• English
    • русский
    • українська
  • українська 
    • English
    • русский
    • українська
  • Увійти
Перегляд Наукові роботи каф. ЗІ за назвою 
  • Головна
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Перегляд Наукові роботи каф. ЗІ за назвою
  • Головна
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Перегляд Наукові роботи каф. ЗІ за назвою
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Перегляд Наукові роботи каф. ЗІ за назвою

  • 0-9
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z
  • А
  • Б
  • В
  • Г
  • Д
  • Е
  • Ж
  • З
  • І
  • Ї
  • Ё
  • Й
  • К
  • Л
  • М
  • Н
  • О
  • П
  • Р
  • С
  • Т
  • У
  • Ф
  • Х
  • Ц
  • Ч
  • Ш
  • Щ
  • Э
  • Є
  • Ю
  • Я

Сортувати:

порядку:

Результатам:

Відображеня елементи 61-80 із 319

  • назва
  • дата публікації
  • дата завантаження
  • зростаючому
  • спадному
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
    • Використання генетичного алгоритму для настроювання інтервальної нечіткої моделі типу-2 в задачах ідентифікації нерівноважних об’єктів 

      Кондратенко, Н. Р.; Ткачук, О. А. (ВНТУ, 2011)
      Запропоновано генетичний алгоритм для настроювання інтервальної нечіткої моделі типу-2 в задачі ідентифікації станів нерівноважних об’єктів з багатьма входами та виходами. Подано опис структури генетичного алгоритму, що ...
    • Використання лінгвістичного підходу до оцінювання захисту інформації за допомогою експертів 

      Кондратенко, Н. Р.; Тарадайко, Т. В. (ВНТУ, 2014)
      При залученні експертів до атестації технічних засобів захисту інформації є доцільним врахування впливу лінгвістичної невизначеності на прийняття відповідного рішення, особливий інтерес при розв‘язанні задачі оцінювання ...
    • Використання операції множення за модулем в симетричних блокових шифрах 

      Лужецький, В. А.; Дмитришин, О. В.; Luzhetsky, V. A.; Dmytryshyn, O. V. (Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2010)
      Розглянуто один із методів використання операції множення за модулем в блокових шифрах. Запропоновано методи генерування взаємно простих чисел та пошуку обернено мультиплікативних.
    • Використання операції множення за секретним значенням модуля 

      Дмитришин, О. В. (ВНТУ, 2010)
      В криптографії, під час розробки криптографічних засобів захисту використовують різні криптопримітиви. Зокрема, операцію множення за модулем, яка нелінійним чином зв‘язує переважну більшість бітів вихідного блоку даних ...
    • Використання операції множення за секретним значенням модуля 

      Дмитришин, О. В. (ВНТУ, 2010)
      В криптографії, під час розробки криптографічних засобів захисту використовують різні криптопримітиви. Зокрема, операцію множення за модулем, яка нелінійним чином зв‘язує переважну більшість бітів вихідного блоку даних ...
    • Використання ущільнення числових послідовностей для захисту програмного забезпечення 

      Каплун, В. А.; Алєксєєва, Т. М. (ВНТУ, 2011)
      У доповіді пропонуються використовувати методи захисту програм від несанкціонованого використання не тільки за допомогою прив’язки до деяких заздалегідь визначених характеристик комп’ютера, але й шляхом застосування ...
    • Використання характеристик первинного коду для побудови кодів, що Знаходять та виправляють помилки 

      Лужецький, В. А. (ВНТУ, 2007)
      Відомі методи завадостійкого кодування описують побудову лінійного або нелінійного коду для повідомлення, що складається з повного набору символів. Теоретично можливо побудувати матрицю Н таку, щоб вона забезпечувала ...
    • Використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища 

      Кондратенко, Н. Р.; Черняхович, Т. В. (ВНТУ, 2008)
      Розглянуто можливість використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища. Запропоновано методику добування знань у вигляді нечітких правил "ЯКЩО-ТО" з можливістю їх опрацювання за допомогою ...
    • Використання інтелектуальних технологій для автоматизації роботи ситуаційного центру 

      Кренцін, М. Д.; Куперштейн, Л. М.; Восьмушко, О. В.; Штокал, А. С. (ВНТУ, 2019)
      Запропоновано архітектуру системи підтримки автоматизації роботи ситуаційного центру міста по виявленню інцидентів. Реалізація системи базується на інтелектуальному хмарному сервісі Google Cloude Vision.
    • Використання інтервальних нечітких множин типу-2 в задачах ідентифікації складних об`єктів 

