<?xml version="1.0" encoding="UTF-8"?><rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/14195">
<title>Інформаційні технології та комп'ютерна інженерія. 2016. № 3</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/14195</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/15504"/>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/15503"/>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/15502"/>
<rdf:li rdf:resource="https://ir.lib.vntu.edu.ua//handle/123456789/15501"/>
</rdf:Seq>
</items>
<dc:date>2026-04-06T18:38:01Z</dc:date>
</channel>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/15504">
<title>Нормалізована кореляційна обробка двовимірних зображень</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/15504</link>
<description>Нормалізована кореляційна обробка двовимірних зображень
Кожем`яко, А. В.; Мартинюк, Т. Б.; Видмиш, І. Ю.; Шаромов, Д. О.
В роботі розглянуто особливості нормалізованої кореляційної обробки двовимірних бінарних зображень. Цей підхід реалізовано на матричному оптоелектронному кореляторі, в якому базовим вузлом є кореляційна матриця. В такій матриці існує можливість створення тороїдальних зв’язків між її крайніми елементами (комірками). Наведено два варіанти виконання нормалізованої кореляційної обробки бінарних зображень. Розглянуті варіанти реалізації кореляційної обробки зображень дозволяють значно скоротити апаратні витрати матричного корелятора.; We consider normalized correlation processing features two-dimensional binary images. This approach is implemented in optoelectronic matrix correlator, which is the base node correlation matrix. In this matrix it is possible to create toroidal links between extreme elements (cells). There are two embodiments of the normalized correlation processing binary images. The variants of realization correlation imaging can significantly reduce hardware costs correlator matrix.; В работе рассмотрены особенности нормализованной корреляционной обработки двумерных бинарных изображений. Этот подход реализован на матричном оптоэлектронном коррелятор, в котором базовым узлом является корреляционная матрица. В такой матрицы существует возможность создания тороидальных связей между ее крайними элементами (ячейками). Приведены два варианта исполнения нормализованной корреляционной обработки бинарных изображений. Рассмотрены варианты реализации корреляционной обработки изображений позволяют значительно сократить аппаратные расходы матричного коррелятора.
</description>
<dc:date>2016-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/15503">
<title>Метод та алгоритм обміну ключами серед груп користувачів на основі асиметричних шифрів ECC та RSA</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/15503</link>
<description>Метод та алгоритм обміну ключами серед груп користувачів на основі асиметричних шифрів ECC та RSA
Квєтний, Р. Н.; Титарчук, Є. О.; Гуржій, А. А.
У статті представлено порівняння швидкодії реалізацій методу обміну ключами Діффі-Геллманна для багатьох учасників на основі асиметричних алгоритмів шифрування ECC та RSA. Даний метод дає змогу групі користувачів згенерувати спільний симетричний ключ шифрування у незахищених каналах зв’язку, без необхідності використання централізованого серверу. У роботі надається приклад реалізації алгоритму на кожній з вище названих асиметричних схем шифрування у вигляді математичної моделі та алгоритму на мові програмування C#, проведено порівняння швидкості генерації асиметричних ключів шифрування та спільного симетричного ключа для різної кількості сторін.; The article presents a comparison of performance implementations of key exchange method Diffie-Hellmanna for many participants based on asymmetric codes ECC and RSA. This method allows a group of users to generate a common encryption key in unprotected communication channels, without the need of a centralized server. The article provided an example of the algorithm for each of these encryption schemes in the form of mathematical models and algorithms in the programming language C#. Also, a comparison of the rate of generation of asymmetric encryption keys and of common symmetric key for a different number of participants is given.; В статье представлено сравнение быстродействия двух реализаций метода обмена ключами Диффи-Хелмана для группы участников на основе ассиметричных шифров ECC и RSA. Данный метод дает возможность группе пользователей сгенерировать общий ключ шифрования в незащищенных каналах связи, без необходимости использования централизованного сервера. В статье приводиться пример реализации алгоритма для каждой из выше названых асимметричных схем шифрования в виде математической модели и на языке программирования C#. Также приводиться сравнение скорости генерации асимметрических ключей шифрования и общего симметрического ключа для разного количества участников.
