• English
    • русский
    • українська
  • українська 
    • English
    • русский
    • українська
  • Увійти
Перегляд Кафедра захисту інформації по мові 
  • Головна
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Перегляд Кафедра захисту інформації по мові
  • Головна
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Перегляд Кафедра захисту інформації по мові
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Перегляд Кафедра захисту інформації по мові "uk_UA"

  • 0-9
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z
  • А
  • Б
  • В
  • Г
  • Д
  • Е
  • Ж
  • З
  • І
  • Ї
  • Ё
  • Й
  • К
  • Л
  • М
  • Н
  • О
  • П
  • Р
  • С
  • Т
  • У
  • Ф
  • Х
  • Ц
  • Ч
  • Ш
  • Щ
  • Э
  • Є
  • Ю
  • Я

Сортувати:

порядку:

Результатам:

Відображеня елементи 1-20 із 70

  • назва
  • дата публікації
  • дата завантаження
  • зростаючому
  • спадному
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
    • Автентифікація web-додатків за допомогою апаратного та програмного токена 

      Мусійчук, М. Т.; Куперштейн, Л. М. (ВНТУ, 2019)
      Проведено детальний огляд існуючих систем автентифікації, для подальшої розробки та вдосконалення ві- домих технологій та запропоновано власний програмний засіб.
    • Автентифікація web-додатків на основі JWT-токенів 

      Куперштейн, Л. М.; Мусійчук, М. Т. (ВНТУ, 2018)
      Проведено детальний огляд існуючих систем автентифікації, для подальшої розробки та вдосконалення відомих технологій та запропоновано власний програмний засіб.
    • Автоматизована система перевірки задач 

      Кренцін, М. Д.; Куперштейн, Л. М. (ВНТУ, 2018)
      Розроблено систему для автоматизованої перевірки задач з інформатики. Система створена для навчання школярів та студентів алгоритмістиці, програмуванню та вирішенню задач.
    • Адаптивний метод ущільнення даних на основі лінійної форми Фібоначчі 

      Лужецький, В. А.; Савицька, Л. А. (ООО «Институт креативных технологий», 2011)
      Теоретичні дослідження і практика застосування архіваторів показали, що не існує універсального неадаптивного методу ущільнення, який забезпечував би однаковий коефіцієнт ущільнення для різних типів даних. Тому наукові ...
    • Аналіз актуальності застовуання нейронних мереж в блокових шифрах 

      Куперштейн, Л. М.; Татарчук, А. Є. (ВНТУ, 2019)
      Розглядається актуальність застосування штучних нейронних мереж в блокових шифрах
    • Аналіз атаки типу ARP-Spoofing 

      Алімов, Р. А. (ВНТУ, 2016-03)
      У проекті досліджена атака типу ARP-Spoofing, був проаналізований протокол ARP і його вразливості, а також було проаналізовані методи виявлення та захист від цієї атаки.
    • Аналіз загроз та вразливостей веб-додатків 

      Бондарчук, В. К.; Куперштейн, Л. М. (ВНТУ, 2020)
      Досліджено та проаналізовано основні вразливості та загрози веб-додатків, що призводять до витоку приватних та конфіденційних даних. Доведено необхідність захисту ВЕБ-додатків.
    • Аналіз загроз інформаційної безпеки в медицині 

      Куперштейн, Л. М.; Войтович, О. П.; Ясінська, Я. О. (ВНТУ, 2020)
      У даній роботі проведено загальний аналіз потенційних загроз інформаційної безпеці в сфері медицини. Актуальність тематики пояснюється низьким захистом медичних даних та частими випадками їх несанкціонованого витоку.
    • Аналіз методів перевірки тексту на плагіат 

      Melnik, M. Y.; Kupersthein, L. M.; Куперштейн, Л. М.; Мельник, М. Я. (ВНТУ, 2019)
      Розглянуто методи перевірки текстів на плагіат та способи обману систем анти-плагіату. Наведено загальну характеристику етапів роботи системи перевірки на плагіат. Проаналізовано основні методи і визначено їх переваги та недоліки.
    • Аналіз стійкості технології блокчейн на прикладі реалізацій Bitcoin та Ethereum 

      Баришев, Ю. В. (ВНТУ, 2018)
      Представлено аналіз технології блокчейн та виконано дослідження криптографічної стійкості її найбільш популярних реалізацій. Визначено вразливі місця реалізацій технології та запропоновано практичні рекомендації щодо ...
    • Аналіз сучасних тенденцій розвитку тестування програмного забезпечення 

