Відображеня елементи 21-40 із 42

    • Протокол обмена ключами шифрования на основе обобщенных матриц Галуа 

      Белецкий, А. Я.; Beletsky, A. Ja. (ВНТУ, 2016-04)
      Рассмотрены методы построения матричных протоколов формирования секретных ключей шифрования легализованными абонентами открытых коммуникационных сетей. В основу протоколов положены алгоритмы ассиметричной криптографии. ...
    • Методи оцінки енергоефективності завадостійких кодів 

      Пєвнєв, В. Я.; Цуранов, М. В.; Pevnev, V. Ya.; Tsuranov, M. V. (ВНТУ, 2016-04)
      У статті пропонується комплексний показник ефективності для порівняльної оцінки енергоефективності завадостійких кодів, які тільки розроблюються або вже використовуються в реальних каналах зв'язку. Запропонований комплексний ...
    • Захист акустичної інформації методом активного придушення 

      Цирульник, С. М.; Бородай, Я. О.; Tsyrulnyk, S. M.; Boroday, Y. A. (ВНТУ, 2016-04)
      Обґрунтовано застосування активного методу захисту мовної інформації, який призводить до зменшення співвідношення сигнал/шум на межі контрольованої зони шляхом придушення сигналу, що містить в собі конфіденційну інформацію. ...
    • Блок керування електронною системою кодового доступу сейфа 

      Цирульник, С. М.; Роптанов, В. І.; Tsyrulnyk, S. M.; Roptanov, V. І. (ВНТУ, 2016-04)
      Запропоновано застосування електронної система кодового доступу з енкодером для заміни механічного кодового замку сейфа із збереженням алгоритму його відкриття. Наявність трьох кодових елементів дозволяє мати мільйон кодових ...
    • Захист напівпровідникової пам’яті за допомогою циклічних кодів 

      Семеренко, В. П.; Semerenko, V. P. (ВНТУ, 2016-04)
      Розглянуто типи дефектів і моделі м’яких помилок в пристроях динамічної напівпровідникової пам’яті з позицій завадостійкого кодування. Проведено аналіз використання циклічних кодів для різних типів помилок: випадкових, ...
    • Аналіз шкал вимірювання як основи первинного перетворення форми інформації 

      Петришин, М. Л.; Petryshyn, M. L. (ВНТУ, 2016-04)
      Проведено аналіз кількісних та якісних характеристик досліджуваних властивостей об’єктів, а саме скалярних, неархімедових та багатовимірних величин. Визначено основні характеристики, за якими можна визначити застосування ...
    • Основи рекурсивного кодування даних 

      Петришин, Л. Б.; Petryshyn, L. B. (ВНТУ, 2016-04)
      Здійснено аналіз властивостей рекурсивних методів кодування. Побудовано системи функцій та відповідні їм поля кодових елементів для звичайного рекурсивного впорядкування. Розроблено метод розрідженого рекурсивного кодування, ...
    • Характеристики і структури багатоканальних АЦ-систем, що самокорегуються,для аналізу аудіо сигналів 

      Крупельницький, Л. В.; Krupelnitskyi, L. V. (ВНТУ, 2016-04)
      Наведено області застосування та специфіку технічних вимог до параметрів аналого-цифрових систем багатоканального перетворення і аналізу аудіосигналів. Показано, що підвищення точності вимірювальних каналів систем можливо ...
    • Оцінка ефективності методів зменшення надлишковості 

      Іляш, Ю. Ю.; Iliash, Y. Y. (ВНТУ, 2016-04)
      досліджено ефективність методів передбачення нульового порядку при застосуванні їх до складних аналітичних функцій, які використовуються у вигляді тестових сигналів для визначення найоптимальніших методів. Дослідження ...
    • Оперативне оцінювання відхилень ваг розрядів АЦП послідовного наближення з ваговою надлишковістю 

      Захарченко, С. М.; Захарченко, М. Г.; Zakharchenko, S. M.; Zakharchenko, M. G. (ВНТУ, 2016-04)
      Запропоновано метод оперативного оцінювання відхилень ваг старших розрядів АЦП послідовного наближення, що побудований з використанням вагової надлишковості. Метод базується на аналізі характеристики перетворення АЦП в ...
    • Інформаційна технологія пошуку аудіозаписів на основі kd-дерев 

