petrenko // Наукоємні технології. – 2013. №2 (18). – С. 28 – 33.
40. Рогоза І Є. Обоснование одноосновного позиционного представления битовых плоскостей трансформант изображений /І.Є. Рогоза, М.Г. Луцький //Сучасна спеціальна техніка. - 2013. - №2. - С.12 – 21.
41. Чунарьова А.В.Методиаутентифікаціївбездротовихсистемах та мережах / А.В.Чунарьова// Вісник Інженерної академії України – К.:ТОВ «НВП Інтерсервіс», 2013. – Вип.2. – С.142-146.
42. Чунарьова А.В.Практичні схеми реалізації алгоритмів електронного цифрового підпису/ А.В.Чунарьова //Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні: науково-технічний збірник. – К.: НТУУ “КПІ” , 2013. – № 1(25). – C.81-88
43. Чунарьова А.В.Новітні методи аутентифікації в бездротових системах та мережах/ А.В.Чунарьова, Р.В. Зюбіна //Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні: науково-технічний збірник. – К.: НТУУ “КПІ” , 2013. – № 2(26).– C.60-65
44. Чунарьова А.В.Реалізація середовища аудиту та моніторингу сучасних ІКСМ/ А.В.Чунарьова //Безпека інформації. – Вид-во НАУ, 2013. – № 2(19). – C. 88-93
45. Чунарьова А.В.Сучасні методи аудиту та моніторингу в задачах захисту інформації/ А.В.Чунарьова //Проблеми інформатизації та управління: збірник наукових праць. – К.:НАУ, 2009. – Вип.3 (43). – С.87-91.
46. Shmatok A.S. Activeattackonsteganographycontainer / ShmatokA.S, A.B. Petrenko, TytovV.A., BorysenkoE.A. // Наукоємні технології. – 2013. №2 (18). – С. 40 – 45.
47. Юдін О.К. Аналіз захищеності бездротових мереж з використанням WEP-технологій /О.К. Юдін, О.В. Весельська // Наукоємні технології. – 2013. – № 3(15). – С. 62-66.

48. Юдін О.К. Методология адаптивного одноосновного позиционного кодирования массивов длин серий двоичных элементов /О.К. Юдін, М.Г. Луцький, І.Є. Рогоза //Радиоэлектронные компьютерные системы. - 2013. - №2. - 23 – 28.

49. Юдін О.К. Decompression of images on base of method of decoding according to the amount of bit changes / К.О. Курінь, О.К. Юдін // Наукоємні технології. – К.: Вид-во Нац. авіац. ун-ту «НАУ-друк», 2013. – № 5 (17). – 197-201.
50. Yudin O. The analysis of normatively–legal providing of defence of state informative resources in informatiоn–telecommunication systems / O. Yudin, S.Buchyk // Наукоємні технології. – 2013. – № 2(18). – С. 202-206.
51. Юдин О.К. Обоснование двухкомпонентного подхода сжатия видеоданных в информационно-телекоммуникационных системах / О.К. Юдин, Н.А. Королева , А.Ю. Школьник // Информационно-управляющие системы на железнодорожном транспорте. - 2013. - №4. - С. 23 - 28.

 

Нефахові статті та тези конференцій:

Статті:

1. Павлов В.Г.  Сравнительный анализ антивирусов для защиты смартфонов / В.Г.  Павлов М.А. Кострова //Приднепровский научный вест ник. – Днепропетровск: «Наука и образование», 2013. - №1. – С.76-79.

Тези конференцій:

Тези міжнародних конференцій:

