Search
Now showing items 261-270 of 319
Використання генетичного алгоритму в задачі кластеризації абонентів інтернет-провайдера
(ВНТУ, 2010)
Методи повного перебору – єдина група методів, які
дають змогу завжди відшукати оптимальний розв‘язок, але
є залежними від розмірності задачі. Роботу класичного
алгоритму повного перебору можливо оптимізувати,
застосовуючи ...
Метод виявлення аномалій для ідентифікації атак у комп`ютерних мережах
(ВНТУ, 2011)
З розвитком комп`ютерних мереж значно зросла кількість та різноманітність атак на мережі. Деякі атаки відрізняються великою складністю, інші по силі будь-якому користувачу, який може навіть не підозрювати до яких наслідків ...
Оцінка впливу витоку інформації на стан підприємства
(ВНТУ, 2010)
Поставлена і вирішена задача побудови моделі для комплексної оцінки безпеки інформаційної діяльно-
сті організацій в умовах глобалізованих «недружніх» ринків, де одним із засобів конкурентної боротьби є
несанкціонований ...
Сигнальні моделі комп'ютерної інформації, що архівується
(Черкаський державний технологічний університет, 2009)
У доповіді розглядається підхід до архівування комп'ютерної інформації, який базується на ущільненні інформації без втрат і застосуванні перетворення . Цей підхід полягає в тому, що в процесі ущільнення будь-яка інформація ...
Розробка та дослідження методів адаптивного ущільнення даних на основі лінійної форми Фібоначчі
(Украинская государственная академия железнодорожного транспорта, 2015)
Принципово новий підхід стиснення даних, який заснований на оптимізації властивостей чисел Фібоначчі полягає в тому, що цифри, розглядаються як позитивні цілі числа і представленого лінійної форми Фібоначчі, був досліджений. ...
Моделі і методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі
(Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2015)
Розглянуто особливості формування числових моделей джерела даних і правила кодування, що забезпечують підвищення коефіцієнта ущільнення за рахунок адаптації виконуваних перетворень до конкретного змісту ущільнюваних даних. ...
Аналіз стійкості технології блокчейн на прикладі реалізацій Bitcoin та Ethereum
(ВНТУ, 2018)
Представлено аналіз технології блокчейн та виконано дослідження криптографічної стійкості її найбільш популярних реалізацій. Визначено вразливі місця реалізацій технології та запропоновано практичні рекомендації щодо ...
Design patterns security analysis for blockchain-based applications development with javascript and solidity
(ВНТУ, 2019)
The analysis of the application design process using the blockchain technology is presented. The main threats to the applications based on blockchain technology are identified. An analysis of design patterns and their ...
Analysis of usa cybersecurity teaching methodology implementation at vinnytsia national technical university
(ВНТУ, 2020)
The analysis of cybersecurity curricula development at USA's universities using one implemented at Purdue University as an instance was performed. Techniques of outcomes and objectives determination were presented on the ...
Models of Pseudonondeterministic Cryptographic Transformations
(ВНТУ, 2017)
The analyses of possible approaches of
cryptographic transformation performance from the
automata theory point of view are presented. The choice
of pseudonondeterministic approach for cryptographic
transformations ...

