Search
Now showing items 191-200 of 241
Математическое моделирование производительности программно-технических комплексов на основе клеточных автоматов
(Миколаївський національний університет імені В. О. Сухомлинського, 2015-09)
В работе рассматривается математические модели используемые для анализа производительности программно-технических комплексов на основе клеточных автоматов.
Разработка приложений в сервис-ориентированной архитектуре
(ВНТУ, 2012)
На протяжении последних двух десятилетий
прослеживается тендеция усложнения разрабатываемого
программного обеспечения. До этого периода
программные средства выполнялись в виде цельных
образований и практически не ...
Класифікація вад захисту через помилки у програмному забезпеченні
(ВНТУ, 2019)
У статті йдеться про вразливості взагалі системи захисту програмного забезпечення, а
саме про вразливості систем захисту, що можуть бути спричинені наявним у ній програмним кодом і дають
змогу обійти впроваджені програмні ...
Використання «динамічної фуфелізації» для захисту від статичного дослідження
(ВНТУ, 2017)
Досліджено способи захисту від несанкціонованого дослідження програм. Особливий акцент зроблено на протидію злому програм за допомогою інтерактивних дизасемблерів. Запропоновано використовувати такий авангардний спосіб ...
Модель нейромережевого класифікатора для біомедичних даних
(ВНТУ, 2012)
Процедура класифікації образів за їх ознаками є
однією з найпоширеніших в області розпізнавання образів
поряд з такими процедурами, як кластеризація,
ідентифікація, прогнозування. Для вирішення задач
класифікації у ...
Використання генетичного алгоритму в задачі кластеризації абонентів інтернет-провайдера
(ВНТУ, 2010)
Методи повного перебору – єдина група методів, які
дають змогу завжди відшукати оптимальний розв‘язок, але
є залежними від розмірності задачі. Роботу класичного
алгоритму повного перебору можливо оптимізувати,
застосовуючи ...
Метод виявлення аномалій для ідентифікації атак у комп`ютерних мережах
(ВНТУ, 2011)
З розвитком комп`ютерних мереж значно зросла кількість та різноманітність атак на мережі. Деякі атаки відрізняються великою складністю, інші по силі будь-якому користувачу, який може навіть не підозрювати до яких наслідків ...
Оцінка впливу витоку інформації на стан підприємства
(ВНТУ, 2010)
Поставлена і вирішена задача побудови моделі для комплексної оцінки безпеки інформаційної діяльно-
сті організацій в умовах глобалізованих «недружніх» ринків, де одним із засобів конкурентної боротьби є
несанкціонований ...
Адаптивний метод ущільнення даних на основі лінійної форми Фібоначчі
(ООО «Институт креативных технологий», 2011)
Теоретичні дослідження і практика застосування архіваторів показали, що не існує універсального неадаптивного методу ущільнення, який забезпечував би однаковий коефіцієнт ущільнення для різних типів даних. Тому наукові ...
Методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі
(Харьковский национальный университет радиоэлектроники, 2013)
Теоретичні дослідження і практика застосування архіваторів показаи, що не існує універсального методу ущільнення, що забезпечував би однаковий степінь ущільнення для різних типів даних. Тому наукові дослідження спрямовані ...