1. Василенко В.С. Цілісність операцій контролю по довільному модулю /В.С.Василенко, О.В.Дубчак// Materialy ІХ Miesdzynarodowej naukowi-praktycznej konferencji „Strategicznepytaniaswiatowej nauki – 2013” (07 - 15 lutego 2013 r., Пшемисль, Польща). - Przemysl: Nauka I studia, 2013.-V.30.- С.33-37.
2. Василенко В.С. Несиметричне кодування з використанням лишкових класів. Блукання точок по числовим кільцям. В.С. Василенко, Матов О.Я., Василенко М.Ю. // Матеріали ІХ міжнародної Науково – практичної конференції “Aplikovanѐ vѐdeckѐ novinke – 2013” 27 липня – 05 серпня 2013 р.– Praha: “Publishing House” ”Edication and Science” s.r.o. 2013. –Т. 13, С. 35–40. У фаховому виданні.
3. Василенко В.С. Підвищення доступності інформаційних об’єктів в інформаційних мережах при використання багаторівневої амплітудної модуляції./ В.С. Василенко, А.В. Кузняк, О.В. Козіберда // Матеріали ІХ міжнародної Науково – практичної конференції “Zprávy vѐdeckѐ ideje – 2013” 27 жовтня – 05 листопада 2013 р.– Praha: “Publishing House” ”Edication and Science” s.r.o. 2013. –Т. 22, С. 58–62. У фаховому виданні.
4. Василенко В.С. Підвищення доступності інформаційних об’єктів в інформаційних мережах при використання багаторівневої частотної модуляції./ В.С. Василенко, А.В. Кузняк, О.В. Козіберда // Матеріали ІХ міжнародної Науково – практичної конференції “Pershektywiczne Opracowania Są Nauka i Technikami – 2013” 07 – 15 листопада 2013 р.– Перемишль: “Nauka I studia”. 2013. –Т. 34, С. 76–80. У фаховому виданні.
5. Дубчак О.В. Система засобів захисту АС-3/ О.В. Дубчак, Б.А.Пазич // Materialy ІХ Mezinarodnivedecko-prakticka konference „Vedeckypokroknaprelomutysyachalety-2013” (27.05.2013–05.06.2013, Praha).-Praha: PublishingHouse “EducationandScience” s.r.o., 2013.- Dil 37- С.32-34.
6. Дубчак О.В. Комплекс засобів захисту інформаційних ресурсів банківської установи / О.В. Дубчак, Д.О.Голоцван // Materialy ІХ Mezinarodnivedecko-prakticka konference „Vedeckypokroknaprelomutysyachalety-2013” (27.05.2013–05.06.2013, Praha).-Praha: PublishingHouse “EducationandScience” s.r.o., 2013.- Dil 37- С.30-32.
7. Дубчак О.В. Протокол SSL як засіб захисту Web – сервера / О.В. Дубчак, В.В.Крамарчук // Materialy ІХ Mezinarodnivedecko-prakticka konference „Vedeckypokroknaprelomutysyachalety-2013” (27.05.2013–05.06.2013, Praha).-Praha: PublishingHouse “EducationandScience” s.r.o., 2013.- Dil 22- С.67-69.
8. Дубчак О.В. Характеристика специфікацій IEEE 802.11ac та IEEE 802.11 ad /О.В. Дубчак, Р.О.Хілик // Збірник тез VI міжнародної науково-технічної конференції «Комп’ютерні системи та мережні технології» (CSNT-2013) (11-13 червня 2013 р., Київ).- Київ:«НАУ-друк».-2013.-С.40.
9. Дубчак О.В. Засоби захисту web - сервера /О.В. Дубчак, В.В.Крамарчук // Збірник тез VI міжнародної науково-технічної конференції «Комп’ютерні системи та мережні технології» (CSNT-2013) (11-13 червня 2013 р., Київ).- Київ:«НАУ-друк».-2013.-С.39.
10. Дубчак О.В. Захист інформаційних ресурсів корпоративної мережі банківської установи / О.В. Дубчак, Д.О.Голоцван // Матеріали ІІІ міжнародної науково - технічної конференції «Безпека інформаційних технологій»(ITS-2013) (21-24 травня 2013 р., Київ).- Київ.:«Наш формат».-2013.-С.109.
11. Дубчак О.В. Система засобів захисту платіжних карток / О.В. Дубчак, Д.О.Голоцван // Матеріали ІІІ міжнародної науково - технічної конференції «Безпека інформаційних технологій»(ITS-2013) (21-24 травня 2013 р., Київ).- Київ.:«Наш формат».-2013.-С.112.
12. Дубчак О.В. Критеріальний аналіз стандартів IEEE802.11ac та IEEE802.11n /О.В. Дубчак, Р.О.Хілик // Матеріали ІІІ міжнародної науково - технічної конференції «Безпека інформаційних технологій»(ITS-2013) (21-24 травня 2013 р., Київ).- Київ.:«Наш формат».-2013.-С.113.
13. Дубчак О.В Використання CryptoCard для захисту інформаційних ресурсів банківських установ /О.В. Дубчак, П.І.Пилипчук // Матеріали ІІІ міжнародної науково - технічної конференції «Безпека інформаційних технологій»(ITS-2013) (21-24 травня 2013 р., Київ).- Київ.:«Наш формат».-2013.-С.100.