      Носковенко, Ю. П.; Коцюбинський, В. Ю. (ВНТУ, 2019)
      У даній роботі значну увагу приділено сучасним тенденціям розвитку ІТ-технологій та тестування програмного забезпечення загалом.
    • Аналіз тенденцій розвитку нейрокриптографії 

      Куперштейн, Л. М.; Татарчук, А. Є. (ВНТУ, 2019)
      Розглядається застосування штучних нейронних мереж в криптографії. Наведено приклади використання нейромереж в шифруванні, обміні ключів, хешуванні.
    • Аналіз інструментальних засобів здійснення DDoS-атак 

      Кульчицький, Б. В.; Куперштейн, Л. М. (ВНТУ, 2019)
      В роботі розглянуто інструменти для реалізації DDoS-атак. Проаналізовано їх параметри, можливості та методи на яких вони базуються.
    • Аналіз інтелектуальних інструментів реалізації систем комп’ютерного зору для ситуаційного центру 

      Теплицький, В. С.; Куперштейн, Л. М. (ВНТУ, 2020)
      В даній роботі проведено аналіз структури ситуаційних центрів. Досліджено технології інтелектуальної обробки отриманих даних з зовнішніх джерел інформації для виявлення надзвичайних ситуацій та інцидентів.
    • Архітектура системи виявлення плагіату в текстових документах 

      Мельник, М.; Куперштейн, Л. М. (International Science Group, 2020)
    • Багаторівневий підхід до захисту від несанкціонованого використання додатків в операційній системі Android 

      Куперштейн, Л. М.; Войтович, О. П.; Остапенко-Боженова, А. В.; Прокопчук, С. А. (2018)
      Аналізуються можливі загрози комерційним додаткам на мобільних пристроях з операційною системою Android, існуючі методи та засоби захисту додатків від несанкціонованого доступу. Розробляється багаторівнева модель захисту ...
    • Використання генетичного алгоритму в задачі кластеризації абонентів інтернет-провайдера 

      Захарченко, С. М.; Кондратенко, Н. Р.; Манаєва, О. О. (ВНТУ, 2010)
      Методи повного перебору – єдина група методів, які дають змогу завжди відшукати оптимальний розв‘язок, але є залежними від розмірності задачі. Роботу класичного алгоритму повного перебору можливо оптимізувати, застосовуючи ...
    • Використання інтелектуальних технологій для автоматизації роботи ситуаційного центру 

      Кренцін, М. Д.; Куперштейн, Л. М.; Восьмушко, О. В.; Штокал, А. С. (ВНТУ, 2019)
      Запропоновано архітектуру системи підтримки автоматизації роботи ситуаційного центру міста по виявленню інцидентів. Реалізація системи базується на інтелектуальному хмарному сервісі Google Cloude Vision.
    • Використання інтервальних нечітких множин типу-2 в задачах ідентифікації складних об`єктів 

      Кондратенко, Н. Р.; Снігур, О. А. (Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2018)
      Розглядаються нечіткі множини з інтервальними функціями належності. На основі інтервальних нечітких множин типу- 2 подано розв`язання задач ідентифікації складних об`єктів.
    • Виявлення фішингових інформаційних ресурсів 

      Думчиков, С. А.; Лукічов, В. В. (Громадська організація "Наукова спільнота", 2021)
      Фішинг – це популярна форма атаки соціальної інженерії, при якій зловмисник обманює жертву, видаючи себе за іншу особу або ресурс. Електронні листи і повідомлення зі шкідливими вкладеннями або скомпрометованими URL-адресами, ...

      Інституційний репозиторій

      ГоловнаПошукДовідкаКонтактиПро нас

      Ресурси

      JetIQСайт бібліотекиСайт університетаЕлектронний каталог ВНТУ

      Перегляд

      Всі архівиСпільноти та колекціїЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоЯзыкУДКISSNВидання, що міститьDOIЦя спільнотаЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоЯзыкУДКISSNВидання, що міститьDOI

      Мій обліковий запис

      ВхідРеєстрація

      ISSN 2413-6360 | Головна | Відправити відгук | Довідка | Контакти | Про нас
      © 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
      Працює за підтримки 
      НТБ ВНТУ