Відображеня елементи 381-400 із 440

    • Методические указания и контрольные задания по курсу "Прикладная теория информации" для студентов заочной формы обучения специальности 0608 

      Азаров, А. Д.; Стахов, А. П.; Лужецкий, В. А.; Азаров, О. Д.; Стахов, О. П.; Лужецький, В. А. (Вінницький політехнічний інститут, 1983)
      В процессе изучения курса "Прикладная теория информации" студенты выполняют контрольную работу, лабораторные работы и сда­ют зачет. Основная форма изучения теоретической части курса - само­стоятельная работа студента над ...
    • Адаптивний метод ущільнення даних на основі відкидання послідовностей нулів та одиниць 

      Лужецький, В. А.; Чеборака, Т. М.; Лужецкий, В. А.; Чеборака, Т. М.; Luzhetskyi, V. A.; Cheboraka, T. M. (ВНТУ, 2015)
      Запропоновано адаптивний метод ущільнення даних без втрат, що базується на використанні методів відкидання послідовностей однакових символів, суть якого полягає в аналізі кожного блоку вихідних даних та відкиданні послідовності ...
    • Еволюційний пошук інформативних ознак із залученням експерта в задачі оцінки якості артезіанської води 

      Кондратенко, Н. Р.; Снігур, О. О. (ВНТУ, 2015)
      Розв’язано задачу виділення набору інформативних ознак, що описують стан артезіанської свердловини. Запропоновано метод автоматичного вибору комбінації ознак, який інтегрує використання емпіричних спостережень та експертних ...
    • Спеціалізований процесор для ущільнення даних 

      Лужецький, В. А.; Савицька, Л. А.; Кисюк, Д. В.; Luzhetskyi, V. A.; Savytska, L. A.; Kysiuk, D. V. (ВНТУ, 2016-04-19)
      Розглянуто метод адаптивного ущільнення даних на основі лінійної форми Фібоначчі та особливості його реалізації у вигляді спеціалізованого процесора. Цей процесор певним чином підключено до центрального процесора комп’ютера.
    • Захист файлів в операційній системі Android 

      Прокопчук, С. О. (ВНТУ, 2016-03)
      У даній роботі розробляється програмний засіб для захисту файлів в операційній системі Android. Програмний засіб даватиме можливість виконати захист двома способами: шифрування виконуваних файлів і приховування від файлових ...
    • Аналіз атаки типу ARP-Spoofing 

      Алімов, Р. А. (ВНТУ, 2016-03)
      У проекті досліджена атака типу ARP-Spoofing, був проаналізований протокол ARP і його вразливості, а також було проаналізовані методи виявлення та захист від цієї атаки.
    • SQL Injection prevention system 

      Voitovych, O. P.; Yuvkovetskyi, O. S.; Войтович, О. П.; Ювковецький, О. С. (ВНТУ, 2016-04-19)
      Existing vulnerabilities of Web-resources threaten the regular work of information systems. The most common Web-resource vulnerability is SQL Injection. This article describes the known approaches to protect Web-applications ...
    • Класифікація інформаційно-аналітичних центрів з управління комплексною інформаційною безпекою 

      Коротаєв, Д. О.; Дудатьєв, А. В.; Korotayev, D. O.; Dudatyev, A. V. (ВНТУ, 2016-04-19)
      На даний момент інформаційно-аналітичні центри є мало дослідженим, але досить важливим аспектом управління інформаційною безпекою. У даній доповіді представлено класифікацію інформаційно аналітичних центрів з урахуванням ...
    • Інформаційна технологія для дослідження методів ущільнення даних 

      Лужецький, В. А.; Михалевич, О. В.; Luzhetsky, V. A.; Mykhalevych, O. B. (ВНТУ, 2016-04-19)
      Обгрунтовано необхідність створення інформаційної технології для дослідження методів ущільнення даних. Запропоновано узагальнену модель процесу ущільнення даних, що включає правила моделювання вихідної послідовності даних, ...
    • Захист файлів в операційній системі Android 

      Куперштейн, Л. М.; Прокопчук, С. О.; Буда, А. Г.; Kupershtain, L. M.; Prokopchuk, C. O.; Byda, A. G. (ВНТУ, 2016-04-19)
      У даній роботі розробляється програмний засіб для захисту файлів в операційній системі android.Програмний засіб даватиме можливість виконати захист двома способами: шифрування виконуваних файлів і приховування від файлових ...
    • Denial-of-Service attacks investigation 

