• English
    • русский
    • українська
  • українська 
    • English
    • русский
    • українська
  • Увійти
Перегляд Кафедра захисту інформації по мові 
  • Головна
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Перегляд Кафедра захисту інформації по мові
  • Головна
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Перегляд Кафедра захисту інформації по мові
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Перегляд Кафедра захисту інформації по мові "uk_UA"

  • 0-9
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z
  • А
  • Б
  • В
  • Г
  • Д
  • Е
  • Ж
  • З
  • І
  • Ї
  • Ё
  • Й
  • К
  • Л
  • М
  • Н
  • О
  • П
  • Р
  • С
  • Т
  • У
  • Ф
  • Х
  • Ц
  • Ч
  • Ш
  • Щ
  • Э
  • Є
  • Ю
  • Я

Сортувати:

порядку:

Результатам:

Відображеня елементи 41-60 із 70

  • назва
  • дата публікації
  • дата завантаження
  • зростаючому
  • спадному
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
    • Методичні вказівки до самостійної роботи студентів при вивченні дисципліни "Технологія програмування" 

      Каплун, В. А.; Лукічов, В. В.; Остапенко-Боженова, А. В. (ВНТУ, 2018)
      У даних методичних вказівках наводяться основні рекомендації щодо організації самостійної роботи студентів при вивченні теоретичного матеріалу та підготовці до лабораторних занять з дисципліни «Технологія програмування». ...
    • Метричні ознаки в двовимірному та тривимірному просторі 

      Буда, А. Г.; Мартинюк, Т. Б.; Куперштейн, Л. М.; Кожем'яко, А. В. (ВНТУ, 2017)
      В даній роботі розглядається один із етапів розпізнавання зображення, кодування та аналіз інформації, що успішно використовується в методах штучного інтелекту. Запропонований символьний опис зображення «центр-образ» ...
    • Модель нейромережевого класифікатора для біомедичних даних 

      Мартинюк, Т. Б.; Медвідь, А. В.; Куперштейн, Л. М. (ВНТУ, 2012)
      Процедура класифікації образів за їх ознаками є однією з найпоширеніших в області розпізнавання образів поряд з такими процедурами, як кластеризація, ідентифікація, прогнозування. Для вирішення задач класифікації у ...
    • Модель та засіб для виявлення фейкових облікових записів у соціальних мережах 

      Войтович, О. П.; Дудатьєв, А. В.; Головенько, В. О. (2018)
    • Моделювання багатовимiрних залежностей на основi нечiтких множин типу 2 на недовизначених гiдрогеологiчних даних 

      Кондратенко, Н. Р.; Снігур, О. О. (Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2017)
      Наведено моделювання багатовимірних залежностей на основі нечітких ножин типу 2. Є результати дослідження на недовизначених гідрогеологічних даних.
    • Моделювання процесу оброблення двовимірного масиву даних за різницевими зрізами 

      Мартинюк, Т. Б.; Хом'юк, В. В.; Куперштейн, Л. М. (Фізико-механічний інститут ім. Г. В. Карпенка НАН України, 2012)
      Розглянуто особливості оброблення за методом різницевих зрізів двовимірного масиву даних розмірністю , який сформовано з зважених елементів вхідного вектора для дискримінантних функцій. Отримано результати імітаційного ...
    • Моделі і методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі 

      Лужецький, В. А.; Савицька, Л. А.; Luzhetsky, V.А.; Savitskaya, L. А. (Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2015)
      Розглянуто особливості формування числових моделей джерела даних і правила кодування, що забезпечують підвищення коефіцієнта ущільнення за рахунок адаптації виконуваних перетворень до конкретного змісту ущільнюваних даних. ...
    • Нечіткий підхід до оцінки ризиків безпеки бездротових мереж 

      Куперштейн, Л. М.; Войтович, О. П.; Татарчук, А. Є. (ВНТУ, 2018-10)
    • Об’єктно-орієнтоване програмування мовою Java 

      Каплун, В. А.; Ткаченко, О. М. (ВНТУ, 2006)
      Навчальний посібник присвячений об’єктно-орієнтованій мові програмування Java 2. Послідовно викладаються практичні прийоми роботи з основними конструкціями мови, графічною бібліотекою класів, розширеною бібліотекою Java ...
    • Особливостi використання нейромережевих технологiй у медичнiй дiагностицi 

      Мартинюк, Т. Б.; Буда, А. Г.; Куперштейн, Л. М.; Кожем’яко, А. В.; Медвiдь, А. В. (ВНТУ, 2012)
      Розглянуто задачу класифiкацiї образiв на основi нейронних мереж. Запропоновано використання багатошарового персептрона для класифiкацiї вхiдних сигналiв (симптомiв) у медичнiй дiагностицi. Процес класифiкацiї змодельовано ...
    • Особливості графічних моделей багатооперандних обчислювальних процесів 

