Відображеня елементи 181-200 із 416

    • Методи ущільнення числових послідовностей без урахування їх статистичних характеристик 

      Лужецький, В. А.; Каплун, В. А. (Вінницький соціально-економічний інститут Університету "Україна", 2007)
      У роботі пропонується класифікація систем, в яких використовується стиснення інформації, і, виходячи з неї, розробляється критерій зффектівності методів стиснення. Визначається інтервали значень вагових козффіціенти, ...
    • Критерій ефективності методів ущільнення 

      Лужецький, В. А.; Моторний, М. В. (Вінницький соціально-економічний інститут Університету "Україна", 2007)
      У роботі пропонується класифікація систем, в яких використовується стиснення інформації, і, виходячи з неї, розробляється критерій зффектівності методів стиснення. Визначається інтервали значень вагових козффіціенти, ...
    • Підходи щодо створення автоматизованих інформаційних систем сфери освіти 

      Лужецький, В. А.; Білик, О. О. (Вінницький соціально-економічний інститут Університету "Україна", 2007)
      В роботі розглядаються два підходи до створення автоматізірованньїх інформаційних систем освітньої галузі на прикладі автоматизованої системи моніторингу якості навчального закладу. Первий похід передбачає проектування «з ...
    • Windows. Короткий конспект 

      Тадевосян, Р. Г.; Лужецький, В. А. (ВАТ "Інфракон", 2003)
      Ця книга призначена для освоєння мови, за допомогою якої здійснюватиметься Ваш діалог з комп'ютером. Саме опервційна система (ОС) Microsoft Windows виконує роль посередника між Впми, Персональний комп'ютер (ПК) поки не ...
    • Комп'ютер. Короткий конспект 

      Тадевосян, Р. Г.; Лужецький, В. А. (ВАТ "Інфракон", 2003)
      Враховуючи 'великий інтерес до персональних комп'ютерів (ПК) багато видавництв випускають величезну кількість літератури з комп'ютерної тематики,' Автори більшості книг намагаються навчити всьому за короткий час. Проте ...
    • Методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі 

      Лужецький, В. А.; Савицька, Л. А. (Харьковский национальный университет радиоэлектроники, 2013)
      Теоретичні дослідження і практика застосування архіваторів показаи, що не існує універсального методу ущільнення, що забезпечував би однаковий степінь ущільнення для різних типів даних. Тому наукові дослідження спрямовані ...
    • Багатоканальне кероване хешування даних 

      Лужецький, В. А.; Баришев, Ю. В. (Черкаський державний технологічний університет, 2011)
      Найпоширенішим методом автентифікації даних та користувачів в комп'ютерних системах є криптографічні методи хешування. Однак поява класу загальних атак на хеш-функції віддалила оцінки стійкості відомих хеш-функцій від ...
    • Пристрої для отримання машинної форми зображення цілих чисел великого діапазону 

      Мохаммад, Аль-Майта; Лужецький, В. А. (Технологічний університет Поділля, 1999)
      Сучасні ЦОМ є скінченними машинами і дозволяють зображати тільки скінченну множину чисел. Спроба апроксимувати за допомогою скінченної множини машинних чисел (чисел з плаваючою комою) арифметику нескінченного поля дійсних ...
    • Особливості процедури розгортання ключа блокового симетричного шифру на основі арифметичних операцій за модулем 2 в степені n 

      Сокирук, В. В. (ВНТУ, 2007)
      Процедура розгортання ключа - важлива складова частина блокового симетричного шифру (БСШ), оскільки недоліки в роботі даної процедури (наявність слабких, еквівалентних, зв'язаних ключів тощо) дозволяють значно спростити ...
    • Методи ущільнення числових послідовностей, що базуються на відхиленні від констант 

