Искать
Отображаемые элементы 1-10 из 49
Модель процесу просторового розповсюдження суспільної думки в задачах управління інформаційною безпекою
(Державний університет телекомунікацій, 2015-03-07)
В статті побудовано модель для опису динаміки просторових ефектів процесу розповсюдження суспільної думки в рамках розгляду суспільства як неперервного середовища та здійснено її аналіз. Показано, що застосування ...
Моделирование взаимодействия государственных структур и СМИ в условиях информационной атаки
(Центрально-Азиатский университет, 2016-02-23)
Поставлена задача о взаимодействии государственных структур и СМИ в условиях информационной атаки. Предложен метод взаимодействия государственных структур и СМИ, который использует систему обратных связей для нормализации ...
Метод ідентифікації користувача за клавіатурним почерком на основі нейромереж
(Інститут проблем реєстрації інформації НАН України, 2018)
Проведено експериментальне дослідження можливості використання дворівненої нейромережі з вбудованою сигмоїдною активаційною функцією для покращення точності ідентифікації користувача за клавіатурним почерком, а також ...
Метод ідентифікації користувача за клавіатурним почерком на основі нейромереж
(Львівський державний університет безпеки життєдіяльності;
Національний університет "Львівська політехніка", 2018)
An experimental study was made of the possibility of using a two-level neural network with a built-in sigmoid activation function to improve the accuracy of user identification by keyboard handwriting and proposed a method ...
Захист віртуальних машин на основі інструкцій нового покоління процесорів AMD Zen
(Інститут проблем реєстрації інформації НАН України, 2018)
Розглянуто можливість використання спеціалізованого криптографічного ядра процесора AMD Zen Pro для підвищення захисту віртуальних машин від несанкціонованого доступу, зокрема, через мережу Інтернет. Запропонований метод ...
Підвищення стійкості шифру BLOWFISH на основі оптимізації слабких ключів генетичним алгоритмом
(Національний технічний університет України ”Київський політехнічний інститут імені Ігоря Сікорського”, 2018)
Розглянуто існуючі симетричні алгоритми шифрування інформації. Детально описано їх переваги та недоліки. Проведено експериментальне дослідження шифру Blowfish щодо можливості підвищення його криптостійкості. Було запропоновано ...
Аналіз впливу цифрових водяних знаків на якість векторних зображень та їх стійкість до атак
(Державна служба спеціального зв'язку та захисту інформації України, 2018)
В доповіді представлено результати аналізу впливу ЦВЗ на якість векторних зображень та стійкості запропонованого методу до найпоширеніших зловмисних атак, спрямованих на знищення чи підміну ЦВЗ, результати якого показали ...
Вирішення проблеми захисту авторських прав векторних зображень в інформаційно-комунікаційних системах
(Національний авіаційний університет, 2011)
У роботі розроблено сервіси та додатки для захисту векторних зображень в інформаційно-комунікаційних системах, що дають можливість підтверджувати авторство без необхідності наявності оригіналу зображення чи самого цифрового ...
Використання цифрових водяних знаків для захисту авторського права в зображеннях
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2006)
Запропоновано стеганографічний метод для забезпечення захисту авторських прав в зображеннях за допомогою цифрових водяних знаків. Розроблений метод базується на дискретному косинус-перетворенні і згідно методу цифровий ...
Аналіз стійкості стеганографічного перетворення до вбудовування цифрових водяних знаків у зображення
(ВНТУ, 2007)
У роботі проведено аналіз стійкості стеганографічного перетворення до вбудовування цифрових водяних знаків у зображення. Для цього було отримано показники відмінності, кореляційні показники для визначення спотворення ...

