Наукові роботи каф. ЗІ: Недавні надходження
Відображеня елементи 361-380 із 380
-
Нечітка кластеризація абонентів інтернет-провайдера
(ВНТУ, 2011)Запропоновано генетичний алгоритм нечіткої кластеризації на основі неоднорідних хромосом із початковою ініціалізацією координат центрів кластерів. Його було досліджено на збіжність і функціонування, проілюстровано комп’ютерним ... -
Альтернативні режими блокового шифрування
(ВНТУ, 2011)Проведено аналіз роботи базових режимів блокового шифрування, розглянуто їх конструктивні особливості. На підставі отриманих результатів розроблено нові схеми роботи режимів блокового шифрування, які дозволяють підвищити ... -
Розробка алгоритму приховування цифрових водяних знаків у аудіофайлах формату wav
(ВНТУ, 2011)У статті проілюстровано процес розробки та аналізу стеганографічного алгоритму, призначеного для приховування текстових повідомлень або бінарних файлів даних в аудіофайлах формату wav. -
Блочний шифр на основі псевдонедетермінованої послідовності криптопримітивів
(ВНТУ, 2010)Запропоновано новий підхід до реалізації блочного шифру, який базується на використанні псевдонедетермінованих послідовностей криптопримітивів та розбитті повідомлення на блоки різної довжини на кожному з раундів перетворення. -
Конструкції хешування стійкі до мультиколізій
(ВНТУ, 2010)У цій статті представлено аналіз атак, які ґрунтуються на знаходженні мультиколізій та методів протидії їм. Запропоновано узагальнену конструкцію багатоканального хешування. З використанням цієї конструкції узагальнено та ... -
Нечіткі моделі прийняття рішень в задачах прогнозування взаємин у соціальних групах
(ВНТУ, 2009)Розглянуто методику побудови нечітких моделей в задачах прогнозування взаємин у соціальних групах і запропоновано опис невизначеностей, які виникають під час отримання інформації від людей на базі нечітких множин. -
Моделювання нейромережі для розв’язання задачі ідентифікації символів
(ВНТУ, 2007)Проведено моделювання тришарової нейронної мережі прямого розповсюдження для задачі ідентифікації символів у контексті використанні її в нейронній частині системи виявлення шахрайства у телекомунікаційних мережах. Моделювання ... -
Дослідження числових моделей даних
(ВНТУ, 2010)Розглядаються числові моделі даних, що підлягають ущільненню, особливістю яких є те що будь-який тип даних розглядається як цілі додатні числа. Наводяться результати дослідження числових моделей, що відповідають файлам ... -
Використання генетичного алгоритму для настроювання інтервальної нечіткої моделі типу-2 в задачах ідентифікації нерівноважних об’єктів
(ВНТУ, 2011)Запропоновано генетичний алгоритм для настроювання інтервальної нечіткої моделі типу-2 в задачі ідентифікації станів нерівноважних об’єктів з багатьма входами та виходами. Подано опис структури генетичного алгоритму, що ... -
Інформаційна безпека соціотехнічних систем в умовах інформаційної війни
(ВНТУ, 2012-10-26)У статті розглянуто умови функціонування соціотехнічних систем. Запропоновано структурні моделі механізмів ведення інформаційної війни, які дозволяють забезпечити необхідний рівень інформаційної безпеки сучасного підприємства. -
Адаптивний метод ущільнення даних одним проходом з рівномірним розбиттям на блоки
(ВНТУ, 2012)Розглянуто метод ущільнення даних на основі лінійної форми Фібоначчі, який передбачає використання двох моделей джерела даних, чотирьох правил кодування даних і функції оптимізації (адаптації) та забезпечує підвищення ... -
Аналіз алгоритмів симетричного блокового шифрування
(ВНТУ, 2012)Проведено аналіз алгоритмів симетричного блокового шифрування з точки зору способу реалізації перетворення вхідних даних у шифротекст. Сформульовано рекомендації для вибору перетворень, що забезпечать підвищення швидкості ... -
Аксіоматика теорії комплексної безпеки соціотехнічних систем
(ВНТУ, 2013-11-01)У статті запропоновані базові аксіоми, які відносяться до одного з ключових показників стану соціотехнічної системи – стану її захищеності в умовах ведення інформаційної війни. Наведені аксіоми в подальшому дозволять ... -
Достовірність прийняття рішення в системах захисту інформації
(ВНТУ, 2013-11-04)В статті розглянуті питання визначення достовірності прийняття рішення в ситсетмах технічного захисту інформації, які використовують для отримання первинної інофрмації сенсорні мережі. Досліджено особливості ... -
Модель ”быстрого нейрона” с обработкой данных по принципу разностных срезов
(ВНТУ, 2009)В статье исследованы способы пороговой параллельной обработки векторных массивов данных с использование принципа разностных срезов для модели “быстрого нейрона”. Выполнен их сравнительный анализ по временным параметрам -
Особливості паралельно-позрізового оброблення елементів матриць для класифікації об’єктів
(ВНТУ, 2014-02-03)У статі розглянуто алгоритм оброблення елементів матриці, що представляють собою відповідні доданки дискримінантних функцій при класифікації об’єктів. Досліджено часові залежності оброблення за різницевими зрізами елементів ... -
Теоретичні аспекти та технології керованого хаосу для реалізації комплексного інформаційного захисту соціотехнічних систем
(ВНТУ, 2014-09-25)Для побудови ефективної комплексної системи захисту інформації сучасної соціотехнічної системи необхідно вирішити дві задачі: захист власних інформаційних ресурсів та захист від інформаційного впливу конкурентів. Досвід ... -
Метод автентифікації віддалених користувачів для мережевих сервісів
(ВНТУ, 2014-09-25)В даній статті представлено аналіз методів авторизації користувачів мережевих сервісів. Запропоновано метод захисту мережевих сервісів, який передбачає розробку правил політики інформаційної безпеки не лише для користувачів, ... -
Методи ущільнення даних на основі відкидання послідовностей нулів та одиниць
(ВНТУ, 2014-04-14)Запропоновано методи ущільнення даних без втрат, що базуються на використанні методів відкидання послідовностей однакових символів у старших, молодших, внутрішніх та старших і молодших розрядах. Характерною особливістю цих ...

