Кафедра захисту інформації: Недавні надходження
Відображеня елементи 381-400 із 412
-
Ефективність конвеєрного процесора з різницево-зрізовим обробленням даних
(ВНТУ, 2008)Розглянуто основні характеристики продуктивності конвеєрних процесорів. Проаналізовано показники та коефіцієнти продуктивності конвеєрного процесора з урахуванням особливостей оброблення векторних масивів даних за різницевими ... -
Використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища
(ВНТУ, 2008)Розглянуто можливість використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища. Запропоновано методику добування знань у вигляді нечітких правил "ЯКЩО-ТО" з можливістю їх опрацювання за допомогою ... -
До проблеми виявлення шахрайства у телекомунікаційних мережах на базі інтелектуальних технологій
(ВНТУ, 2007)Розглянуто основні методи та засоби реалізації систем виявлення шахрайства в телекомунікаціях. Запропоновано їх реалізацію на базі нейронечітких мереж. Запропоновано реалізацію апаратної частини нейронечіткої системи ... -
Програмна реалізація блокового симетричного шифру на основі арифметичних операцій за модулем 2n
(ВНТУ, 2007)Розглянуто особливості програмної реалізації блокового симетричного шифру (БСШ), побудованого на основі арифметичних операцій за модулем 2n. Наведено алгоритми реалізації використовуваних основних операцій. Проведено ... -
Нечіткі множини в задачах прогнозування часових послідовностей
(ВНТУ, 2006)Розглянуто використання інтервальних функцій належності в задачах прогнозування часових послідовностей. Розроблено метод побудови інтервальних нечітких моделей прогнозування часових послідовностей. Побудовано інтервальну ... -
Обробка сигналів за допомогою вейвлет-перетворення
(ВНТУ, 2005)Запропоновано підхід до побудови систем обробки сигналів з використанням вейвлет-перетворення на основі експериментальних даних за допомогою нечітких логічних систем з інтервальними функціями належності. -
Моделі цілих раціональних і дійсних чисел, що використовуються в сучасних комп'ютерах
(ВНТУ, 2005)Проведено огляд моделей таких типів даних, як цілі, раціональні і дійсні числа, які використовуються в універсальних та спеціалізованих комп‘ютерах. Описано систематичні позиційні представлення, базисами яких є послідовності ... -
Реалізація паралельного оброблення даних на пороговому підсумовувальному пристрої
(ВНТУ, 2004)Розглянуто процес конвеєрної обробки, який базується на алгоритмі порогового паралельного підсумовування масиву чисел. Запропоновано структуру конвеєрного пристрою для паралельної порогової обробки даних. Наведено результати ... -
Моделі ущільнення текстів на основі абстрактних синтаксичних дерев
(ВНТУ, 2004)Представлені моделі ущільнення текстів, складених формалізованими мовами, та запропонована модифікація методу ущільнення текстів на основі абстрактних синтаксичних дерев, що забезпечує ущільнення без втрат -
Вейвлет-діагностування електричних машин
(ВНТУ, 2004)Проведено аналіз наявних методів технічного діагностування електричних машин. Розглянуті основні поняття неперервних та дискретних вейвлет-перетворень. Запропоновано метод вейвлет-діагностування електричних машин, який має ... -
Методи та засоби паралельного керованого хешування
(ВНТУ, 2011)У цій статті представлено аналіз підходів до розробки керованих криптографічних примітивів. Розроблені конструкції керованого багатоканального хешування. Визначені криптографічні примітиви для реалізації функцій ущільнення ... -
Оцінка кількості унікальних лінійних рекурентних послідовностей другого порядку
(ВНТУ, 2011)Лінійні рекурентні послідовності, для яких кожен член, починаючи з третього, дорівнює сумі двох попередніх, досліджено з погляду можливого ущільнення та шифрування інформації. Отримано співвідношення для визначення всіх ... -
Нечітка кластеризація абонентів інтернет-провайдера
(ВНТУ, 2011)Запропоновано генетичний алгоритм нечіткої кластеризації на основі неоднорідних хромосом із початковою ініціалізацією координат центрів кластерів. Його було досліджено на збіжність і функціонування, проілюстровано комп’ютерним ... -
Альтернативні режими блокового шифрування
(ВНТУ, 2011)Проведено аналіз роботи базових режимів блокового шифрування, розглянуто їх конструктивні особливості. На підставі отриманих результатів розроблено нові схеми роботи режимів блокового шифрування, які дозволяють підвищити ... -
Розробка алгоритму приховування цифрових водяних знаків у аудіофайлах формату wav
(ВНТУ, 2011)У статті проілюстровано процес розробки та аналізу стеганографічного алгоритму, призначеного для приховування текстових повідомлень або бінарних файлів даних в аудіофайлах формату wav. -
Блочний шифр на основі псевдонедетермінованої послідовності криптопримітивів
(ВНТУ, 2010)Запропоновано новий підхід до реалізації блочного шифру, який базується на використанні псевдонедетермінованих послідовностей криптопримітивів та розбитті повідомлення на блоки різної довжини на кожному з раундів перетворення. -
Конструкції хешування стійкі до мультиколізій
(ВНТУ, 2010)У цій статті представлено аналіз атак, які ґрунтуються на знаходженні мультиколізій та методів протидії їм. Запропоновано узагальнену конструкцію багатоканального хешування. З використанням цієї конструкції узагальнено та ... -
Нечіткі моделі прийняття рішень в задачах прогнозування взаємин у соціальних групах
(ВНТУ, 2009)Розглянуто методику побудови нечітких моделей в задачах прогнозування взаємин у соціальних групах і запропоновано опис невизначеностей, які виникають під час отримання інформації від людей на базі нечітких множин. -
Моделювання нейромережі для розв’язання задачі ідентифікації символів
(ВНТУ, 2007)Проведено моделювання тришарової нейронної мережі прямого розповсюдження для задачі ідентифікації символів у контексті використанні її в нейронній частині системи виявлення шахрайства у телекомунікаційних мережах. Моделювання ... -
Дослідження числових моделей даних
(ВНТУ, 2010)Розглядаються числові моделі даних, що підлягають ущільненню, особливістю яких є те що будь-який тип даних розглядається як цілі додатні числа. Наводяться результати дослідження числових моделей, що відповідають файлам ...