• English
    • русский
    • українська
  • English 
    • English
    • русский
    • українська
  • Login
Search 
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Search
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Search
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 91-100 of 371

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Використання характеристик первинного коду для побудови кодів, що Знаходять та виправляють помилки 

Лужецький, В. А. (ВНТУ, 2007)
Відомі методи завадостійкого кодування описують побудову лінійного або нелінійного коду для повідомлення, що складається з повного набору символів. Теоретично можливо побудувати матрицю Н таку, щоб вона забезпечувала ...
Thumbnail

Дослідження шляхів ідентифікації атак у комп’ютерних мережах статистичними методами 

Кондратенко, Н. Р.; Захарченко, Г. С. (ВНТУ, 2012)
Існують різні методи виявлення атак, основними з яких можна визначити такі: метод виявлення аномалій та сигнатурний метод. Останній базується на описі вже відомих порушень або атак і якщо поведінка суб`єкта співпадає ...
Thumbnail

Віддалена автентифікація користувачів за допомогою QR-коду 

Войтович, О. П.; Коломієць, Р. О. (ВНТУ, 2014)
Пропонована схема автентифікації включає в себе дві сторони: сервера (Server) і віддалених користувачів, кожен авторизований користувач може запросити обслуговування від Server на надання прав доступу. Крім того, кожному ...
Thumbnail

Про особливості маршрутизації в системах захисту інформації на основі сенсорних мереж 

Войтович, О. П.; Пшеченко, Д. С. (ВНТУ, 2014)
Бездротові сенсорні мережі (БСМ) розвиваються швидкими темпами і в недалекому майбутньому займуть домінуюче місце серед систем збирання й передавання інформації, в тому числі в системах захисту інформації (системи ...
Thumbnail

Дослідження вразливостей компонентів споживацької електроніки 

Войтович, О. П.; Губрій, М. О. (ВНТУ, 2014)
На теперішній час *nix-системи використовуються як у класичних комп‘ютерних системах, так і в різних компонентах споживацької електроніки. Часто останні не сприймаються користувачами як реальні інформаційно- комунікаційні ...
Thumbnail

Сигнально-орієнтовані дискретні базиси для потокової обробки сигналів 

Лужецький, В. А.; Козлюк, П. В.; Маланчук, В. В. (Національний авіаційний університет, 2005)
Під час потокової обробки спектральні коефіцієнти бажано формувати по мірі надходження вхідних відліків. Усі швидкі перетворення базуються на факторизації матриць перетворення, тому вони не забезпечують такої обробки. ...
Thumbnail

Хеш-функція на основі арифметичних операцій за модулем. 

Лужецький, В. А.; Давидюк, В. А. (Національний авіаційний університет, 2005)
Всі відомі односпрямовані Хеш-функції мають єдину загальну структуру, яка основана на процедурі зчеплення блоків. В найпростішому випадку ця структура має вигляд зчеплення блоків за допомогою операції додавання. Результатом ...
Thumbnail

Узагальнені моделі ущільнення без втрат 

Моторний, М. В. (Національний авіаційний університет, 2005)
Ущільнення інформації скорочує об'єм пам'яті, що необхідна для її зберігання, і кількість часу, який потрібен для її передавання по каналу фіксованої пропускної здатності. За останнє десятиліття продуктивність процесорів ...
Thumbnail

Оцінюванння стану безпеки інформації в комп’ютерних системах на основі нечіткої логіки 

Кондратенко, Н. Р.; Пінчук, В. П. (ВНТУ, 2011)
На сучасному етапі розвитку інформаційних технологій все частіше для вирішення різних задач у сфері інформаційної безпеки використовують математичний апарат нечітких множин та нечіткої логіки. Перш за все це пов’язано з ...
Thumbnail

Дискретне q-перетворення для смугового аналізу 

Козлюк, П. В. (Черкаський державний технологічний університет, 2007)
При обробці сигналів засобами спектрального аналізу виникає ряд варіантів, що дають позитивний результат. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних функцій з ...
  • 1
  • . . .
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • . . .
  • 38

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CommunityBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Discover

AuthorЛужецький, В. А. (120)Баришев, Ю. В. (60)Куперштейн, Л. М. (46)Каплун, В. А. (39)Войтович, О. П. (35)... View MoreTypeThesis (65)Article (58)Textbook (5)Monograph (3)Toolkit (2)... View MoreSubjectзахист інформації (31)хешування (25)шифрування (23)інформаційна безпека (22)hashing (19)... View MoreLanguage (ISO)uk_UA (70)en (3)ru (3)en_US (2)UA (1)... View MorePublisherВНТУ (65)Громадська організація "Наукова спільнота" (2)Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» (2)International Science Group (1)Миколаївський національний університет імені В. О. Сухомлинського (1)... View MoreUdc004.056 (10)004.4 (6)004.056.53 (4)004.8 (3)004.832 (3)... View MoreISSN1681-7893 (3)2311-2662 (3)1681-7710 (1)1997-9266 (1)1997-9274 (1)Date Issued2020 - 2022 (21)2010 - 2019 (241)2000 - 2009 (104)1990 - 1999 (3)1982 - 1989 (2)Has File(s)
Yes (371)

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