</description>
<dc:date>2016-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/15502">
<title>Метод покращення візуальним керуванням галереями графічних файлів</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/15502</link>
<description>Метод покращення візуальним керуванням галереями графічних файлів
Трояновська, Т. І.; Савицька, Л. А.; Жарий, І. А.
Дана робота присвячена дослідженню методів удосконалення інтерфейсу для відображення галереї зображень, яка реалізовує принцип багатопоточності, що застосовується до обраної множини графічних об’єктів. Зокрема, виконано аналіз систем керування галереями графічних файлів, запропоновано метод покращення візуальним керуванням галереями графічних файлів з можливістю організації кількох користувацьких галерей в ряд потоків з можливістю маніпулювання їх змістом та розроблено кросплатформений програмний засіб, що реалізовує запропонований метод. Розроблений програмний засіб є додатком інтерфейсу користувача (UI) з ієрархічним відображенням категорій графічних файлів різного рівня, надійно працює на портативних цифрових пристроях.; This work is devoted to methods for improving the interface to display the image gallery, which implements multithreading principle applied to the selected set of graphic objects. In particular, the analysis of galleries managing image files, the method of improving the visual galleries running graphic files with custom galleries of several streams in a row with the ability to manipulate their content and developed a cross-platform software tool that implements the proposed method. The developed software tool is the application user interface (UI) with hierarchical categories display image files at various levels, works reliably on portable digital devices.; Данная работа посвящена исследованию методов совершенствования интерфейса для отображения галереи изображений, реализующая принцип многопоточности, которая применяется к выбранной множества графических объектов. В частности, выполнен анализ систем управления галереями графических файлов, предложен метод улучшения визуальным управлением галереями графических файлов с возможностью организации нескольких пользовательских галерей в ряд потоков с возможностью манипулирования их содержанием и разработаны кроссплатформенных программное средство, реализующее предложенный метод. Разработанный программный средство является приложением интерфейса (UI) с иерархическим отображением категорий графических файлов различного уровня, надежно работает на портативных цифровых устройствах.
</description>
<dc:date>2016-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://ir.lib.vntu.edu.ua//handle/123456789/15501">
<title>Блоковий метод шифрування для рухомих об’єктів з обмеженими обчислювальними ресурсами</title>
<link>https://ir.lib.vntu.edu.ua//handle/123456789/15501</link>
<description>Блоковий метод шифрування для рухомих об’єктів з обмеженими обчислювальними ресурсами
Журавська, І. М.; Мусієнко, М. П.; Румянков, Д. І.
Проаналізовані особливості створення блокових методів шифрування, які працюють за рахунок комбінування простих операцій (логічних побітових операцій та бітових зсувів) під час обчислювального процесу, що виконується на мікроконтролерах малогабаритних рухомих об’єктів. В результаті роботи було створено новий блоковий метод шифрування, який надає захист інформації не тільки при використанні на великих ЕОМ та ПК, а й при шифруванні у пристроях на мікроконтролерах. Запропонований метод дозволяє підвищити ефективність шифрування інформації при застосуванні обмежених обчислювальних ресурсів та може використовуватися для захисту трафіка безпілотних літальних апаратів (БПЛА).; Проанализированы особенности создания блочных методов шифрования, работающих за счет комбинирования простых операций (логических побитовых операций и битовых сдвигов) при вычислительном процессе, выполняемом на микроконтроллерах малогабаритных подвижных объектов. В результате работы был создан новый блочный метод шифрования, который предоставляет защиту информации не только при использовании на больших ЭВМ и ПК, но и при шифровании в устройствах на микроконтроллерах. Предложенный метод позволяет повысить эффективность шифрования информации при применении ограниченных вычислительных ресурсов и может использоваться для защиты трафика беспилотных летательных аппаратов (БПЛА).; The article provides the features of the block encryption methods’ creation based on combining simple operations (bitwise logical operations and bit shifts) when computing process runs on microcontrollers of small moving objects. As a result, the new block encryption method was created that provides protection of information not only for use on mainframe computers and PCs, but also for encryption in devices based on microcontrollers. The proposed method can improve the efficiency of data encryption when using the limited computing resources. This method can be used to protect the traffic of unmanned aerial vehicles (UAVs).
</description>
<dc:date>2016-01-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
