eONPUIR

xmlui.ArtifactBrowser.ConfigurableBrowse.title.metadata.type

xmlui.ArtifactBrowser.ConfigurableBrowse.title.metadata.type

Отсортировать по: Порядку: Результаты:

  • Kushnirenko, N. I.; Chechelnytskyi, V. Y.; Kuznetsova, L. А.; Кушніренко, Н. І.; Чечельницький, В. Я.; Кузнецова, Л. А.; Кушниренко, Н. И.; Чечельницкий, В. Я. (2016)
    У роботі представлено метод побудови мінімаксного класу досконалих двійкових решіток порядку N=6, встановлена його потужність, визначено рівень максимальних піків двовимірної періодичної взаємокореляційної функції між ...
  • Бобриков, Сергей Александрович; Пичугин, Е. Д.; Кысса, С. И.; Бобріков, С. О.; Пічугін, Є. Д.; Кисса, С. І.; Bobrykov, S. A.; Pichugin, E. D.; Kissa, S. I. (Odessa National Polytechnic University, 2017)
    Проведен синтез регулятора для объекта, параметры которого – коэффициент усиления и постоянная времени, могут изменяться в широких пределах. Заданная часть системы включает в себя исполнительный механизм (звено ...
  • Speranskiy, Viktor; Pavlenko, Vitaliy; Сперанський, Віктор Олександрович; Павленко, Віталій Данилович; Сперанский, Виктор Александрович; Павленко, Виталий Данилович (2014)
    The research results of the wavelet filtering efficiency using the interpolation method for nonlinear dynamical systems identification based on the Volterra model in the frequency domain are presented. The accuracy ...
  • Verbik, K. V.; Nikolaichuk, Ya. M.; Ivasiev, S. V.; Тимошенко, Лідія Миколаївна; Вербик, К. В.; Николайчук, Я. М.; Івасьєв, С. В.; Тимошенко, Лидия Николаевна; Вербик, К. В.; Николайчук, Я. М.; Ивасьев, С. В.; Tymoshenko, Lydia (2014)
    Усовершенствование существующих методов факторизации является одной из наиболее актуальных задач современной криптографии. Задачи факторизации RSA от RSA-968 до RSA-2048 остаются открытыми. На сегодняшний ...
  • Chernyshov, Oleksii; Filipova, Tetiana; Чернишов, Олексій Олексійович; Філіпова, Тетяна Володимирівна; Чернышев, Алексей Алексеевич; Филипова, Татьяна Владимировна (Odessa National Polytechnic University, 2018)
    The development of IT technologies in the social sphere has led to the widespread use of new developments to ensure the more efficient functioning of existing systems. Internet of things, machine learning, online education, ...
  • Borysenko, Irina; Борисенко, Iрина Iгорiвна; Борисенко, Ирина Игоревна (2011)
    The research field is computer steganography, namely, stego systems, which ensure secret transmission of confidential information. The article considers the issue of improving the noise immunity of ...
  • Lebedieva, Olena; Лебедєва, Олена Юріївна; Лебедева, Елена Юрьевна (2014)
    У роботі розроблені модифікації метода виявлення і локалізації областей клонування для підвищення точності визначення клонованих областей. За результатами експериментів та спостереженнями запропоновані види блоків, що дають ...
  • Zorilo, Viktoriia; Matveeva, Anastasiia; Lebedeva, Olena; Kozina, Mariia; Зоріло, Вікторія Вікторівна; Матвєєва, Анастасія Сергіївна; Лебедєва, Олена Юріївна; Козіна, Марія Олександрівна; Зорило, Виктория Викторовна; Матвеева, Анастасия Сергеевна; Лебедева, Елена Юрьевна; Козина, Мария Александровна (2016)
    Фотографії є невід’ємною і, безумовно, важливою складовою нашого життя. Часто ми стикаємось з необхідністю підвищити чіткість цифрового зображення, наприклад, під час вирішення задач розпізнавання образів або з ...
  • Polozhaenko, Serhii; Положаєнко, Сергій Анатолійович; Положаенко, Сергей Анатольевич (2014)
    Розглянуто розв’язання рівняння теплопровідності для шматково-однорідних середовищ у випадку багатовимірного простору. Вихідну задачу було зведено до інтегрального рівняння (суть динамічної моделі), розв’язок якого ...