14. Єлізаров А.Б.Аналіз уразливостей корпоративної мережі/ А.Б. Єлізаров, І.В. Урсуленко//Образованието и науката на XXI век – 2013: VIII международна научна практична конф., 17-25 октомври 2013 г. – София: «Бял Град-БГ» ОДД, 2013. – Т. 44. –C.68-79.
15. Корнієнко Б.Я. Analysis of threats to information security of computer systems / Б.Я. Корнієнко, В.В. Сніжко / Materiály IX mezinárodní vědecko - praktická konference «Aktuální vymoženosti vědy – 2013». - Díl 17. Matematika. Fyzika. Moderní informační technologie. Výstavba a architektura: Praha. Publishing House «Education and Science» s.r.o - stran. 63-66.
16. Павлов В.Г. Обфускация программного кода, как эффективный способ защиты программ от исследования. / В.М. Мартинюк, В.Г. Павлов // Матеріали 8-ї міжнародної науково – практичної конференції “Новости передовой науки – 2013”, (17- 25 травня 2013 г., Болгарія) – Софія: “Сучасні інформаційні технології”. «Бял ГРАД-БГ» ООД Т. 30, С. 77–81.
17. Павлов В.Г. Применение USB e-Token в многофакторной аутентификации. / В.Г. Павлов, А.Е. Белов // Матеріали 8-ї міжнародної науково – практичної конференції “Дни науки – 2013”, (27 березня - 05 квітня 2013 г., Чехія)
18. Павлов В.Г. Особливості використання стеганографічних методів / В.Г. Павлов, Карнацький О.С. // Матеріали ХІ міжнародної науково-технічної конференції «АВІА-2013» - Т.1. – К.:НАУ, 2013, ст.2.41 - 2.44.
19. Пархоменко І.І. Условия достижения заданного уровня защищенности стегосистем к обнаружению факта передачи сообщений/ І.І.Пархоменко, М.М.Аненко// Научная мысль информационного века, 7-15 березня 2013- Пере́мышль,2013, ст.63-66
20. Пархоменко І.І. HTTP-тунелирование взгляд изнутри/ І.І.Пархоменко, А.В.Остапчук // Европейская наука XXI век 7-15 травня 2013, Пере́мышль,2013, ст. 79-80
21. Пархоменко І.І. Фільтрація вхідних даних як захист від атак типу SQL-INJECTIONS ТА XSS/ І.І Пархоменко, А.О.Воскобойніков // Европейская наука XXI век 7-15 травня 2013, Пере́мышль,2013, ст. 85-88
22. Пархоменко І.І.Забезпечення доступності та цілісності взаємодії WEB-сервера та клієнта через оптимізацію роботи додатку/ І.І Пархоменко, А.О.Воскобойніков // Европейская наука XXI век 7-15 травня 2013, Пере́мышль, 2013, ст. 88 -90
23. Чунарьовa А.В. Аналіз уразливостей та загроз асиметричних криптографічних систем / А.В. Чунарьовa, Д.М. Миколишин // Ключови въпроси в съвременната наука – 2013: IX международна научна практична конференція, 17.04-25.04.2013, Република България. – София: «Бял Град-БГ» ОДД, 2013. – Т. 34. – P.77-80.
24. Чунарьовa А.В. Класифікація атак щодо симетричних криптоалгоритмів та систем / А.В. Чунарьовa, П.С. Гузєєв // Efektivní nástroje moderních věd – 2013: Materiály IX mezinárodní vědecko - praktická konference, 27 dubna - 05 května 2013 roku, Polska. – Przemysl: Nauka i studia, 2013. – Vol. 41. – P.71-74.
25. Чунарьовa А.В. Види атак на стеганографічну систему / А.В. Чунарьовa, Є.О. Потапенко // Найновите научни постижения-2013: IX международна научна практична конференция, 17-25 март 2012, Болгария. – София: «Бял Град-БГ» ОДД, 2013. – Т. 21. – P.95-98.
26. Чунарьовa А.В. Методи автентифікації за допомогою пароля в сучасних ІКСМ / А.В. Чунарьов, Сластенко К.П., А.В. Чунарьова // Naukowamyslinformacyjnejpowieki-2013: IXmiedzynarodowejnaukowi-praktycznejkonferencji, 07-15 marca 2013, Polska. – Przemysl: Nauka i studia, 2013. – Vol. 22. – P.69-72.
27. Чунарьовa А.В. Методи та засоби захисту бездротових систем та мереж / А.В. Чунарьовa, А.Ю. Власенко // Dnyvedy-2013: IXmezinarodnivedecko-praktickaconfe-rence, 27.03-05.04.2013. – Praha: PublishingHouse «EducationScience», 2013. – Dil. 33.– P.74-77.
28. Чунарьовa А.В. Система стеганографічного захисту інформації/ А.В. Чунарьовa, Є.О. Потапенко // Dnyvedy-2013: IXmezinarodnivedecko-praktickaconfe-rence, 27.03-05.04.2013. – Praha: PublishingHouse «EducationScience», 2013. – Dil. 33.– P.70-74.
29. Чунарьовa А.В. Сучасні бездротові системи передачі даних / А.В. Чунарьовa, А.Ю. Власенко // Naukowamyslinformacyjnejpowieki-2013: IXmiedzynarodowejnaukowi-praktycznejkonferencji, 07-15 marca 2013, Polska. – Przemysl: Naukaistudia, 2013. – Vol. 22. – P.67-69.

