• English
    • русский
    • українська
  • English 
    • English
    • русский
    • українська
  • Login
Search 
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 1-10 of 83

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Форми р-кодів Фібоначчі i кодів золотої р-пропорції 

Лужецький, В. А. (Харьковский государственный технический университет радиоэлектроники, 2000)
Показується, що, виходячи з М-форми р-кодів Фібоначчі і кодів золотої пропорції, можна отримати набір різних форм цих кодів з певними визначальними властивостями. Описуються нові властивості відомих форм, що пропонуються.
Thumbnail

Методи ущільнення числових послідовностей, що базуються на відхиленні від констант 

Лужецький, В. А.; Каплун, В. А. (ВНТУ, 2007)
Відомі методи ущільнення базуються або на статистичних характеристиках даних, що підлягають ущільненню, або використовують словниковий принцип. Але, оскільки сучасні мікропроцесори найефективніше здійснюють арифметичні ...
Thumbnail

Дискретне знакозмінне q-перетворення 

Козлюк, П. В. (ВНТУ, 2007)
При обробці сигналів засобами спектрального аналізу важливе значення має вибір ортогонального дискретного перетворення. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних ...
Thumbnail

Засоби аналізу ЕКГ в лікарській практиці 

Гульчак, Ю. П.; Коваль, Б. (ВНТУ, 2007)
Для зняття та аналізу електрокардіограми (ЕКГ) в сучасній лікарській практиці застосовуються різні методики та апаратні пристрої. Серед них можна виділити кардіографію, телекардіографію, кардіомоніторинг, моніторинг Холтера, ...
Thumbnail

Система охорони периметру на базі бездротових сенсорних мереж 

Войтович, О. П.; М'яснянкін, В. В. (ВНТУ, 2009)
Варіант системи комплексного захисту, що представляється в даній доповіді забезпечує можливість уникнути усіх трьох описаних вище недоліків: - участь людини в роботі даної системи мінімальна – налаштування та періодичний ...
Thumbnail

Система захисту територій від впливу біологічних об’єктів 

Марценюк, В. П. (ВНТУ, 2009)
Захист територій від впливу біологічних об’єктів, котрі можуть порушувати надійність роботи систем захисту периметрів від несанкціонованого доступу на практиці здійснюється шляхом використання ультразвукових електронних ...
Thumbnail

Підходи щодо створення автоматизованих інформаційних систем сфери освіти 

Лужецький, В. А.; Білик, О. О. (Вінницький соціально-економічний інститут Університету "Україна", 2007)
В роботі розглядаються два підходи до створення автоматізірованньїх інформаційних систем освітньої галузі на прикладі автоматизованої системи моніторингу якості навчального закладу. Первий похід передбачає проектування «з ...
Thumbnail

Підходи до побудови швидких алгоритмів хешування 

Лужецький, В. А.; Баришев, Ю. В. (Національний технічний університет України "Київський політехнічний інститут", 2009-02-19)
Розглянуто конструкції хешування та підходи до їх розпаралелення. Запропоновано узагальнену конструкцію паралельного хешування, стійку до відомих атак. Визначено оцінки тривалості хешування для різних реалізацій цієї ...
Thumbnail

Розширення поняття ризику в теорії захисту інформації 

Дудатьєв, А. В.; Баришев, Ю. В. (ВНТУ, 2008-02-19)
В доповіді розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи захисту інформації. Зроблено аналіз сучасного розуміння ризику, на основі якого визначено ряд недоліків, які полягають ...
Thumbnail

Моніторинг використання пристроїв введення даних пк локальних мереж 

Гульчак, Ю. П.; Тарнопольський, В. (ВНТУ, 2007)
Оцінка рівня інформаційної безпеки є актуальною задачею, вирішення якої потребує значних матеріальних, інтелектуальних та інших ресурсів. Важливою складовою такої оцінки є постійний контроль використання інформаційних ...
  • 1
  • 2
  • 3
  • 4
  • . . .
  • 9

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CollectionBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Discover

AuthorЛужецький, В. А. (33)Каплун, В. А. (9)Баришев, Ю. В. (8)Гульчак, Ю. П. (7)Козлюк, П. В. (6)... View MoreTypeArticle (21)Subjectущільнення даних (7)захист інформації (5)блоковий шифр (4)арифметичні операції (3)кодування (3)... View MoreLanguage (ISO)uk_UA (3)PublisherВНТУ (2)Черкаський державний технологічний університет (1)Udc621.3;681.3;519.2;S19.6 (1)681.3 (1)ISSN1997-9266 (1)1997-9274 (1)Date Issued2007 (29)2009 (27)2005 (8)2004 (6)2006 (5)2008 (4)2000 (3)2002 (1)Has File(s)Yes (83)

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