  • Malakhov, Eugene; Малахов, Евгений Валерьевич; Малахов, Євгеній Валерійович (2011)
    This article discusses different approaches to metamodeling, show in place of these traditional models and set the direction of integration and sharing of these approaches.
  • Akhmametieva, A. V.; Ахмаметьєва, Г. В.; Ахмаметьева, А. В. (Odessa National Polytechnic University, 2016)
    The new method of detection the fact of compression in color digital images, allowing separate images, initially stored in lossless formats, from images, resaved into lossless format from losses ...
  • Polozhaenko, S. A.; Abdullach, Omar Muajad; Положаєнко, С. А.; Абдуллах, Омар Муаяд; Положаенко, С. А. (2015)
    Для класу нестаціонарних аномальних дифузійних процесів, математичні моделі яких формалізуються у вигляді варіаційних нерівностей у часткових похідних,, запропоновано метод математичного моделювання, заснований ...
  • Franzheva, E. D.; Франжева, О. Д.; Франжева, Е. Д. (2016)
    In article there are reviewed models of systems with self-organization, which use system’s conditions in previous moments of time. The conditions are included in system as linear combinations with coefficients, which are ...
  • Grishin, S. I.; Timoshenko, L. N.; Гришин, С. І.; Тимошенко, Л. М.; Гришин, С. И.; Тимошенко, Л. Н. (Odessa National Polytechnic University, 2017)
    We study the possibility of obtaining functional dependencies from the scheme of the existing database, as well as the data contained in it. Statistical methods for finding dependencies between data were used ...
  • Narimanova, O. V.; Аgadzhanyan, А. R.; Kuchma, M. S.; Наріманова, О. В.; Агаджанян, А. Р.; Кучма, М. С.; Нариманова, Е. В. (2015)
    Работа посвящена разработке метода предобработки цифрового изображения на основании замены левого и правого сингулярных векторов, соответствующих максимальному сингулярному числу, в блоках матрицы на ...
  • Задерейко, О. В.; Троянський, О. В.; Задерейко, А. В.; Троянский, А. В.; Zadereyko, A. V.; Troyanskiy, A. V. (2015)
    Захист носіїв інформації є сукупністю проблем, тісно зв'язаних з використанням криптографічних програмних засобів різного призначення. Для вирішення цього завдання застосовується безкоштовне, кроссплатформене криптографічне ...
  • Melnik, Margarita; Мельник, Маргарита Олександрівна; Мельник, Маргарита Александровна (2014)
    A technique for singular value decomposition of blocks of a cover matrix was improved to enhance the efficiency of decoding the additional information by a “robust to compression attacks” steganographic algorithm which ...
  • Kushnirenko, N. I.; Chechelnytskiy, V. Y.; Кушніренко, Н. І.; Чечельницький, В. Я.; Кушниренко, Н. И.; Чечельницкий, В. Я. (2015)
    В работе рассмотрены свойства совершенных двоичных решеток и их прореженных матриц при выполнении операции циклического сдвига строк и/или столбцов. Найдена взаимосвязь между параметрами циклических сдвигов порождающей ...
  • Tynynyka, Оlexandr; Тининика, Олександр Миколайович; Тыныныка, Александр Николаевич (Odessa National Polytechnic University, 2017)
    An easy and close to the optimal heuristic algorithm to solve a problem of scheduling theory with some restriction is offered. Such algorithms it is useful to represent of a secure Petri net. The figure steps for solving ...
  • Polozhaenko, Serhii; Fomin, Oleksandr; Положаєнко, Сергій Анатолійович; Фомін, Олександр Олексійович; Положаенко, Сергей Анатольевич; Фомин, Александр Алексеевич (2014)
    Виконано постановку задачі параметричної ідентифікації математичних моделей (ММ) пластових систем для функцій пористості та проникності ґрунтової породи (середовища). Запропоновано метод розв’язання задачі параметричної ...