 Тези республіканських конференцій:

1. Борозніченко В.О. Дослідження та аналіз вразливостей безконтактних старт-карт /В.О. Борозніченко, С.М. Левадний (наук. кер. – к.т.н., доц. Петренко А.Б.)//Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.163.
2. Борозніченко В.О. Класифікація методів та засобів оцінки інформаційних ризиків /В.О. Борозніченко (наук. кер. – д.т.н., проф. – Юдін О.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.163.
3. Зюбіна Р.В. Широкосмугові бездротові технології /Р.В. Зюбіна, Ю.П. Бойко (наук. кер. – д.т.н., проф. – Юдін О.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.133.
4. Зюбіна Р.В. Впровадження хмарних технологій в освітній процес вищих навчальних закладів /Р.В. Зюбіна, О.В. Матвійчук-Юдіна (наук. кер. – д.т.н., проф. – Юдін О.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.153.
5. Курінь К.О. Метод кодування двійкових послідовностей, інваріантний до статичних методів / К.О. Курінь (наук. кер. – д.т.н., проф. – Юдін О.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.168.
6. Чунарьова А.В. Методи компактного представлення зображень /А.В. Чунарьва, Р.В. Зюбіна, Т.В. Зюбін (наук. кер. – д.т.н., проф. – Юдін О.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.155.
7. Корнієнко Б.Я. Оптимізація процесу виробництва гранулюваних мінеральних добрив у псевдозрідженому шарі // Автоматика – 2013: Матеріали 20-ї Міжнародної конференції з автоматичного управ-ління. Миколаїв, 25 - 27 вересня, 2013 р. – Миколаїв: Національний університет кораблебудування імені адмірала Макарова, 2013. - С.78 – 79.
8. Юдін О.К. Разработка условий адаптивного одноосновного позиционного кодирова-ния массивов длин серий двоичных элементов /О.К. Юдін, І.Є. Рогоза //23 Международная Крымская конференция [«СВЧ-техника и телекоммуникационные технологии»], (Севастополь, Украина 9 – 13 сентябрь 2013г. - С. 68

Публікації у зарубіжних виданнях:

Монографії:

1. Василенко В.С. Методология оценки защищенности информационных объектов: монография /В.С.Василенко, Е.В.Дубчак//- ISBN 978-3-659-43968-1, LAMBERTAcademicPublishing, Saarbrucken, Deutschland, 2013. – 92 с.
2. Василенко В.С. Целостность и доступность информационных объектов: монография / В.С. Василенко, О.Я. Матов //- ISBN 978−3−659− 47333−3, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 95. У фаховому виданні.
3. Василенко В.С. Помехоустойчивые коды: монография/ В.С. Василенко // -ISBN 978-3-8484-9206-0, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 101. У фаховому виданні.
4. Василенко В.С. Код условных вычетов: монография / В.С. Василенко // - ISBN 978−3−659− 48203−8, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 129. У фаховому виданні.
5. Василенко В.С. Прикладная теорія информации и кодирования: монография / В.С. Василенко, О.В. Дубчак // Монографія, ISBN 978-3-659-45467-7, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 445. У фаховому виданні.

