eONPUIR

xmlui.ArtifactBrowser.ConfigurableBrowse.title.metadata.type

xmlui.ArtifactBrowser.ConfigurableBrowse.title.metadata.type

Отсортировать по: Порядку: Результаты:

  • Фомін, О. О.; Фомин, А. А.; Fomin, O. O. (Odessa National Polytechnic University, 2018)
    Розглядається клас задач непрямого контролю і діагностики складних неперервних нелінійних динамічних об’єктів різної фізичної природи. Ці задачі відносяться до класу задач індуктивного моделювання, суть яких полягає в ...
  • Клябіна, Тетяна Миколаївна; Клябина, Татьяна Николаевна; Klyabina, Tatiana; Бєглов, Костянтин В`ячеславович; Беглов, Константин Вячеславович; Beglov, Kostyantin (Одеський національний політехнічний університет, 2020)
    В статті розглянуто автоматизовану систему управління потужністю комбінованою теплофікаційною установкою, яка складається з газового котла, електричного котла та теплового насосу. Використано математичну модель, в якій ...
  • Зоріло, В.В.; Карпова, О.А.; Зорило, В.В.; Карпова, А.А.; Zorilo, V.V.; Karpova, A.A. (Odessa National Polytechnic University, 2019)
    Цифрові зображення відіграють велику роль у житті сучасних людей, адже постійно використовуються у повсякденній діяльності, а також у засобах масової інформації, юриспруденції, політиці, мистецтві, медицині, науці. Простота ...
  • Якименко, Ігор Зіновійович; Касянчук, Михайло Миколайович; Тимошенко, Лідія Миколаївна; Гребень, Н. Є.; Якименко, Игорь Зиновьевич; Касянчук, Михаил Николаевич; Тимошенко, Лидия Николаевна; Гребень, Н. Е.; Yakimenko, Igor; Kasyanchuk, Mikhail; Tymoshenko, Lydia; Greben, Nataliyа (2013)
    Обґрунтовується використання теоретико-числового базису Крестенсона, що породжує систему числення залишкових класів, для реалізації алгоритмів опрацювання інформаційних потоків. Розроблені нові алгоритми ...
  • Тимошенко, Л.М.; Івасьєв, С.В.; Лотоцький, О.Я.; Гаврилей, В.М.; Тимошенко, Л.Н.; Ивасьев, С.В.; Лотоцкий, О.Я.; Гаврилей, В.М.; Tymoshenko, L.M.; Ivasiev, S.V.; Lototskyy, O.Y.; Lototskyy, V.M. (Odessa National Polytechnic University, 2018)
    На сучасному етапі забезпечення інформаційної безпеки держави важливим є засекречування мереж зв’язку військового призначення, одним із ключових напрямів якого є застосування криптографічних методів захисту інформації, ...
  • Верлань, А. Ф.; Верлань, А. А.; Положаенко, С. А.; Верлань, А. Ф.; Верлань, А. А.; Положаенко, С. А.; Verlan, A. F.; Verlan, A. A.; Polozhaenko, S. A. (Odessa National Polytechnic University, 2017)
    На основе излагаемого принципа параметрической редукции предложены подходы к алгоритмизации процессов упрощения математических моделей, а также группа операций, обеспечивающих конструирование и эффективную реализацию со ...
  • Болтенков, Виктор Алексеевич; Куваева, В.И.; Позняк, А.В.; Болтьонков, В. О.; Куваєва, В. І.; Позняк, О. В.; Boltenkov, V. A.; Kuvayeva, V. I.; Pozniak, A. V. (Odessa National Polytechnic University, 2017)
    В работе исследованы медианные методы консенсусного агрегирования многоагентных индивидуальных предпочтений, выполненных в ранговых шкалах. Рассмотрены три медианных ранжирования: медиана Кука-Сейфорда в пространстве позиций ...
  • Защелкин, Константин Вячеславович; Дрозд, Александр Валентинович; Защолкін, Костянтин Вячеславович; Дрозд, Олександр Валентинович; Zashcholkin, Konstantin; Drozd, Oleksandr (Odessa National Polytechnic University, 2018)
    Рассмотрена проблема контроля целостности FPGA-базированных компонентов компьютерных систем критического применения. Отмечено, что одним из наиболее опасных видов нарушения целостности FPGA проектов является злонамеренное ...
  • Мазурков, Михаил Иванович; Соколов, Артем Викторович; Мазурков, Михайло Іванович; Соколов, Артем Вікторович; Mazurkov, Mikhail; Sokolov, Artem (2014)
    Разработан метод построения ортогональных преобразований на основе бент-последовательностей, для которого предложена экономичная схема вычисления коэффициентов преобразования. Найдены все минимаксные с точки зрения ...
