XLV НТКП ВНТУ (2016): Недавні надходження
Відображеня елементи 441-460 із 1000
-
Напрямки розробок науково-технічного центру «Аналого-цифрові системи» ВНТУ в 2015-2016 роках
(ВНТУ, 2016-03)Розробки орієнтовані на студійні, вимірювальні і моніторингові аналого-цифрові системи для телерадіомовлення. Виділено групи пристроїв і систем: телефонного інтерфейсу, рейтингового голосування, точного часу, вимірювання ... -
Аналіз підходів до оброблення цифрових зображень дистанційного зондування Землі
(ВНТУ, 2016-03)Здійснено аналіз підходів до обробки цифрових зображень дистанційного зондування Землі. Наведено порівняльний аналіз програмних засобів дляобробки цифрових зображень дистанційного зондування Землі для обробки мультиспектральних ... -
Методи та програмні засоби аналізу спотворень цифрових відеосигналів при втраті даних
(ВНТУ, 2016-03)Розглядаються спотворення зображень в цифровому телебаченні у вигляді «розсипань», пов’язані з частковою втратою даних. Визначення цих спотворень важливе для комп'ютерних систем контролю якості в багатоканальному телебаченні. ... -
Програмний модуль інтелектуального лінгвістичного пошуку на основі нейронної мережі Хемінга
(ВНТУ, 2016-03)В даній роботі описується програма для інтелектуального лінгвістичного пошуку, яка може розпізнавати слова тексту, набрані із помилками. Для реалізації цієї програми використовується штучна нейронна мережа Хемінга. ... -
Конструкції гешування із зав'язуванням блоків даних
(ВНТУ, 2016-03)У даній роботі представлено аналіз атак, які грунтуються на знаходженні мультиколізій та методів протидії ним. Проаналізовано відомі підходи підвищення стійкості гешування до мультиколізій. Запропоновано новий підхід до ... -
Захист файлів в операційній системі Android
(ВНТУ, 2016-03)У даній роботі розробляється програмний засіб для захисту файлів в операційній системі Android. Програмний засіб даватиме можливість виконати захист двома способами: шифрування виконуваних файлів і приховування від файлових ... -
Методи автентифікації віддалених користувачів
(ВНТУ, 2016-03)Дослідження, присвячені розгляду та аналізу сучасних підходів, які використовуються сьогодні для автентифікації користувачів комп’ютерних систем. Визначено найбільш поширеним є метод автентифікації на основі паролю, ... -
Методи лексичної обфускації програм на основі шифрування
(ВНТУ, 2016-03)У даній роботі представлено метод лексичної обфускації, який ґрунтується на використанні буквеного генератора. Описано підхід, який покращить стійкість обфускованих програмних засобів до зламу. -
Навісний захиствід SQL-ін’єкцій
(ВНТУ, 2016-03)Існуючі вразливості Web-ресурсів ставлять під загрозу нормальну роботу інформаційно-комунікаційних систем. Найбільш поширеними загрозами web-ресурсів є SQL-ін’єкції. У даній статті описані відомі підходи для захисту від ... -
Виявлення аномалій на основі стохастичної нейротехнології
(ВНТУ, 2016-03)У даній роботі досліджено проблему мережевих атак на відмову в обслуговуванні. Розглянуті наявні методи захисту від DDoS-атак. -
Дослідження інцидентів в ОС Android
(ВНТУ, 2016-03)Стрімкий розвиток мобільних технологій ставить під загрозу інформаційну безпеку користувачів. Велика кількість бажаючих заволодіти конфіденційною інформацією відкриває нові проблеми захисту. Дослідження комп’ютерних ... -
Вирішення задачі пошуку та ранжування наукових конференцій «your events»
(ВНТУ, 2016-03)В даній роботі описується мета створення інтелектуальної системи пошуку та ранжування наукових конференцій. Наводиться спосіб використання інформації із соціальної мережі для автоматизації надання релевантної інформації. -
Аналіз інформаційних технологій нейрогеймінгу
(ВНТУ, 2016-03)В ході проведених досліджень відзначено актуальність та охарактеризовано прикладні аспекти застосування технології нейрогеймінгу. Здійснено аналіз структурно-функціональної організації систем нейрокомпютерної взаємодії у ... -
Дослідження DOS-атак
(ВНТУ, 2016-03)У статті проаналізовано та класифіковано засоби та способи проведення атак на відмову в обслуговуванні. -
Аналіз атаки типу ARP-Spoofing
(ВНТУ, 2016-03)У проекті досліджена атака типу ARP-Spoofing, був проаналізований протокол ARP і його вразливості, а також було проаналізовані методи виявлення та захист від цієї атаки. -
Дослідження вразливостей нульового дня
(ВНТУ, 2016-03)У даній роботі досліджено вразливості та атаки нульового дня, життєвий цикл вразливостей, актуальність та проблематику. Розглянуто характеристику появ вразливостей нульового дня у інформаційних системах. -
Аналіз підходів до підвищення якості растрових зображень на основі технології GPGPU
(ВНТУ, 2016-03)Проаналізовано методи підвищення якості растрових зображень на основі технології GPGPU. Визначено методи, реалізацію яких адаптовано на основі технології GPGPU. Здійснено реалізацію обраних методів на основі CPU- та ... -
Порівняльний аналіз сучасних систем для ведення статистики на веб-сторінках
(ВНТУ, 2016-03)У статті проводиться аналіз систем управління та збору статистичних даних на веб-сайтах, а саме в інтернет-магазинах. Розглянуто їх переваги та недоліки. Проаналізовано доцільність створення програмного продукту, який би ... -
Світлодіодний давач освітленості
(ВНТУ, 2016-03)Запропоновано практичні підходи до застосування подвійних властивостей світлодіодів та методи оцінки спектральної чутливості світлодіодів, що надає можливість реалізувати давач освітленості та сенсор дотику для систем ... -
Методи та засоби для визначення напрямку та для ідентифікації джерел звуків на місцевості
(ВНТУ, 2016-03)Розглядаються методи, комп’ютерні апаратні та програмні засоби визначення напряму на джерело звукового сигналу з використанням фазованої мікрофонної решітки. Вказані методи швидкої ідентифікації типу сигналу.