Статті:

1. Korniyenko B.Y. Modeling of transport processes in disperse systems // TheAdvancedScienceJournal, volume 2013, issue 1, P. 7-10.
2. Korniyenko B.Y. The two phase model of formation of mineral fertilizers in the fluidized-bed granulator // The Advanced Science Journal, volume 2013, issue 4, P. 41 -44.
3. Korniyenko B.Y. Researchmodesofafluidizedbedgranulator // TheAdvancedScienceJournal, volume 2013, issue 5, P. 12 - 15.
4. Korniyenko B.Y. Open systems interconnection model investigation from the viewpoint of information security / B. Korniyenko, O. Yudin,E. Novizkij / TheAdvancedScienceJournal, volume 2013, issue 8, P. 53 – 56.

Конференції за кордоном:

1. Василенко В.С. Цілісність операцій контролю по довільному модулю /В.С.Василенко, О.В.Дубчак// Materialy ІХ Miesdzynarodowej naukowi-praktycznej konferencji „Strategicznepytaniaswiatowej nauki – 2013” (07 - 15 lutego 2013 r., Пшемисль, Польща). - Przemysl: Nauka I studia, 2013.-V.30.- С.33-37.
2. Василенко В.С. Несиметричне кодування з використанням лишкових класів. Блукання точок по числовим кільцям. В.С. Василенко, Матов О.Я., Василенко М.Ю. // Матеріали ІХ міжнародної Науково – практичної конференції “Aplikovanѐ vѐdeckѐ novinke – 2013” 27 липня – 05 серпня 2013 р.– Praha: “Publishing House” ”Edication and Science” s.r.o. 2013. –Т. 13, С. 35–40. У фаховому виданні.
3. Василенко В.С. Підвищення доступності інформаційних об’єктів в інформаційних мережах при використання багаторівневої амплітудної модуляції./ В.С. Василенко, А.В. Кузняк, О.В. Козіберда // Матеріали ІХ міжнародної Науково – практичної конференції “Zprávy vѐdeckѐ ideje – 2013” 27 жовтня – 05 листопада 2013 р.– Praha: “Publishing House” ”Edication and Science” s.r.o. 2013. –Т. 22, С. 58–62. У фаховому виданні.
4. Василенко В.С. Підвищення доступності інформаційних об’єктів в інформаційних мережах при використання багаторівневої частотної модуляції./ В.С. Василенко, А.В. Кузняк, О.В. Козіберда // Матеріали ІХ міжнародної Науково – практичної конференції “Pershektywiczne Opracowania Są Nauka i Technikami – 2013” 07 – 15 листопада 2013 р.– Перемишль: “Nauka I studia”. 2013. –Т. 34, С. 76–80. У фаховому виданні.
5. Дубчак О.В. Система засобів захисту АС-3/ О.В. Дубчак, Б.А.Пазич // Materialy ІХ Mezinarodnivedecko-prakticka konference „Vedeckypokroknaprelomutysyachalety-2013” (27.05.2013–05.06.2013, Praha).-Praha: PublishingHouse “EducationandScience” s.r.o., 2013.- Dil 37- С.32-34.
6. Дубчак О.В. Комплекс засобів захисту інформаційних ресурсів банківської установи / О.В. Дубчак, Д.О.Голоцван // Materialy ІХ Mezinarodnivedecko-prakticka konference „Vedeckypokroknaprelomutysyachalety-2013” (27.05.2013–05.06.2013, Praha).-Praha: PublishingHouse “EducationandScience” s.r.o., 2013.- Dil 37- С.30-32.
7. Дубчак О.В. Протокол SSL як засіб захисту Web – сервера / О.В. Дубчак, В.В.Крамарчук // Materialy ІХ Mezinarodnivedecko-prakticka konference „Vedeckypokroknaprelomutysyachalety-2013” (27.05.2013–05.06.2013, Praha).-Praha: PublishingHouse “EducationandScience” s.r.o., 2013.- Dil 22- С.67-69.
8. Єлізаров А.Б.Аналіз уразливостей корпоративної мережі/ А.Б. Єлізаров, І.В. Урсуленко//Образованието и науката на XXI век – 2013: VIII международна научна практична конф., 17-25 октомври 2013 г. – София: «Бял Град-БГ» ОДД, 2013. – Т. 44. –C.68-79.
