Search
Now showing items 1-9 of 9
Удосконалений адаптивний метод ущільнення даних на основі відкидання послідовностей нулів та одиниць
(ВНТУ, 2014)
Серед великої чисельності відомих підходів та
методів ущільнення інформації не існує універсального
методу ущільнення, який би забезпечував однаково
високий коефіцієнт ущільнення. Тому, актуальним є
розробка адаптивних ...
Дослідження числових моделей даних
(ВНТУ, 2010)
В даній роботі буде розглядатися метод ущільнення
інформації на основі функціональних залежностей. Суть
етапу моделювання даного методу в тому, що вхідні дані,
що підлягають ущільненню, розглядаються як послідовність ...
Узагальнені моделі ущільнення без втрат
(Національний авіаційний університет, 2005)
Ущільнення інформації скорочує об'єм пам'яті, що необхідна для її зберігання, і кількість часу, який потрібен для її передавання по каналу фіксованої пропускної здатності. За останнє десятиліття продуктивність процесорів ...
Адаптивні методи ущільнення даних на основі обчислення відхилень
(ВНТУ, 2011)
Об’єми пристроїв, обсяги інформації для зберігання даних та пропускна здатність ліній зв’язку постійно зростають. Одним з шляхів розв’язання цієї проблеми є використання ущільнення інформації, що дозволяє у декілька разів ...
Методи ущільнення наборів цілих чисел, що базуються на відхиленні від статичних характеристик
(Черкаський державний технологічний університет, 2007)
Існує декілька різних підходів до проблеми ущільнення інформації. Частина з них використовують словниковий принцип, інші використовують статистичні характеристики даних. Будь-який спосіб. підхід і алгоритм, що реалізовує ...
Дослідження методу ущільнення даних на основі відкидання послідовностей нулів та одиниць
(ВНТУ, 2011)
Метою дослідження є визначення доцільності вико-ристання методу ущільнення для зменшення інформацій-ної надлишковості різних типів файлів. Дана проблема є актуальною, оскільки інформаційна надлишковість, що за-лежить від ...
Використання ущільнення числових послідовностей для захисту програмного забезпечення
(ВНТУ, 2011)
У доповіді пропонуються використовувати методи захисту програм від несанкціонованого використання не тільки за допомогою прив’язки до деяких заздалегідь визначених характеристик комп’ютера, але й шляхом застосування ...
Методи та програмні засоби керованого багатоканального хешування
(ВНТУ, 2011)
Загальні атаки на хеш-функції стали причиною того, що підходи до хешування, які використовують на кожній ітерації однакові параметри перетворень, виявились нестійкими. Саме тому пропонується використовувати методи керованого ...
Сигнальні моделі комп'ютерної інформації, що архівується
(Черкаський державний технологічний університет, 2009)
У доповіді розглядається підхід до архівування комп'ютерної інформації, який базується на ущільненні інформації без втрат і застосуванні перетворення . Цей підхід полягає в тому, що в процесі ущільнення будь-яка інформація ...