  • Якименко Ігор Зіновійович; Тимошенко, Лідія Миколаївна; Мокріцький, Вадим Анатолійович; Якименко, Игорь Зиновьевич; Тимошенко, Лидия Николаевна; Мокріцький, Вадим Анатолійович; Yakimenko, Igor; Tymoshenko, Lydia; Mokritskiy, Vadim (2014)
    Запропоновано підхід до генерування параметрів еліптичної кривої в криптосистемах на основі генетичного алгоритму та з використанням символів Якобі, розроблено новий алгоритм генерування параметрів та ...
  • Хорошко, В.О.; Бобок, І.І.; Хорошко, В.А.; Бобок, И.И.; Khoroshko, V.O.; Bobok, I.I. (Odessa National Polytechnic University, 2019)
    На практиці порушення цілісності цифрового зображення (ЦЗ) часто відбувається локально, у межах якоїсь (невеликої) області. Такі локальні зміни відбуваються, як правило, внаслідок клонування або фотомонтажу, при цьому при ...
  • Баранов, П. Ю.; Лебедєва, Олена Юріївна; Баранов, П. Е.; Лебедева, Елена Юрьевна; Baranov, P.; Lebedieva, Olena (2011)
    У роботі розглядається методика побудови трикутних блоків, що використовуються в методі виявлення клонованих ділянок зображень при виявленні фальсифікації. Отримані висновки про доцільність та рекомендації щодо використання ...
  • Кононович, В. Г.; Козлова, О. Ю.; Кунянский, О. Ю.; Kononovich, V. G.; Kozlova, О. U.; Kunjanskij, О. U. (2016)
    Исследуется поведение нейрона, который является основным элементом нейронных сетей. Рассматривается логистическая модель нейрона как наипростейший нелинейный элемент. Представлена математическая модель нейрона в ...
  • Паулин, О. Н.; Паулін, О. Н.; Pauline, O. N. (Odessa National Polytechnic University, 2016)
    В статье ставится и решается проблема построения вычислительных моделей для класса комбинаторных задач. Практически важной в этом классе является задача о покрытии, использующая переборный механизм. Такого рода задачи ...
  • Кобозева, А. А.; Бобок, И. И.; Дзюбинская, Л. М.; Кобозєва, А. А.; Бобок, І. І.; Дзюбинська, Л. М.; Kobozeva, A.; Bobok, I.; Dzubinskaya, L. (2015)
    У роботі пропонується метод виявлення порушень цілісності цифрових зображень, заснований на стеганоперетворенні оригінального зображення. У випадку стійкого до збурних дій використовуваного стеганографічного ...
  • Herega, O. M.; Gnatyuk, S. O.; Kononovich, V. G.; Kononovich, I. V.; Герега, А. Н.; Гнатюк, С. А.; Кононович, В. Г.; Кононович, И. В.; Герега, О. М.; Гнатюк, С. О.; Кононович, І. В. (2016)
    Статистика свідчить про високі темпи зростання кількості деструктивних інцидентів інформаційної безпеки. Але чинники, що спричиняють це явище, досліджені недостатньо. Вони не охоплюють широкий спектр характеристик ...
  • Болтенков, Виктор Алексеевич; Нгуен Гуи Кионг; Болтьонков, Віктор Олексійович; Нгуєн Гуі Кіонг; Boltenkov, Victor; Nhuen Hui Kionh (2014)
    Запропоновано двовимірну проективну точкову модель руху тіла людини на підставі аналізу відеопотоку. Модель призначена для побудови системи дистанційної рухової реабілітації пацієнтів із захворюваннями опорно-рухового ...
  • Симонова, О.М.; Бобок, І.І.; Симонова, Е.М.; Бобок, И.И.; Symonova, O.M.; Bobok, I.I. (Odessa National Polytechnic University, 2018)
    Сьогодні мережа Інтернет не має дієвих засобів захисту для різнорідних верств населення у випадках розповсюдження певних стереотипних думок щодо расового, національного, релігійного, політичного або етнічного походження ...
  • Кобозєва, Алла Анатоліївна; Кобозева, Алла Анатольевна; Kobozeva, Alla; Бобок Іван Ігорович; Бобок, Иван Игоревич; Bobok, Ivan (Odessa National Polytechnic University, 2020)
    На сьогоднішній день одним з найпоширеніших і затребуваних стеганографічних методів є метод модифікації найменшого значущого біта - LSB-метод. Це залишає актуальними задачі виявлення наявності й декодування прихованої ...
  • Ахмаметьєва, Г.В.; Гвоздик, В.О.; Ахмаметьева, А.В.; Гвоздик, В.А.; Akhmametieva, A.V.; Hvozdyk, V.O. (Odessa National Polytechnic University, 2019)
    В роботі проводиться дослідження впливу збурних дій, спрямованих на просторову область цифрових зображень, на зміну кількості колірних триплетів в матриці унікальних кольорів цифрового зображення. В ході проведених ...