Пошук
Відображеня елементи 71-80 із 375
Прогнозування соціально-економічних процесів на основі інтервальних нечітких множин типу-2
(ВНТУ, 2010)
Необхідність прогнозування соціально-економічних
процесів зумовлена потребою у визначенні перспектив
розвитку суспільства та виробленні найбільш оптимальних
програм і планів економічного та соціального розвитку
країни. ...
Дослідження числових моделей даних
(ВНТУ, 2010)
В даній роботі буде розглядатися метод ущільнення
інформації на основі функціональних залежностей. Суть
етапу моделювання даного методу в тому, що вхідні дані,
що підлягають ущільненню, розглядаються як послідовність ...
Оцінювання та забезпечення інформаційної безпеки в соціотехнічних системах
(ВНТУ, 2010)
Розвиток загальної теорії безпеки полягає у
створенні узагальнених взаємопов‘язаних положень та
залежностей між складовими комплексної безпеки, такими
як техногенна, економічна, екологічна тощо. Інтегральною
характеристикою ...
Психологічні аспекти інформаційної безпеки підприємства
(ВНТУ, 2010)
Комплексний захист інформації передбачає систему
організаційних і технічних заходів і засобів для перекриття
можливих каналів витоку інформації, а також реалізацію
ефективної політики безпеки та використання кваліфікованих ...
Математична модель псевдонедетермінованого хешування та криптографічні примітиви для її реалізації
(ВНТУ, 2010)
Відкритість алгоритмів хешування породжує низку
проблем, що пов‘язані зі сталою послідовністю операцій,
що виконуються на кожній ітерації хешування. Однак
засекречення цих алгоритмів не може стати адекватним
рішенням ...
Використання операції множення за секретним значенням модуля
(ВНТУ, 2010)
В криптографії, під час розробки криптографічних
засобів захисту використовують різні криптопримітиви.
Зокрема, операцію множення за модулем, яка нелінійним
чином зв‘язує переважну більшість бітів вихідного блоку
даних ...
Система захисту територій від впливу біологічних об’єктів
(ВНТУ, 2009)
Захист територій від впливу біологічних об’єктів,
котрі можуть порушувати надійність роботи систем
захисту периметрів від несанкціонованого доступу на
практиці
здійснюється
шляхом
використання
ультразвукових електронних ...
Використання інтервальних функцій належності в задачах кластеризації даних соціального характеру
(Національний технічний університет України "КПІ", 2012)
Розглянуто вплив рівня нечіткості на результати нечіткого кластерного аналізу. Запропоновано підхід до розв’язання задачі кластеризації на основі інтервальних нечітких множин типу 2 із застосуванням індексу вірогідності ...
Підходи щодо створення автоматизованих інформаційних систем сфери освіти
(Вінницький соціально-економічний інститут Університету "Україна", 2007)
В роботі розглядаються два підходи до створення автоматізірованньїх інформаційних систем освітньої галузі на прикладі автоматизованої системи моніторингу якості навчального закладу. Первий похід передбачає проектування «з ...
Windows. Короткий конспект
(ВАТ "Інфракон", 2003)
Ця книга призначена для освоєння мови, за допомогою якої здійснюватиметься Ваш діалог з комп'ютером. Саме опервційна система (ОС) Microsoft Windows виконує роль посередника між Впми, Персональний комп'ютер (ПК) поки не ...