9. Корнієнко Б.Я. Analysis of threats to information security of computer systems / Б.Я. Корнієнко, В.В. Сніжко / Materiály IX mezinárodní vědecko - praktická konference «Aktuální vymoženosti vědy – 2013». - Díl 17. Matematika. Fyzika. Moderní informační technologie. Výstavba a architektura: Praha. Publishing House «Education and Science» s.r.o - stran. 63-66.
10. Пархоменко І.І. Условия достижения заданного уровня защищенности стегосистем к обнаружению факта передачи сообщений/ І.І.Пархоменко, М.М.Аненко// Научная мысль информационного века, 7-15 березня 2013- Пере́мышль,2013, ст.63-66
11. Пархоменко І.І., HTTP-тунелирование взгляд изнутри/ І.І.Пархоменко, А.В.Остапчук // Европейская наука XXI век 7-15 травня 2013, Пере́мышль,2013, ст. 79-80
12. Пархоменко І.І. Фільтрація вхідних даних як захист від атак типу SQL-INJECTIONS ТА XSS/ І.І Пархоменко, А.О.Воскобойніков // Европейская наука XXI век 7-15 травня 2013, Пере́мышль,2013, ст. 85-88
13. Пархоменко І.І.Забезпечення доступності та цілісності взаємодії WEB-сервера та клієнта через оптимізацію роботи додатку/ І.І Пархоменко, А.О.Воскобойніков // Европейская наука XXI век 7-15 травня 2013, Пере́мышль, 2013, ст. 88 -90
14. Чунарьовa А.В. Аналіз уразливостей та загроз асиметричних криптографічних систем / А.В. Чунарьовa, Д.М. Миколишин // Ключови въпроси в съвременната наука – 2013: IX международна научна практична конференція, 17.04-25.04.2013, Република България. – София: «Бял Град-БГ» ОДД, 2013. – Т. 34. – P.77-80.
15. Чунарьовa А.В. Класифікація атак щодо симетричних криптоалгоритмів та систем / А.В. Чунарьовa, П.С. Гузєєв // Efektivní nástroje moderních věd – 2013: Materiály IX mezinárodní vědecko - praktická konference, 27 dubna - 05 května 2013 roku, Polska. – Przemysl: Nauka i studia, 2013. – Vol. 41. – P.71-74.
16. Чунарьовa А.В. Види атак на стеганографічну систему / А.В. Чунарьовa, Є.О. Потапенко // Найновите научни постижения-2013: IX международна научна практична конференция, 17-25 март 2012, Болгария. – София: «Бял Град-БГ» ОДД, 2013. – Т. 21. – P.95-98.
17. Чунарьовa А.В. Методи автентифікації за допомогою пароля в сучасних ІКСМ / А.В. Чунарьов, Сластенко К.П., А.В. Чунарьова // Naukowamyslinformacyjnejpowieki-2013: IXmiedzynarodowejnaukowi-praktycznejkonferencji, 07-15 marca 2013, Polska. – Przemysl: Nauka i studia, 2013. – Vol. 22. – P.69-72.
18. Чунарьовa А.В. Методи та засоби захисту бездротових систем та мереж / А.В. Чунарьовa, А.Ю. Власенко // Dnyvedy-2013: IXmezinarodnivedecko-praktickaconfe-rence, 27.03-05.04.2013. – Praha: PublishingHouse «EducationScience», 2013. – Dil. 33.– P.74-77.
19. Чунарьовa А.В. Система стеганографічного захисту інформації/ А.В. Чунарьовa, Є.О. Потапенко // Dnyvedy-2013: IXmezinarodnivedecko-praktickaconfe-rence, 27.03-05.04.2013. – Praha: PublishingHouse «EducationScience», 2013. – Dil. 33.– P.70-74.
20. Чунарьовa А.В. Сучасні бездротові системи передачі даних / А.В. Чунарьовa, А.Ю. Власенко // Naukowamyslinformacyjnejpowieki-2013: IXmiedzynarodowejnaukowi-praktycznejkonferencji, 07-15 marca 2013, Polska. – Przemysl: Naukaistudia, 2013. – Vol. 22. – P.67-69.