      Voytovych, O. P.; Kolibabchuk, E. I.; Войтович, О. П.; Колібабчук, Е. І. (ВНТУ, 2016-04-19)
      Methods and ways to perform denial-of-service attack are analyzed and classified in this work. Famous Denial-of-Service attack classifications are reviewed and analyzed. New elements of modern DoS attack classification are ...
    • Аналіз місць приховування даних у файловій системі NTFS 

      Баришев, Ю. В.; Поворознюк, О. О.; Baryshev, Y. V.; Povoroznyuk, O. О. (ВНТУ, 2016-04-19)
      Дослідження присвячено огляду та аналізу місць приховування інформації на комп'ютерах з файловою системою NTFS. Визначено будову файлових потоків, властивості та можливі методи, за допомогою яких альтернативні потоки даних ...
    • Метод авторизації віддалених користувачів 

      Баришев, Ю. В.; Неуйміна, К. В.; Baryshev, Y. V.; Neuimina, K. V. (ВНТУ, 2016-04-19)
      Поширення мобільних обчислювальних систем обумовило необхідність перегляду сучасних підходів до автентифікації користувачів. За результатами виконаного аналізу визначено, що найбільш поширений метод автентифікації на ...
    • Методи формування псевдовипадкових чисел для псевдонедетермінованих геш-функцій 

      Баришев, Ю. В.; Кравчук, Т. А.; Baryshev, Y. V.; Kravchuk, T. A. (ВНТУ, 2016-04-19)
      Для реалізації концепції псевдонедетермінованого гешування необхідні специфічні методи генерування псевдовипадкових чисел. Досліджено відомі генератори псевдовипадкових чисел та запропоновані нові методи формування ...
    • Системне програмування мовою Асемблера. Лабораторний практикум. Частина 2 

      Семеренко, В. П.; Каплун, В. А. (ВНТУ, 2004)
      В практикумі розглянута методика складання програм мовою Асемблера для мікропроцесорів фірми Intel підвищеної складності. Вивчаються функції транслятора з мови Асемблера та компонувача, аналізується структура їх лістингів. ...
    • Метод байт-орієнтованого хешування 

      Лужецький, В. А.; Кисюк, Д. В.; Савицька, Л. А.; Luzhetskyi, V. A.; Kysiuk, D. V.; Savyutska, L. A. (ВНТУ, 2016-04-19)
      Розглянуто основні принципи побайтової обробки вхідного повідомлення з виділенням його характеристичних ознак. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури на основі ...
    • Розробка та дослідження методів адаптивного ущільнення даних на основі лінійної форми Фібоначчі 

      Лужецький, В. А.; Савицька, Л. А. (Украинская государственная академия железнодорожного транспорта, 2015)
      Принципово новий підхід стиснення даних, який заснований на оптимізації властивостей чисел Фібоначчі полягає в тому, що цифри, розглядаються як позитивні цілі числа і представленого лінійної форми Фібоначчі, був досліджений. ...
    • Основи транспортного права України 

      Северин, Л. І.; Довбиш, В. А.; Северин, С. Л. (Вінницький державний технічний університет, 2002)
      Розглядаються поняття, принципи, предмет,джерела транспортного права України
    • Математическое моделирование производительности программно-технических комплексов на основе клеточных автоматов 

      Хошаба, А. М.; Степанюк, Д. С.; Хошаба, О. М. (Миколаївський національний університет імені В. О. Сухомлинського, 2015-09)
      В работе рассматривается математические модели используемые для анализа производительности программно-технических комплексов на основе клеточных автоматов.
    • Особливостi використання нейромережевих технологiй у медичнiй дiагностицi 

      Мартинюк, Т. Б.; Буда, А. Г.; Куперштейн, Л. М.; Кожем’яко, А. В.; Медвiдь, А. В. (ВНТУ, 2012)
      Розглянуто задачу класифiкацiї образiв на основi нейронних мереж. Запропоновано використання багатошарового персептрона для класифiкацiї вхiдних сигналiв (симптомiв) у медичнiй дiагностицi. Процес класифiкацiї змодельовано ...