Search
Now showing items 41-50 of 364
Розробка програмних модулів ідентифікації користувача за відбитками пальців через смартфон з подальшою авторизацією
(ВНТУ, 2018)
В статті розглянуто сучасні методи біометричної ідентифікації користувачів комп’ютерних систем, призначені для забезпечення захисту конфіденційної інформації. Встановлено недоліки та переваги кожного методу, наведено ...
Аналіз переваг та недоліків існуючих маркетингових стратегій
(Дніпровський національний університет імені Олеся Гончара, 2018)
Домінантним напрямком роботи підприємства, що забезпечує досягнення основної мети – максимізації прибутку, є розроблення ефективної маркетингової стратегії, яка уможливить не лише утримання його позицій на ринку, а й ...
Удосконалення збутової діяльності підприємства засобами сучасних інформаційних технологій
(Науковий журнал "Молодий вчений", 2016)
Досліджено теоретичні питання удосконалення збутової діяльності підприємства засобами сучасних інформаційних технологій. Розглянуто класифікацію підходів до управління збутовою політикою. Проаналізовано існуючі програмні ...
Метод ідентифікації користувача за клавіатурним почерком на основі нейромереж
(Інститут проблем реєстрації інформації НАН України, 2018)
Проведено експериментальне дослідження можливості використання дворівненої нейромережі з вбудованою сигмоїдною активаційною функцією для покращення точності ідентифікації користувача за клавіатурним почерком, а також ...
Експериментальне дослідження проблем детектування закладних пристроїв засобами нелінійної локації
(Інститут проблем реєстрації інформації НАН України, 2018)
Проведено експериментальні дослідження проблем виявлення закладних пристроїв нелінійним локатором. Лабораторні дослідження проводилися при використанні різних напівпровідникових елементів з різною довжиною ніжок. Отримані ...
Метод ідентифікації користувача за клавіатурним почерком на основі нейромереж
(Львівський державний університет безпеки життєдіяльності;
Національний університет "Львівська політехніка", 2018)
An experimental study was made of the possibility of using a two-level neural network with a built-in sigmoid activation function to improve the accuracy of user identification by keyboard handwriting and proposed a method ...
Захист віртуальних машин на основі інструкцій нового покоління процесорів AMD Zen
(Інститут проблем реєстрації інформації НАН України, 2018)
Розглянуто можливість використання спеціалізованого криптографічного ядра процесора AMD Zen Pro для підвищення захисту віртуальних машин від несанкціонованого доступу, зокрема, через мережу Інтернет. Запропонований метод ...
Підвищення стійкості шифру BLOWFISH на основі оптимізації слабких ключів генетичним алгоритмом
(Національний технічний університет України ”Київський політехнічний інститут імені Ігоря Сікорського”, 2018)
Розглянуто існуючі симетричні алгоритми шифрування інформації. Детально описано їх переваги та недоліки. Проведено експериментальне дослідження шифру Blowfish щодо можливості підвищення його криптостійкості. Було запропоновано ...
Аналіз впливу цифрових водяних знаків на якість векторних зображень та їх стійкість до атак
(Державна служба спеціального зв'язку та захисту інформації України, 2018)
В доповіді представлено результати аналізу впливу ЦВЗ на якість векторних зображень та стійкості запропонованого методу до найпоширеніших зловмисних атак, спрямованих на знищення чи підміну ЦВЗ, результати якого показали ...
Актуальні питання інвестування в людський капітал
(Дніпровський національний університет імені Олеся Гончара, 2018)
Розглянуто людський капітал як ключовий фактор виробництва в сучасних умовах господарювання. Обґрунтовано необхідність інвестування в людський капітал для забезпечення соціально-економічного розвитку суспільства.

