• English
    • русский
    • українська
  • English 
    • English
    • русский
    • українська
  • Login
Search 
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 261-270 of 319

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Використання генетичного алгоритму в задачі кластеризації абонентів інтернет-провайдера 

Захарченко, С. М.; Кондратенко, Н. Р.; Манаєва, О. О. (ВНТУ, 2010)
Методи повного перебору – єдина група методів, які дають змогу завжди відшукати оптимальний розв‘язок, але є залежними від розмірності задачі. Роботу класичного алгоритму повного перебору можливо оптимізувати, застосовуючи ...
Thumbnail

Метод виявлення аномалій для ідентифікації атак у комп`ютерних мережах 

Кондратенко, Н. Р.; Захарченко, Г. С.; Захарченко, С. М. (ВНТУ, 2011)
З розвитком комп`ютерних мереж значно зросла кількість та різноманітність атак на мережі. Деякі атаки відрізняються великою складністю, інші по силі будь-якому користувачу, який може навіть не підозрювати до яких наслідків ...
Thumbnail

Оцінка впливу витоку інформації на стан підприємства 

Дудатьєв, А. В.; Колесник, І. С.; Войтович, О. П. (ВНТУ, 2010)
Поставлена і вирішена задача побудови моделі для комплексної оцінки безпеки інформаційної діяльно- сті організацій в умовах глобалізованих «недружніх» ринків, де одним із засобів конкурентної боротьби є несанкціонований ...
Thumbnail

Сигнальні моделі комп'ютерної інформації, що архівується 

Лужецький, В. А.; Савицька, Л. А. (Черкаський державний технологічний університет, 2009)
У доповіді розглядається підхід до архівування комп'ютерної інформації, який базується на ущільненні інформації без втрат і застосуванні перетворення . Цей підхід полягає в тому, що в процесі ущільнення будь-яка інформація ...
Thumbnail

Розробка та дослідження методів адаптивного ущільнення даних на основі лінійної форми Фібоначчі 

Лужецький, В. А.; Савицька, Л. А. (Украинская государственная академия железнодорожного транспорта, 2015)
Принципово новий підхід стиснення даних, який заснований на оптимізації властивостей чисел Фібоначчі полягає в тому, що цифри, розглядаються як позитивні цілі числа і представленого лінійної форми Фібоначчі, був досліджений. ...
Thumbnail

Моделі і методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі 

Лужецький, В. А.; Савицька, Л. А.; Luzhetsky, V.А.; Savitskaya, L. А. (Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2015)
Розглянуто особливості формування числових моделей джерела даних і правила кодування, що забезпечують підвищення коефіцієнта ущільнення за рахунок адаптації виконуваних перетворень до конкретного змісту ущільнюваних даних. ...
Thumbnail

Аналіз стійкості технології блокчейн на прикладі реалізацій Bitcoin та Ethereum 

Баришев, Ю. В. (ВНТУ, 2018)
Представлено аналіз технології блокчейн та виконано дослідження криптографічної стійкості її найбільш популярних реалізацій. Визначено вразливі місця реалізацій технології та запропоновано практичні рекомендації щодо ...
Thumbnail

Design patterns security analysis for blockchain-based applications development with javascript and solidity 

Баришев, Ю. В.; Baryshev, Y. (ВНТУ, 2019)
The analysis of the application design process using the blockchain technology is presented. The main threats to the applications based on blockchain technology are identified. An analysis of design patterns and their ...
Thumbnail

Analysis of usa cybersecurity teaching methodology implementation at vinnytsia national technical university 

Баришев, Ю. В.; Baryshev, Y. (ВНТУ, 2020)
The analysis of cybersecurity curricula development at USA's universities using one implemented at Purdue University as an instance was performed. Techniques of outcomes and objectives determination were presented on the ...
Thumbnail

Models of Pseudonondeterministic Cryptographic Transformations 

Баришев, Ю. В.; Baryshev, Yu. (ВНТУ, 2017)
The analyses of possible approaches of cryptographic transformation performance from the automata theory point of view are presented. The choice of pseudonondeterministic approach for cryptographic transformations ...
  • 1
  • . . .
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • . . .
  • 32

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CollectionBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Discover

AuthorЛужецький, В. А. (102)Баришев, Ю. В. (54)Куперштейн, Л. М. (43)Войтович, О. П. (29)Кондратенко, Н. Р. (26)... View MoreTypeThesis (65)Article (56)Subjectзахист інформації (25)хешування (25)шифрування (22)hashing (19)блоковий шифр (18)... View MoreLanguage (ISO)uk_UA (60)en (3)ru (3)en_US (2)UA (1)... View MorePublisherВНТУ (57)Громадська організація "Наукова спільнота" (2)Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» (2)International Science Group (1)Миколаївський національний університет імені В. О. Сухомлинського (1)... View MoreUdc004.056 (8)004.4 (6)004.056.53 (4)004.8 (3)004.832 (3)... View MoreISSN1681-7893 (3)2311-2662 (3)1681-7710 (1)1997-9266 (1)1997-9274 (1)Date Issued2020 - 2022 (21)2010 - 2019 (214)2000 - 2009 (83)1999 - 1999 (1)Has File(s)Yes (319)

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