      Кондратенко, Н. Р.; Снігур, О. А. (Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2018)
      Розглядаються нечіткі множини з інтервальними функціями належності. На основі інтервальних нечітких множин типу- 2 подано розв`язання задач ідентифікації складних об`єктів.
    • Використання інтервальних функцій належності в задачах кластеризації даних соціального характеру 

      Кондратенко, Н. Р.; Снігур, О. О. (Національний технічний університет України "КПІ", 2012)
      Розглянуто вплив рівня нечіткості на результати нечіткого кластерного аналізу. Запропоновано підхід до розв’язання задачі кластеризації на основі інтервальних нечітких множин типу 2 із застосуванням індексу вірогідності ...
    • Виявлення та ідентифікація DDoS-атак 

      Войтович, О. П; Фесенко, А. І.; Voytovych, O. P.; Fesenko, A. I. (Прикарпатський національний університет імені Василя Стефаника, 2015-04-25)
      Запропоновано використовувати низку ознак атак на відмову у обслуговуванні, які враховують не тільки особливості зміни полоси пропускання, але й особливості пакетів різних протоколів, реагування з боку операційної системи ...
    • Виявлення фішингових інформаційних ресурсів 

      Думчиков, С. А.; Лукічов, В. В. (Громадська організація "Наукова спільнота", 2021)
      Фішинг – це популярна форма атаки соціальної інженерії, при якій зловмисник обманює жертву, видаючи себе за іншу особу або ресурс. Електронні листи і повідомлення зі шкідливими вкладеннями або скомпрометованими URL-адресами, ...
    • Віддалена автентифікація користувачів за допомогою QR-коду 

      Войтович, О. П.; Коломієць, Р. О. (ВНТУ, 2014)
      Пропонована схема автентифікації включає в себе дві сторони: сервера (Server) і віддалених користувачів, кожен авторизований користувач може запросити обслуговування від Server на надання прав доступу. Крім того, кожному ...
    • Генерування пар взаємно простих чисел 

      Дмитришин, О. В. (ВНТУ, 2009)
      Для побудови сучасних симетричних блокових шифрів, які використовую т ь операції множення за секретним змінним модулем, потрібні пари взаємно простих чисел. Відомі такі методи перевірки чисел на взаємну простоту, як ...
    • Гуманітарні аспекти підготовки фацівця з інформаційної безпеки 

      Дудатьєва, В. М.; Літушко, О. А.; Dudatieva, V. M.; Litushko, O. A. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Розглянуто питання комплексної інформаційної безпеки підприємства. Обгруновано важливість гуманітарної складової фахової підготовки загалом і етичної культури зокрема фахівця з інформаційної безпеки підприємства. Зачначено, ...
    • Дискретне q-перетворення для смугового аналізу 

      Козлюк, П. В. (Черкаський державний технологічний університет, 2007)
      При обробці сигналів засобами спектрального аналізу виникає ряд варіантів, що дають позитивний результат. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних функцій з ...
    • Дискретне знакозмінне q-перетворення 

      Козлюк, П. В. (ВНТУ, 2007)
      При обробці сигналів засобами спектрального аналізу важливе значення має вибір ортогонального дискретного перетворення. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних ...
    • До проблеми виявлення шахрайства у телекомунікаційних мережах на базі інтелектуальних технологій 

      Куперштейн, Л. М. (ВНТУ, 2007)
      Розглянуто основні методи та засоби реалізації систем виявлення шахрайства в телекомунікаціях. Запропоновано їх реалізацію на базі нейронечітких мереж. Запропоновано реалізацію апаратної частини нейронечіткої системи ...
    • До проблеми формування набору даних для дослідження DDoS-атак 

      Кульчицький, Б. В.; Куперштейн, Л. М. (ВНТУ, 2019)
      В роботі розглянуто підходи щодо перевірки запропонованих методів виявлення атак. Проаналізовано наявні набори даних, які використовуються для створення систем виявлення DDoS-атак. Також, проаналізовано декілька інструментів, ...

      Інституційний репозиторій

      ГоловнаПошукДовідкаКонтактиПро нас

      Ресурси

      JetIQСайт бібліотекиСайт університетаЕлектронний каталог ВНТУ

      Перегляд

      Всі архівиСпільноти та колекціїЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоЯзыкУДКISSNВидання, що міститьDOIЦя колекціяЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоЯзыкУДКISSNВидання, що міститьDOI

      Мій обліковий запис

      ВхідРеєстрація

      ISSN 2413-6360 | Головна | Відправити відгук | Довідка | Контакти | Про нас
      © 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
      Працює за підтримки 
      НТБ ВНТУ