• English
    • русский
    • українська
  • English 
    • English
    • русский
    • українська
  • Login
Search 
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 1-10 of 57

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Дослідження системи двофакторної автентифікації на основі голосу 

Айвазян, С. А.; Куперштейн, Л. М. (ВНТУ, 2020)
Розроблено систему двофакторної автентифікації програмного додатку на основі голосу. Розпізнавання голосу реалізовано за допомогою інтелектуального хмарного сервісу. Оцінено достовірність автентифікації, що показала ...
Thumbnail

Стеганографічний метод на основі алгоритму HOG на методів PVD-LSB 

Телефус, Д. В.; Лучіков, В. В. (ВНТУ, 2020)
Розроблено адаптивний метод, що забезпечує вбудовування секретної інформації в цифрове зображення.
Thumbnail

Разработка приложений в сервис-ориентированной архитектуре 

Хошаба, А. М.; Хошаба, О. М. (ВНТУ, 2012)
На протяжении последних двух десятилетий прослеживается тендеция усложнения разрабатываемого программного обеспечения. До этого периода программные средства выполнялись в виде цельных образований и практически не ...
Thumbnail

Оцінка стійкості функціонування агентів мультиагентної системи у комп'ютерних мережах 

Хошаба, О. М.; Лисак, Н. В.; Ференець, В. Д. (ВНТУ, 2006)
In the article questions of an estimation of stability of functioning of agents of multiagent system in computer networks are considered. It is analysed functioning мультиагентной system in computer centers where some ...
Thumbnail

Класифікація вад захисту через помилки у програмному забезпеченні 

Каплун, В. А. (ВНТУ, 2019)
У статті йдеться про вразливості взагалі системи захисту програмного забезпечення, а саме про вразливості систем захисту, що можуть бути спричинені наявним у ній програмним кодом і дають змогу обійти впроваджені програмні ...
Thumbnail

Використання «динамічної фуфелізації» для захисту від статичного дослідження 

Каплун, В. А. (ВНТУ, 2017)
Досліджено способи захисту від несанкціонованого дослідження програм. Особливий акцент зроблено на протидію злому програм за допомогою інтерактивних дизасемблерів. Запропоновано використовувати такий авангардний спосіб ...
Thumbnail

Програмний модуль для розгортання ключа псевдонедетермінованих блокових шифрів 

Остапенко-Боженова, А. В. (ВНТУ, 2020)
Розроблено програмний модуль, що дозволяє розгортати секретний ключ для визначення набору базових ознак блокових шифрів з псевдонедетермінованою послідовністю криптопримітивів.
Thumbnail

Модель нейромережевого класифікатора для біомедичних даних 

Мартинюк, Т. Б.; Медвідь, А. В.; Куперштейн, Л. М. (ВНТУ, 2012)
Процедура класифікації образів за їх ознаками є однією з найпоширеніших в області розпізнавання образів поряд з такими процедурами, як кластеризація, ідентифікація, прогнозування. Для вирішення задач класифікації у ...
Thumbnail

Використання генетичного алгоритму в задачі кластеризації абонентів інтернет-провайдера 

Захарченко, С. М.; Кондратенко, Н. Р.; Манаєва, О. О. (ВНТУ, 2010)
Методи повного перебору – єдина група методів, які дають змогу завжди відшукати оптимальний розв‘язок, але є залежними від розмірності задачі. Роботу класичного алгоритму повного перебору можливо оптимізувати, застосовуючи ...
Thumbnail

Метод виявлення аномалій для ідентифікації атак у комп`ютерних мережах 

Кондратенко, Н. Р.; Захарченко, Г. С.; Захарченко, С. М. (ВНТУ, 2011)
З розвитком комп`ютерних мереж значно зросла кількість та різноманітність атак на мережі. Деякі атаки відрізняються великою складністю, інші по силі будь-якому користувачу, який може навіть не підозрювати до яких наслідків ...
  • 1
  • 2
  • 3
  • 4
  • . . .
  • 6

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CollectionBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Discover

AuthorКуперштейн, Л. М. (32)Мартинюк, Т. Б. (6)Баришев, Ю. В. (5)Войтович, О. П. (5)Буда, А. Г. (4)... View MoreTypeThesis (47)Article (10)Subjectcybersecurity (5)кібербезпека (5)hashing (4)information security (4)веб-додаток (4)... View MoreLanguage (ISO)uk_UA (47)en (3)en_US (2)ru (2)UA (1)... View MorePublisher
ВНТУ (57)
Udc004.056 (8)004.4 (6)004.056.53 (3)004.03+004.056 (2)004.05+61 (2)... View MoreISSN1681-7893 (3)2311-2662 (3)1681-7710 (1)1997-9266 (1)1997-9274 (1)Date Issued2020 - 2022 (16)2010 - 2019 (39)2006 - 2009 (2)Has File(s)Yes (57)

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