Now showing items 1-5 of 5

    • Cтеганографічний алгоритм захисту даних з використанням файлів зображень 

      Денисюк, В. О.; Denysiuk, V. (Дніпровський державний аграрно-економічний університет, 2017)
      Розроблено стеганографічний алгоритм за методом LSB. Алгоритм підвищує рівень захисту інформації від несанкціонованого доступу. Конфіденційна інформація приховується у файлах зображень. Отримав подальший розвиток метод ...
    • Аналіз ринку екзоскелетів 

      Денисюк, В. О.; Denysiuk, V. (Дніпровський державний аграрно-економічний університет, 2019)
      Розглянуто новітню та наукоємну продукцію – екзоскелети. Екзоскелет повторює біомеханіку людини для пропорційного збільшення зусиль під час рухів. Проаналізовано існуючі типи екзоскелетів і перспективні розробки моделей ...
    • Визначення критерія ефективності екзоскелета 

      Денисюк, В. О.; Denysiuk, V. (Дніпровський державний аграрно-економічний університет, 2018)
      Розглянуто критерій ефективності використання екзоскелета, який є складним та наукоємним пристроєм. У такому пристрої використовуються найсучасніші розробки і технології, що підвищує вартість самого екзоскелета. Розглянуто ...
    • Огляд програмних засобів статистичного аналізу даних 

      Денисюк, В. О.; Присяжнюк, О. І.; Роїк, М. В.; Denysiuk, V.; Prysiazhniuk, O.; Roik, M. (Дніпровський державний аграрно-економічний університет, 2017)
      Стаття присвячена дослідженню можливостей розповсюджених сучасних статистичних пакетів обробки даних. Сформульовані основні рекомендації по вибору професіональних, універсальних та спеціалізованих статистичних пакетів.
    • Програмна реалізація стеганографічного алгоритму захисту інформації 

      Денисюк, В. О.; Денисюк, А. В.; Денисюк, Н. В.; Denysiuk, V.; Denysiuk, А.; Denysiuk, N. (Дніпровський державний аграрно-економічний університет, 2018)
      Розроблено програмний код реалізації стеганографічного алгоритму за методом LSB. Алгоритм приховує конфіденційну інформацію у файлах зображень. Підвищується рівень захисту інформації від несанкціонованого доступу. Метод ...