Перегляд Наукові роботи каф. ЗІ за назвою
Відображеня елементи 61-80 із 319
-
Використання генетичного алгоритму для настроювання інтервальної нечіткої моделі типу-2 в задачах ідентифікації нерівноважних об’єктів
(ВНТУ, 2011)Запропоновано генетичний алгоритм для настроювання інтервальної нечіткої моделі типу-2 в задачі ідентифікації станів нерівноважних об’єктів з багатьма входами та виходами. Подано опис структури генетичного алгоритму, що ... -
Використання лінгвістичного підходу до оцінювання захисту інформації за допомогою експертів
(ВНТУ, 2014)При залученні експертів до атестації технічних засобів захисту інформації є доцільним врахування впливу лінгвістичної невизначеності на прийняття відповідного рішення, особливий інтерес при розв‘язанні задачі оцінювання ... -
Використання операції множення за модулем в симетричних блокових шифрах
(Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2010)Розглянуто один із методів використання операції множення за модулем в блокових шифрах. Запропоновано методи генерування взаємно простих чисел та пошуку обернено мультиплікативних. -
Використання операції множення за секретним значенням модуля
(ВНТУ, 2010)В криптографії, під час розробки криптографічних засобів захисту використовують різні криптопримітиви. Зокрема, операцію множення за модулем, яка нелінійним чином зв‘язує переважну більшість бітів вихідного блоку даних ... -
Використання операції множення за секретним значенням модуля
(ВНТУ, 2010)В криптографії, під час розробки криптографічних засобів захисту використовують різні криптопримітиви. Зокрема, операцію множення за модулем, яка нелінійним чином зв‘язує переважну більшість бітів вихідного блоку даних ... -
Використання ущільнення числових послідовностей для захисту програмного забезпечення
(ВНТУ, 2011)У доповіді пропонуються використовувати методи захисту програм від несанкціонованого використання не тільки за допомогою прив’язки до деяких заздалегідь визначених характеристик комп’ютера, але й шляхом застосування ... -
Використання характеристик первинного коду для побудови кодів, що Знаходять та виправляють помилки
(ВНТУ, 2007)Відомі методи завадостійкого кодування описують побудову лінійного або нелінійного коду для повідомлення, що складається з повного набору символів. Теоретично можливо побудувати матрицю Н таку, щоб вона забезпечувала ... -
Використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища
(ВНТУ, 2008)Розглянуто можливість використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища. Запропоновано методику добування знань у вигляді нечітких правил "ЯКЩО-ТО" з можливістю їх опрацювання за допомогою ... -
Використання інтелектуальних технологій для автоматизації роботи ситуаційного центру
(ВНТУ, 2019)Запропоновано архітектуру системи підтримки автоматизації роботи ситуаційного центру міста по виявленню інцидентів. Реалізація системи базується на інтелектуальному хмарному сервісі Google Cloude Vision. -
Використання інтервальних нечітких множин типу-2 в задачах ідентифікації складних об`єктів
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2018)Розглядаються нечіткі множини з інтервальними функціями належності. На основі інтервальних нечітких множин типу- 2 подано розв`язання задач ідентифікації складних об`єктів. -
Використання інтервальних функцій належності в задачах кластеризації даних соціального характеру
(Національний технічний університет України "КПІ", 2012)Розглянуто вплив рівня нечіткості на результати нечіткого кластерного аналізу. Запропоновано підхід до розв’язання задачі кластеризації на основі інтервальних нечітких множин типу 2 із застосуванням індексу вірогідності ... -
Виявлення та ідентифікація DDoS-атак
(Прикарпатський національний університет імені Василя Стефаника, 2015-04-25)Запропоновано використовувати низку ознак атак на відмову у обслуговуванні, які враховують не тільки особливості зміни полоси пропускання, але й особливості пакетів різних протоколів, реагування з боку операційної системи ... -
Виявлення фішингових інформаційних ресурсів
(Громадська організація "Наукова спільнота", 2021)Фішинг – це популярна форма атаки соціальної інженерії, при якій зловмисник обманює жертву, видаючи себе за іншу особу або ресурс. Електронні листи і повідомлення зі шкідливими вкладеннями або скомпрометованими URL-адресами, ... -
Віддалена автентифікація користувачів за допомогою QR-коду
(ВНТУ, 2014)Пропонована схема автентифікації включає в себе дві сторони: сервера (Server) і віддалених користувачів, кожен авторизований користувач може запросити обслуговування від Server на надання прав доступу. Крім того, кожному ... -
Генерування пар взаємно простих чисел
(ВНТУ, 2009)Для побудови сучасних симетричних блокових шифрів, які використовую т ь операції множення за секретним змінним модулем, потрібні пари взаємно простих чисел. Відомі такі методи перевірки чисел на взаємну простоту, як ... -
Гуманітарні аспекти підготовки фацівця з інформаційної безпеки
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Розглянуто питання комплексної інформаційної безпеки підприємства. Обгруновано важливість гуманітарної складової фахової підготовки загалом і етичної культури зокрема фахівця з інформаційної безпеки підприємства. Зачначено, ... -
Дискретне q-перетворення для смугового аналізу
(Черкаський державний технологічний університет, 2007)При обробці сигналів засобами спектрального аналізу виникає ряд варіантів, що дають позитивний результат. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних функцій з ... -
Дискретне знакозмінне q-перетворення
(ВНТУ, 2007)При обробці сигналів засобами спектрального аналізу важливе значення має вибір ортогонального дискретного перетворення. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних ... -
До проблеми виявлення шахрайства у телекомунікаційних мережах на базі інтелектуальних технологій
(ВНТУ, 2007)Розглянуто основні методи та засоби реалізації систем виявлення шахрайства в телекомунікаціях. Запропоновано їх реалізацію на базі нейронечітких мереж. Запропоновано реалізацію апаратної частини нейронечіткої системи ... -
До проблеми формування набору даних для дослідження DDoS-атак
(ВНТУ, 2019)В роботі розглянуто підходи щодо перевірки запропонованих методів виявлення атак. Проаналізовано наявні набори даних, які використовуються для створення систем виявлення DDoS-атак. Також, проаналізовано декілька інструментів, ...

