Відображеня елементи 181-200 із 412

    • Комп'ютер. Короткий конспект 

      Тадевосян, Р. Г.; Лужецький, В. А. (ВАТ "Інфракон", 2003)
      Враховуючи 'великий інтерес до персональних комп'ютерів (ПК) багато видавництв випускають величезну кількість літератури з комп'ютерної тематики,' Автори більшості книг намагаються навчити всьому за короткий час. Проте ...
    • Методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі 

      Лужецький, В. А.; Савицька, Л. А. (Харьковский национальный университет радиоэлектроники, 2013)
      Теоретичні дослідження і практика застосування архіваторів показаи, що не існує універсального методу ущільнення, що забезпечував би однаковий степінь ущільнення для різних типів даних. Тому наукові дослідження спрямовані ...
    • Багатоканальне кероване хешування даних 

      Лужецький, В. А.; Баришев, Ю. В. (Черкаський державний технологічний університет, 2011)
      Найпоширенішим методом автентифікації даних та користувачів в комп'ютерних системах є криптографічні методи хешування. Однак поява класу загальних атак на хеш-функції віддалила оцінки стійкості відомих хеш-функцій від ...
    • Пристрої для отримання машинної форми зображення цілих чисел великого діапазону 

      Мохаммад, Аль-Майта; Лужецький, В. А. (Технологічний університет Поділля, 1999)
      Сучасні ЦОМ є скінченними машинами і дозволяють зображати тільки скінченну множину чисел. Спроба апроксимувати за допомогою скінченної множини машинних чисел (чисел з плаваючою комою) арифметику нескінченного поля дійсних ...
    • Особливості процедури розгортання ключа блокового симетричного шифру на основі арифметичних операцій за модулем 2 в степені n 

      Сокирук, В. В. (ВНТУ, 2007)
      Процедура розгортання ключа - важлива складова частина блокового симетричного шифру (БСШ), оскільки недоліки в роботі даної процедури (наявність слабких, еквівалентних, зв'язаних ключів тощо) дозволяють значно спростити ...
    • Методи ущільнення числових послідовностей, що базуються на відхиленні від констант 

      Лужецький, В. А.; Каплун, В. А. (ВНТУ, 2007)
      Відомі методи ущільнення базуються або на статистичних характеристиках даних, що підлягають ущільненню, або використовують словниковий принцип. Але, оскільки сучасні мікропроцесори найефективніше здійснюють арифметичні ...
    • Шифрування даних з використанням арифметичних операцій за модулем 

      Лужецький, В. А.; Бугорська, І. В.; Коломійчук, С. (ВНТУ, 2007)
      У концептуальній роботі К. Шенона, присвяченій організації секретного зв'язку, було показано, що будь-який блоковий шифр може бути побудований з використанням тільки процедур перестановок і підстановок (замін). Тривалий ...
    • Дискретне знакозмінне q-перетворення 

      Козлюк, П. В. (ВНТУ, 2007)
      При обробці сигналів засобами спектрального аналізу важливе значення має вибір ортогонального дискретного перетворення. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних ...
    • Засоби аналізу ЕКГ в лікарській практиці 

      Гульчак, Ю. П.; Коваль, Б. (ВНТУ, 2007)
      Для зняття та аналізу електрокардіограми (ЕКГ) в сучасній лікарській практиці застосовуються різні методики та апаратні пристрої. Серед них можна виділити кардіографію, телекардіографію, кардіомоніторинг, моніторинг Холтера, ...
    • Особливості розслідування комп‘ютерних інцедентів на підприємствах 

      Войтович, О. П. (ВНТУ, 2012)
      Створення глобального інформаційного середовища принципово змінило технології використання інформаційних ресурсів та їх взаємозв‘язок з діяльністю людини. Все частіше виникають ситуації пов‘язані з витоками інформації, ...
    • Рекомендації щодо побудови симетричних блокових шифрів (СБШ) підвищеної швидкості 

      Остапенко, А. В. (ВНТУ, 2012)
      Потреба вирішення проблеми захисту електронної інформації обумовлює актуальність розробки шифрів, як одного із видів криптографічних перетворень, що використовують для захисту інформації в комп‘ютерних системах та ...
    • Модель нейромережевого класифікатора для біомедичних даних 

      Мартинюк, Т. Б.; Медвідь, А. В.; Куперштейн, Л. М. (ВНТУ, 2012)
      Процедура класифікації образів за їх ознаками є однією з найпоширеніших в області розпізнавання образів поряд з такими процедурами, як кластеризація, ідентифікація, прогнозування. Для вирішення задач класифікації у ...
    • Моніторинг використання пристроїв введення даних пк локальних мереж 

      Гульчак, Ю. П.; Тарнопольський, В. (ВНТУ, 2007)
      Оцінка рівня інформаційної безпеки є актуальною задачею, вирішення якої потребує значних матеріальних, інтелектуальних та інших ресурсів. Важливою складовою такої оцінки є постійний контроль використання інформаційних ...
    • Адаптивне ущільнення даних 

      Кульчицький, А. В. (ВНТУ, 2012)
      Ущільнення даних – це алгоритмічне перетворення даних, яке проводиться задля зменшення їх об‘єму. Головною вимогою, що висувається до прощесу ущільнення, є те, що вихідна (результуюча) послідовність символів повинна ...
    • Дослідження шляхів ідентифікації атак у комп’ютерних мережах статистичними методами 

      Кондратенко, Н. Р.; Захарченко, Г. С. (ВНТУ, 2012)
      Існують різні методи виявлення атак, основними з яких можна визначити такі: метод виявлення аномалій та сигнатурний метод. Останній базується на описі вже відомих порушень або атак і якщо поведінка суб`єкта співпадає ...
    • Дослідження властивостей критеріїв якості нечіткої кластеризації 

      Кондратенко, Н. Р.; Снігур, О. О. (ВНТУ, 2012)
      Основними проблемами, характерними для переважної більшості сучасних методів нечіткого кластерного аналізу, є визначення оптимального числа кластерів та вибір рівня нечіткості. Крім того, прикладне застосування будь-якого ...
    • Моделювання процесу вибору персоналу кадрової політики безпеки з використанням нечітких множин 

      Кондратенко, Н. Р.; Тарадайко, Т. В. (ВНТУ, 2012)
      На сьогодні, з проблемами кадрової політики безпеки зіштовхуються величезна кількість підприємств, компаній, корпорацій, державних установ, кожна з яких займається найрізноманітнішими напрямками, які між собою не ...
    • Захист від дампінгу шляхом модифікації ехе-заголовка в пам’яті 

      Шкурін, В. В.; Каплун, В. А. (ВНТУ, 2012)
      У доповіді висвітлюється один з підходів до захисту від дампінгу програм і процесів. Актуальність здійсненої розробки модуля захисту від зняття програм з пам‘яті підтверджується тим, що витрати виробників на створення більш ...
    • Один з підходів до виявлення клавіатурних шпигунів і захисту від них 

      Вітюк, В. В.; Каплун, В. А. (ВНТУ, 2012)
      З розвитком сучасних комп‘ютерних технологій розвиваються не лише методики захисту інформації, але й способи її викрадення. Одним із способів несанкціонованого дослідження є так зване «шпигування», зокрема ―клавіатурні ...
    • Разработка приложений в сервис-ориентированной архитектуре 

      Хошаба, А. М.; Хошаба, О. М. (ВНТУ, 2012)
      На протяжении последних двух десятилетий прослеживается тендеция усложнения разрабатываемого программного обеспечения. До этого периода программные средства выполнялись в виде цельных образований и практически не ...