Search
Now showing items 311-320 of 371
Адаптивний метод ущільнення даних на основі лінійної форми Фібоначчі
(ООО «Институт креативных технологий», 2011)
Теоретичні дослідження і практика застосування архіваторів показали, що не існує універсального неадаптивного методу ущільнення, який забезпечував би однаковий коефіцієнт ущільнення для різних типів даних. Тому наукові ...
Сигнальні моделі комп'ютерної інформації, що архівується
(Черкаський державний технологічний університет, 2009)
У доповіді розглядається підхід до архівування комп'ютерної інформації, який базується на ущільненні інформації без втрат і застосуванні перетворення . Цей підхід полягає в тому, що в процесі ущільнення будь-яка інформація ...
Методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі
(Харьковский национальный университет радиоэлектроники, 2013)
Теоретичні дослідження і практика застосування архіваторів показаи, що не існує універсального методу ущільнення, що забезпечував би однаковий степінь ущільнення для різних типів даних. Тому наукові дослідження спрямовані ...
Розробка та дослідження методів адаптивного ущільнення даних на основі лінійної форми Фібоначчі
(Украинская государственная академия железнодорожного транспорта, 2015)
Принципово новий підхід стиснення даних, який заснований на оптимізації властивостей чисел Фібоначчі полягає в тому, що цифри, розглядаються як позитивні цілі числа і представленого лінійної форми Фібоначчі, був досліджений. ...
Моделі і методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі
(Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2015)
Розглянуто особливості формування числових моделей джерела даних і правила кодування, що забезпечують підвищення коефіцієнта ущільнення за рахунок адаптації виконуваних перетворень до конкретного змісту ущільнюваних даних. ...
Аналіз стійкості технології блокчейн на прикладі реалізацій Bitcoin та Ethereum
(ВНТУ, 2018)
Представлено аналіз технології блокчейн та виконано дослідження криптографічної стійкості її найбільш популярних реалізацій. Визначено вразливі місця реалізацій технології та запропоновано практичні рекомендації щодо ...
Design patterns security analysis for blockchain-based applications development with javascript and solidity
(ВНТУ, 2019)
The analysis of the application design process using the blockchain technology is presented. The main threats to the applications based on blockchain technology are identified. An analysis of design patterns and their ...
Analysis of usa cybersecurity teaching methodology implementation at vinnytsia national technical university
(ВНТУ, 2020)
The analysis of cybersecurity curricula development at USA's universities using one implemented at Purdue University as an instance was performed. Techniques of outcomes and objectives determination were presented on the ...
Models of Pseudonondeterministic Cryptographic Transformations
(ВНТУ, 2017)
The analyses of possible approaches of
cryptographic transformation performance from the
automata theory point of view are presented. The choice
of pseudonondeterministic approach for cryptographic
transformations ...
Методичні вказівки до виконання курсового проекту з дисципліни "Методи побудови та аналізу криптосистем"
(ВНТУ, 2018)
Містять рекомендації та стислі теоретичні відомості щодо тематики та етапів виконання курсового проекту з дисципліни "Методи побудови та аналізу криптосистем" для здобувачів освітнього ступеня магістра галузі знань 12 – ...