Публікації у виданнях, що входять до міжнародних науково-метричних баз даних (WebofScience, Scopus  та інші) :

1. Korniyenko B.Y. Modeling of transport processes in disperse systems // TheAdvancedScienceJournal, volume 2013, issue 1, P. 7-10.
2. Korniyenko B.Y. The two phase model of formation of mineral fertilizers in the fluidized-bed granulator // The Advanced Science Journal, volume 2013, issue 4, P. 41 -44.
3. Korniyenko B.Y. Researchmodesofafluidizedbedgranulator // TheAdvancedScienceJournal, volume 2013, issue 5, P. 12 - 15.
4. Korniyenko B.Y. Open systems interconnection model investigation from the viewpoint of information security / B. Korniyenko, O. Yudin,E. Novizkij / TheAdvancedScienceJournal, volume 2013, issue 8, P. 53 – 56.
5. Korniyenko B.Y. Static and dynamic characteristics of transport processes in disperse systems // Науковийжурнал «Наукоємнітехнології». – 2013, № 2 (18), С. 166 - 170.
6. Баранник В.В. Метод комресии изображений в телекоммуникационных системах на основе устранения структурной избыточности/ В.В. Баранник, А.Н. Додух // Захист інформації. – К: НАУ, 2013 - №2. – С. 38 – 44.
7. Баранник В.В. Метод реверсного кодирования структурно-весовых чисел для снижения битовой скорости видеопотока/ В.В. Баранник, А.А. Красноруцкий // Захист інформації. – К: НАУ, 2013 - №2. – С. 45 – 47.
8. Баранник В.В. Технология реконструкции кадров видеоинформационного потока в телекоммуникационной сети/ В.В. Баранник, В.Н. Кривонос // Захист інформації. – К: НАУ, 2013 - №2. – С. 52 – 57.
9. Баранник В.В. Метод кодирования динамических изображений стационарного фона в инфокоммуникационных системах/ В.В. Баранник, А.А. Леках, Б.В. Остроумов // Захист інформації. – К: НАУ, 2013 - №2. – С. 62 – 66.
10. Василенко В.С. Методики оцінки величин залишкових ризиків у ЛОМ. Оцінка залишкового ризику при забезпеченні конфіденційності інформаційних об’єктів/ В.С.Василенко, О.В.Дубчак, М.Ю.Василенко// Наукоємні технології. Київ:НАУ, 2013 – Вип.13. - С. 70-77.
11. Петренко А.Б. Критерії прийняття рішень при організації серверних платформ /А.Б. Петренко, В.О. Борозніченко, Ю.О. Максімов // Наукоємні технології. – 2013. №1 (17). – С. 73-78.
12. Petrenko A.B. Permission of signals in the first order discrete tracing measuring devices according to the areas of capture / A.B. Petrenko // Наукоємні технології. – 2013. №2 (18). – С. 28 – 33.
13. Чунарьова А.В.Реалізація середовища аудиту та моніторингу сучасних ІКСМ/ А.В.Чунарьова //Безпека інформації. – Вид-во НАУ, 2013. – № 2(19). –
C. 88-93
14. ShmatokA.S. Activeattackonsteganographycontainer / ShmatokA.S, A.B. Petrenko, TytovV.A., BorysenkoE.A. // Наукоємні технології. – 2013. №2 (18). – С. 40 – 45.
15. Юдін О.К. Decompression of images on base of method of decoding according to the amount of bit changes / К.О. Курінь, О.К. Юдін // Наукоємні технології. – К.: Вид-во Нац. авіац. ун-ту «НАУ-друк», 2013. – № 5 (17). – 197-201.
16. Yudin O. The analysis of normatively–legal providing of defence of state informative resources in informatiоn–telecommunication systems / O. Yudin, S.Buchyk // Наукоємні технології. – 2013. – № 2(18). – С. 202-206.

