Search
Now showing items 1-10 of 83
Форми р-кодів Фібоначчі i кодів золотої р-пропорції
(Харьковский государственный технический университет радиоэлектроники, 2000)
Показується, що, виходячи з М-форми р-кодів Фібоначчі і кодів золотої пропорції, можна отримати набір різних форм цих кодів з певними визначальними властивостями. Описуються нові властивості відомих форм, що пропонуються.
Методи ущільнення числових послідовностей, що базуються на відхиленні від констант
(ВНТУ, 2007)
Відомі методи ущільнення базуються або на статистичних характеристиках даних, що підлягають ущільненню, або використовують словниковий принцип. Але, оскільки сучасні мікропроцесори найефективніше здійснюють арифметичні ...
Дискретне знакозмінне q-перетворення
(ВНТУ, 2007)
При обробці сигналів засобами спектрального аналізу важливе значення має вибір ортогонального дискретного перетворення. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних ...
Засоби аналізу ЕКГ в лікарській практиці
(ВНТУ, 2007)
Для зняття та аналізу електрокардіограми (ЕКГ) в сучасній лікарській практиці застосовуються різні методики та апаратні пристрої. Серед них можна виділити кардіографію, телекардіографію, кардіомоніторинг, моніторинг Холтера, ...
Система охорони периметру на базі бездротових сенсорних мереж
(ВНТУ, 2009)
Варіант системи комплексного захисту, що
представляється в даній доповіді забезпечує можливість
уникнути усіх трьох описаних вище недоліків:
- участь людини в роботі даної системи мінімальна –
налаштування та періодичний ...
Система захисту територій від впливу біологічних об’єктів
(ВНТУ, 2009)
Захист територій від впливу біологічних об’єктів,
котрі можуть порушувати надійність роботи систем
захисту периметрів від несанкціонованого доступу на
практиці
здійснюється
шляхом
використання
ультразвукових електронних ...
Підходи щодо створення автоматизованих інформаційних систем сфери освіти
(Вінницький соціально-економічний інститут Університету "Україна", 2007)
В роботі розглядаються два підходи до створення автоматізірованньїх інформаційних систем освітньої галузі на прикладі автоматизованої системи моніторингу якості навчального закладу. Первий похід передбачає проектування «з ...
Підходи до побудови швидких алгоритмів хешування
(Національний технічний університет України "Київський політехнічний інститут", 2009-02-19)
Розглянуто конструкції хешування та підходи до їх розпаралелення. Запропоновано узагальнену конструкцію паралельного хешування, стійку до відомих атак. Визначено оцінки тривалості хешування для різних реалізацій цієї ...
Розширення поняття ризику в теорії захисту інформації
(ВНТУ, 2008-02-19)
В доповіді розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи
захисту інформації. Зроблено аналіз сучасного розуміння ризику, на основі якого визначено ряд недоліків, які
полягають ...
Моніторинг використання пристроїв введення даних пк локальних мереж
(ВНТУ, 2007)
Оцінка рівня інформаційної безпеки є актуальною задачею, вирішення якої потребує значних матеріальних, інтелектуальних та інших ресурсів. Важливою складовою такої оцінки є постійний контроль використання інформаційних ...

