Search
Now showing items 61-70 of 319
Засіб стеганографічної передачі даних по протоколу RTF
(ВНТУ, 2014)
Інформація, що передається по каналах зв‘язку вимагає
захисту від нелегального копіювання, крадіжок, зміни
тощо. Тема приховання інформації від зловмисників
завжди є актуальною, а тому стеганографічні методи
захисту ...
Прогнозування соціально-економічних процесів на основі інтервальних нечітких множин типу-2
(ВНТУ, 2010)
Необхідність прогнозування соціально-економічних
процесів зумовлена потребою у визначенні перспектив
розвитку суспільства та виробленні найбільш оптимальних
програм і планів економічного та соціального розвитку
країни. ...
Дослідження числових моделей даних
(ВНТУ, 2010)
В даній роботі буде розглядатися метод ущільнення
інформації на основі функціональних залежностей. Суть
етапу моделювання даного методу в тому, що вхідні дані,
що підлягають ущільненню, розглядаються як послідовність ...
Оцінювання та забезпечення інформаційної безпеки в соціотехнічних системах
(ВНТУ, 2010)
Розвиток загальної теорії безпеки полягає у
створенні узагальнених взаємопов‘язаних положень та
залежностей між складовими комплексної безпеки, такими
як техногенна, економічна, екологічна тощо. Інтегральною
характеристикою ...
Психологічні аспекти інформаційної безпеки підприємства
(ВНТУ, 2010)
Комплексний захист інформації передбачає систему
організаційних і технічних заходів і засобів для перекриття
можливих каналів витоку інформації, а також реалізацію
ефективної політики безпеки та використання кваліфікованих ...
Математична модель псевдонедетермінованого хешування та криптографічні примітиви для її реалізації
(ВНТУ, 2010)
Відкритість алгоритмів хешування породжує низку
проблем, що пов‘язані зі сталою послідовністю операцій,
що виконуються на кожній ітерації хешування. Однак
засекречення цих алгоритмів не може стати адекватним
рішенням ...
Використання операції множення за секретним значенням модуля
(ВНТУ, 2010)
В криптографії, під час розробки криптографічних
засобів захисту використовують різні криптопримітиви.
Зокрема, операцію множення за модулем, яка нелінійним
чином зв‘язує переважну більшість бітів вихідного блоку
даних ...
Система захисту територій від впливу біологічних об’єктів
(ВНТУ, 2009)
Захист територій від впливу біологічних об’єктів,
котрі можуть порушувати надійність роботи систем
захисту периметрів від несанкціонованого доступу на
практиці
здійснюється
шляхом
використання
ультразвукових електронних ...
Використання інтервальних функцій належності в задачах кластеризації даних соціального характеру
(Національний технічний університет України "КПІ", 2012)
Розглянуто вплив рівня нечіткості на результати нечіткого кластерного аналізу. Запропоновано підхід до розв’язання задачі кластеризації на основі інтервальних нечітких множин типу 2 із застосуванням індексу вірогідності ...
Підходи щодо створення автоматизованих інформаційних систем сфери освіти
(Вінницький соціально-економічний інститут Університету "Україна", 2007)
В роботі розглядаються два підходи до створення автоматізірованньїх інформаційних систем освітньої галузі на прикладі автоматизованої системи моніторингу якості навчального закладу. Первий похід передбачає проектування «з ...