      Лужецький, В. А.; Каплун, В. А. (ВНТУ, 2007)
      Відомі методи ущільнення базуються або на статистичних характеристиках даних, що підлягають ущільненню, або використовують словниковий принцип. Але, оскільки сучасні мікропроцесори найефективніше здійснюють арифметичні ...
    • Шифрування даних з використанням арифметичних операцій за модулем 

      Лужецький, В. А.; Бугорська, І. В.; Коломійчук, С. (ВНТУ, 2007)
      У концептуальній роботі К. Шенона, присвяченій організації секретного зв'язку, було показано, що будь-який блоковий шифр може бути побудований з використанням тільки процедур перестановок і підстановок (замін). Тривалий ...
    • Дискретне знакозмінне q-перетворення 

      Козлюк, П. В. (ВНТУ, 2007)
      При обробці сигналів засобами спектрального аналізу важливе значення має вибір ортогонального дискретного перетворення. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних ...
    • Засоби аналізу ЕКГ в лікарській практиці 

      Гульчак, Ю. П.; Коваль, Б. (ВНТУ, 2007)
      Для зняття та аналізу електрокардіограми (ЕКГ) в сучасній лікарській практиці застосовуються різні методики та апаратні пристрої. Серед них можна виділити кардіографію, телекардіографію, кардіомоніторинг, моніторинг Холтера, ...
    • Особливості розслідування комп‘ютерних інцедентів на підприємствах 

      Войтович, О. П. (ВНТУ, 2012)
      Створення глобального інформаційного середовища принципово змінило технології використання інформаційних ресурсів та їх взаємозв‘язок з діяльністю людини. Все частіше виникають ситуації пов‘язані з витоками інформації, ...
    • Рекомендації щодо побудови симетричних блокових шифрів (СБШ) підвищеної швидкості 

      Остапенко, А. В. (ВНТУ, 2012)
      Потреба вирішення проблеми захисту електронної інформації обумовлює актуальність розробки шифрів, як одного із видів криптографічних перетворень, що використовують для захисту інформації в комп‘ютерних системах та ...
    • Модель нейромережевого класифікатора для біомедичних даних 

      Мартинюк, Т. Б.; Медвідь, А. В.; Куперштейн, Л. М. (ВНТУ, 2012)
      Процедура класифікації образів за їх ознаками є однією з найпоширеніших в області розпізнавання образів поряд з такими процедурами, як кластеризація, ідентифікація, прогнозування. Для вирішення задач класифікації у ...
    • Моніторинг використання пристроїв введення даних пк локальних мереж 

      Гульчак, Ю. П.; Тарнопольський, В. (ВНТУ, 2007)
      Оцінка рівня інформаційної безпеки є актуальною задачею, вирішення якої потребує значних матеріальних, інтелектуальних та інших ресурсів. Важливою складовою такої оцінки є постійний контроль використання інформаційних ...
    • Адаптивне ущільнення даних 

      Кульчицький, А. В. (ВНТУ, 2012)
      Ущільнення даних – це алгоритмічне перетворення даних, яке проводиться задля зменшення їх об‘єму. Головною вимогою, що висувається до прощесу ущільнення, є те, що вихідна (результуюча) послідовність символів повинна ...
    • Дослідження шляхів ідентифікації атак у комп’ютерних мережах статистичними методами 

      Кондратенко, Н. Р.; Захарченко, Г. С. (ВНТУ, 2012)
      Існують різні методи виявлення атак, основними з яких можна визначити такі: метод виявлення аномалій та сигнатурний метод. Останній базується на описі вже відомих порушень або атак і якщо поведінка суб`єкта співпадає ...
    • Дослідження властивостей критеріїв якості нечіткої кластеризації 

      Кондратенко, Н. Р.; Снігур, О. О. (ВНТУ, 2012)
      Основними проблемами, характерними для переважної більшості сучасних методів нечіткого кластерного аналізу, є визначення оптимального числа кластерів та вибір рівня нечіткості. Крім того, прикладне застосування будь-якого ...