Перегляд Кафедра захисту інформації за датою публікації
Відображеня елементи 61-80 із 371
-
Класифікація методів ущільнення, що базуються на обчисленні відхилень
(ВНТУ, 2007)Основні відомі методи ущільнення використовують або статистичні характеристики даних, що ущільнюються, або словниковий принцип. Однак, сучасні мікропроцесори ефективніше здійснюють арифметичні операції над числа- ми. ... -
Критерій ефективності методів ущільнення
(Вінницький соціально-економічний інститут Університету "Україна", 2007)У роботі пропонується класифікація систем, в яких використовується стиснення інформації, і, виходячи з неї, розробляється критерій зффектівності методів стиснення. Визначається інтервали значень вагових козффіціенти, ... -
Ущільнення сигналів з допомогою знакозмінного q-перетворення
(ВНТУ, 2007)Для ущільнення сигналів широко застосовуються методи спектрального аналізу з використанням ортогональних дискретних перетворень(ОДП). При цьому найбільший практичний інтерес представляють ті ОДП, які ділять сигнал на ... -
Класифікація систем, в яких використовується ущільнення даних
(ВНТУ, 2007)Будь-який метод ущільнення містить два види перетворень: ущільнення і відновлення. Ці перетворення можуть здійснюватися на основі різних функцій відображення, причому реалізація кожної з функцій ущільнення має деяку ... -
Методичні вказівки до виконання курсового проекту з дисципліни "Захист програмного забезпечення" для студентів напряму підготовки 6.170101 “Безпека інформаційних і комунікаційних систем ”
(ВНТУ, 2007)Курсовий проект (КП) – навчальний проект з дисципліни, який містить елементи ескізного і технічного проектів та робочої документації. В курсовому проекті з дисципліни «Захист програмного забезпечення» студент повинен ... -
Методи ущільнення числових послідовностей без урахування їх статистичних характеристик
(Вінницький соціально-економічний інститут Університету "Україна", 2007)У роботі пропонується класифікація систем, в яких використовується стиснення інформації, і, виходячи з неї, розробляється критерій зффектівності методів стиснення. Визначається інтервали значень вагових козффіціенти, ... -
Шифрування даних з використанням арифметичних операцій за модулем
(ВНТУ, 2007)У концептуальній роботі К. Шенона, присвяченій організації секретного зв'язку, було показано, що будь-який блоковий шифр може бути побудований з використанням тільки процедур перестановок і підстановок (замін). Тривалий ... -
Розробка ефективного дискретного перетворення для потокової обробки
(Вінницький соціально-економічний інститут Університету "Україна", 2007)У статті наведено розробка параметричного ортогонального дискретного перетворення, орієнтованого на зффективну реалізацію при потокової обробці вхідних відліків. -
Особливості процедури розгортання ключа блокового симетричного шифру на основі арифметичних операцій за модулем 2 в степені n
(ВНТУ, 2007)Процедура розгортання ключа - важлива складова частина блокового симетричного шифру (БСШ), оскільки недоліки в роботі даної процедури (наявність слабких, еквівалентних, зв'язаних ключів тощо) дозволяють значно спростити ... -
До проблеми виявлення шахрайства у телекомунікаційних мережах на базі інтелектуальних технологій
(ВНТУ, 2007)Розглянуто основні методи та засоби реалізації систем виявлення шахрайства в телекомунікаціях. Запропоновано їх реалізацію на базі нейронечітких мереж. Запропоновано реалізацію апаратної частини нейронечіткої системи ... -
Програмна реалізація блокового симетричного шифру на основі арифметичних операцій за модулем 2n
(ВНТУ, 2007)Розглянуто особливості програмної реалізації блокового симетричного шифру (БСШ), побудованого на основі арифметичних операцій за модулем 2n. Наведено алгоритми реалізації використовуваних основних операцій. Проведено ... -
Моделювання нейромережі для розв’язання задачі ідентифікації символів
(ВНТУ, 2007)Проведено моделювання тришарової нейронної мережі прямого розповсюдження для задачі ідентифікації символів у контексті використанні її в нейронній частині системи виявлення шахрайства у телекомунікаційних мережах. Моделювання ... -
Редактор дерева ризику-відмов
(ВНТУ, 2007-01-12) -
Класифікація методів ущільнення, що базуються на обчисленні відхилень
(Державний економіко-технологічний університет транспорту, 2007-12-18)Загальновідомі класифікації не дають змоги повною мірою враховувати можливості різних моделей джерел інформації. Основні відомі методи ущільнення використовують або статистичні характеристики даних, що ущільнюються, або ... -
Основи діловодства
(ВНТУ, 2008)Структура і зміст посібника відповідають програмі курсу ,,Основи діловодства” для професійної підготовки студентів по спеціальності ,,Оператор комп’ютерного набору” (шифр 4112). У посібнику узагальнені та систематизовані ... -
Основи інформаційної безпеки
(Черкаський державний технологічний університет, 2008)У посібнику розглядаються основні поняття інформаційної безпеки і компоненти системи захисту інформації. Описуються заходи та засоби законодавчого, адміністративного, організаційного та інженерно-технічного рівнів забезпечення ... -
Використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища
(ВНТУ, 2008)Розглянуто можливість використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища. Запропоновано методику добування знань у вигляді нечітких правил "ЯКЩО-ТО" з можливістю їх опрацювання за допомогою ... -
Дослідження можливостей узагальнювальної інтервальної типу-2 нечіткої моделі для прогнозування часових послідовностей
(ВНТУ, 2008)Досліджено можливості узагальнювальної інтервальної типу-2 нечіткої моделі (УІТ2НМ) для прогнозування часових послідовностей, яка складається з множини різновходових інтервальних типу-2 нечітких логічних систем (ІТ2НЛС). ... -
Методи та засоби нейроподібної обробки даних для систем керування
(ВНТУ, 2008)В монографії розглядається розробка, вдосконалення та дослідження методів та засобів нейроподібної обробки векторних масивів даних, які базуються на принципах порогової паралельної обробки інформації за різницевими зрізами. ... -
Ефективність конвеєрного процесора з різницево-зрізовим обробленням даних
(ВНТУ, 2008)Розглянуто основні характеристики продуктивності конвеєрних процесорів. Проаналізовано показники та коефіцієнти продуктивності конвеєрного процесора з урахуванням особливостей оброблення векторних масивів даних за різницевими ...