      Мартинюк, Т. Б.; Буда, А. Г.; Кожем'яко, А. В.; Куперштейн, Л. М.; Martyniuk, T. B.; Buda, A. G.; Kozhemyako, A. V.; Kupershteyn, L. M. (ВНТУ, 2018)
      У статті розглянуто моделі обчислювальних процесів з обробленням масивів даних за різницевими зрізами. Запропоновано моделі у вигляді інформаційних графів для згортки та алгебраїчного підсумовування елементів векторного ...
    • Особливості паралельно-позрізового оброблення елементів матриць для класифікації об’єктів 

      Мартинюк, Т. Б.; Кожем’яко, А. В.; Мельник, А. В. (ВНТУ, 2014-02-03)
      У статі розглянуто алгоритм оброблення елементів матриці, що представляють собою відповідні доданки дискримінантних функцій при класифікації об’єктів. Досліджено часові залежності оброблення за різницевими зрізами елементів ...
    • Оцінка впливу витоку інформації на стан підприємства 

      Дудатьєв, А. В.; Колесник, І. С.; Войтович, О. П. (ВНТУ, 2010)
      Поставлена і вирішена задача побудови моделі для комплексної оцінки безпеки інформаційної діяльно- сті організацій в умовах глобалізованих «недружніх» ринків, де одним із засобів конкурентної боротьби є несанкціонований ...
    • Оцінка ризиків інформаційної безпеки в бездротових мережах WiFi з використанням нечіткої логіки 

      Куперштейн, Л. М.; Татарчук, А. Є. (ВНТУ, 2017)
      Розглядається модель оцінки рівня ризику загроз інформаційної безпеки в бездротових мережах WiFi при розрахунку значень ризику за допомогою апарату нечітких множин.
    • Оцінка стійкості функціонування агентів мультиагентної системи у комп'ютерних мережах 

      Хошаба, О. М.; Лисак, Н. В.; Ференець, В. Д. (ВНТУ, 2006)
      In the article questions of an estimation of stability of functioning of agents of multiagent system in computer networks are considered. It is analysed functioning мультиагентной system in computer centers where some ...
    • Програмний модуль для розгортання ключа псевдонедетермінованих блокових шифрів 

      Остапенко-Боженова, А. В. (ВНТУ, 2020)
      Розроблено програмний модуль, що дозволяє розгортати секретний ключ для визначення набору базових ознак блокових шифрів з псевдонедетермінованою послідовністю криптопримітивів.
    • Процеси функціонування системи голосової автентифікації на основі хмарних технологій 

      Айвазян, С. А.; Куперштейн, Л. М. (ВНТУ, 2020)
      Спроектовано систему голосової автентифікації програмного додатку на основі хмарних технологій. Розпізнавання голосу впроваджено за допомогою інтелектуального хмарного сервісу.
    • Розробка політики інформаційної безпеки медичного закладу 

      Ясінська, Я. О.; Куперштейн, Л. М. (ВНТУ, 2021)
      В даній роботі було досліджено етапи побудови політики інформаційної безпеки медичних закладів, про-аналізовано кожен етап та надано рекомендації щодо його реалізації. Зазначається, що наразі є актуальним створення ...
    • Розробка та дослідження методів адаптивного ущільнення даних на основі лінійної форми Фібоначчі 

      Лужецький, В. А.; Савицька, Л. А. (Украинская государственная академия железнодорожного транспорта, 2015)
      Принципово новий підхід стиснення даних, який заснований на оптимізації властивостей чисел Фібоначчі полягає в тому, що цифри, розглядаються як позитивні цілі числа і представленого лінійної форми Фібоначчі, був досліджений. ...
    • Сигнальні моделі комп'ютерної інформації, що архівується 

      Лужецький, В. А.; Савицька, Л. А. (Черкаський державний технологічний університет, 2009)
      У доповіді розглядається підхід до архівування комп'ютерної інформації, який базується на ущільненні інформації без втрат і застосуванні перетворення . Цей підхід полягає в тому, що в процесі ущільнення будь-яка інформація ...

      Інституційний репозиторій

      ГоловнаПошукДовідкаКонтактиПро нас

      Ресурси

      JetIQСайт бібліотекиСайт університетаЕлектронний каталог ВНТУ

      Перегляд

      Всі архівиСпільноти та колекціїЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоЯзыкУДКISSNВидання, що міститьDOIЦя спільнотаЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоЯзыкУДКISSNВидання, що міститьDOI

      Мій обліковий запис

      ВхідРеєстрація

      ISSN 2413-6360 | Головна | Відправити відгук | Довідка | Контакти | Про нас
      © 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
      Працює за підтримки 
      НТБ ВНТУ