Патенти:

1. Пат. 78181 Україна, МПК H03M 13/00 Спосіб виявлення спотворень в коді умовних лишків із застосуванням Z-алгоритму/ Василенко В.С., Василенко М.Ю., Чунарьов А.В., Чунарьова А.В.; заявник та патентовласник Нац. авіац. ун-т. – № u201210586; Заявл. 10.09.2012; Опубл. 11.03.2013, Бюл. № 5.
2. Пат. 78182 Україна, МПК H03M 13/00 Спосіб забезпечення конфіденційності інформації на базі коду умовних лишків/ Василенко В.С., Василенко М.Ю., Чунарьов А.В., Чунарьова А.В.; заявник та патентовласник Нац. авіац. ун-т. – № u201210587; Заявл. 10.09.2012; Опубл. 11.03.2013, Бюл. № 5.

Публікації студентів:

1. Баран А.І. Методи захисту інформації в локальних мережах та рівні захищеності /А.І. Баран (наук. кер. – к.т.н., доц. Гулак Н.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.160.
2. Ващук В.О. Захист інформаційних потоків в мобільних мережах стандарту cdma2000 /О.В. Ващук (наук. кер. – к.т.н., доц. Петренко А.Б.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.165.
3. Карнацький О.С. Особливості використання стеганографічних методів / О.С. Карнацький (наук. кер.- доц. Павлов В.Г.)// Політ. Сучасні проблеми науки: ХІІІ Міжнародна науково-практична конференція молодих учених і студентів, 3-4 квітня 2013 р.: тези доповідей - К., 2013. - С. 146.
4. Кобець В.Ф. Аналіз використання хмарних технологій в мережах передачі даних /В.Ф. Кобець (наук. кер. – д.т.н., проф. Юдін О.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.158.
5. Кобець В.Ф. Аналіз використання хмарних технологій в мережах передачі даних /В.Ф. Кобець, Р.В. Зюбіна (наук. кер. – д.т.н., проф. Юдін О.К.) //Збірник тез науково-технічної конференції студентів та молодих вчених «Наукоємні технології» (13 листопада 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.151.
6. Мартинюк В.М. Ефективність методів захисту програм, як інтелектуальної власності / В.М. Мартинюк (наук. кер.- доц. Павлов В.Г.)// Збірник тез Всеукраїнської науково-практичній конференції студентів та магістрантів «Сучасні інформаційні технології та програмне забезпечення комп’ютерних систем» (27-29 березня 2013 р., Кіровоградський національний технічнічний університет, Кіровоград
7. Прокопенко А.А. Сучасний стан електронного документообігу в Україні / А.А. Прокопенко (наук. кер.- доц. Павлов В.Г.)// Політ. Сучасні проблеми науки: ХІІІ Міжнародна науково-практична конференція молодих учених і студентів, 3-4 квітня 2013 р.: тези доповідей - К., 2013. - С. 152.
8. Соловей Р.С. Безпека ініціалізації операційної системи шляхом створення довірчого мікропрограмного середовища / Р.С. Соловей (наук. кер.- доц. Павлов В.Г.)// Політ. Сучасні проблеми науки: ХІІІ Міжнародна науково-практична конференція молодих учених і студентів, 3-4 квітня 2013 р.: тези доповідей - К., 2013. - С. 155.
9. Федоров Р.В. Аналіз ефективності біометричних систем розпізнавання голосу /Р.В. Федоров (наук. керівник – Дубчак О.В.)// Збірник тез XIIІ Міжнародної науково-практичної конференції молодих учених і студенів «ПОЛІТ-2013. Сучасні проблеми науки» (03-04 квітня 2013 р., Київ).- Київ.:«НАУ-друк».-2013.-С.18.


Контактна інформація

Поштова адреса:
Україна, Київ, пр.Космонавта Комарова 1, корпус 11

Тел/факс:
+38 (044) 408-18-09
+38 (044) 406-75-17

Електронна пошта:
kszi@ukr.net