      Грійо Тукало, О. Ф.; Ткаченко, О. М.; Griyo Tukalo, O. F.; Tkachenko, O. M. (ВНТУ, 2016-04)
      Розроблено інформаційну технологію пошуку аудіозапису за аудіофрагментом. Запропоновано модель корпусу аудіозаписів, яка містить масив файлів, базу параметрів та метаданих і динамічне kd-дерево, що дозволило зменшити ...
    • Модели сжатия и восстановления данных на основе двоичных биномиальных чисел 

      Борисенко, А. А.; Кулик, И. А; Онориукпе Аджири; Кулик, І. А.; Borysenko, O. A.; Kulyk, I. A.; Оnоriukpе Adjiri (ВНТУ, 2016-04)
      Обоснована целесообразность разработки методов сжатия и восстановления данных на основе двоичных биномиальных чисел. При разработке указанных методов предлагается использовать биномиальные отображения, решающие задачи ...
    • Спеціалізований процесор для ущільнення даних 

      Лужецький, В. А.; Савицька, Л. А.; Кисюк, Д. В.; Luzhetskyi, V. A.; Savytska, L. A.; Kysiuk, D. V. (ВНТУ, 2016-04-19)
      Розглянуто метод адаптивного ущільнення даних на основі лінійної форми Фібоначчі та особливості його реалізації у вигляді спеціалізованого процесора. Цей процесор певним чином підключено до центрального процесора комп’ютера.
    • SQL Injection prevention system 

      Voitovych, O. P.; Yuvkovetskyi, O. S.; Войтович, О. П.; Ювковецький, О. С. (ВНТУ, 2016-04-19)
      Existing vulnerabilities of Web-resources threaten the regular work of information systems. The most common Web-resource vulnerability is SQL Injection. This article describes the known approaches to protect Web-applications ...
    • Класифікація інформаційно-аналітичних центрів з управління комплексною інформаційною безпекою 

      Коротаєв, Д. О.; Дудатьєв, А. В.; Korotayev, D. O.; Dudatyev, A. V. (ВНТУ, 2016-04-19)
      На даний момент інформаційно-аналітичні центри є мало дослідженим, але досить важливим аспектом управління інформаційною безпекою. У даній доповіді представлено класифікацію інформаційно аналітичних центрів з урахуванням ...
    • Інформаційна технологія для дослідження методів ущільнення даних 

      Лужецький, В. А.; Михалевич, О. В.; Luzhetsky, V. A.; Mykhalevych, O. B. (ВНТУ, 2016-04-19)
      Обгрунтовано необхідність створення інформаційної технології для дослідження методів ущільнення даних. Запропоновано узагальнену модель процесу ущільнення даних, що включає правила моделювання вихідної послідовності даних, ...
    • Захист файлів в операційній системі Android 

      Куперштейн, Л. М.; Прокопчук, С. О.; Буда, А. Г.; Kupershtain, L. M.; Prokopchuk, C. O.; Byda, A. G. (ВНТУ, 2016-04-19)
      У даній роботі розробляється програмний засіб для захисту файлів в операційній системі android.Програмний засіб даватиме можливість виконати захист двома способами: шифрування виконуваних файлів і приховування від файлових ...
    • Denial-of-Service attacks investigation 

      Voytovych, O. P.; Kolibabchuk, E. I.; Войтович, О. П.; Колібабчук, Е. І. (ВНТУ, 2016-04-19)
      Methods and ways to perform denial-of-service attack are analyzed and classified in this work. Famous Denial-of-Service attack classifications are reviewed and analyzed. New elements of modern DoS attack classification are ...
    • Аналіз місць приховування даних у файловій системі NTFS 

      Баришев, Ю. В.; Поворознюк, О. О.; Baryshev, Y. V.; Povoroznyuk, O. О. (ВНТУ, 2016-04-19)
      Дослідження присвячено огляду та аналізу місць приховування інформації на комп'ютерах з файловою системою NTFS. Визначено будову файлових потоків, властивості та можливі методи, за допомогою яких альтернативні потоки даних ...
    • Метод авторизації віддалених користувачів 

      Баришев, Ю. В.; Неуйміна, К. В.; Baryshev, Y. V.; Neuimina, K. V. (ВНТУ, 2016-04-19)
      Поширення мобільних обчислювальних систем обумовило необхідність перегляду сучасних підходів до автентифікації користувачів. За результатами виконаного аналізу визначено, що найбільш поширений метод автентифікації на ...