Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Методи передачі даних.

Статті в журналах з теми "Методи передачі даних"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-50 статей у журналах для дослідження на тему "Методи передачі даних".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Ozerchuk, I. "Формування стійкого каналу передачі даних у мережі Інтернет". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (30 червня 2021): 212–17. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-35.

Повний текст джерела
Анотація:
Проведено дослідження принципів формування стійкого каналу передачі даних у мережі Інтернет. Розкрито моделі, методи та алгоритми реалізації передачі даних у мережі Інтернет. Описано принципи формування мережі передачі даних. Підкреслено, що такий параметр, як швидкість передачі пакетів даних у мережі Інтернет контролюється потоком даних і одночасно – непрямими вимірами. Зазначено, що особливої проблематики набуває розподіл потоків даних найкоротшими шляхами для здійснення швидкої і якісної передачі масивів даних. Наголошено, що способи передачі даних у мережі Інтернет, які вимагають мінімальн
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Ozerchuk, I. "Формування стійкого каналу передачі даних у мережі Інтернет". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (30 червня 2021): 212–17. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-35.

Повний текст джерела
Анотація:
Проведено дослідження принципів формування стійкого каналу передачі даних у мережі Інтернет. Розкрито моделі, методи та алгоритми реалізації передачі даних у мережі Інтернет. Описано принципи формування мережі передачі даних. Підкреслено, що такий параметр, як швидкість передачі пакетів даних у мережі Інтернет контролюється потоком даних і одночасно – непрямими вимірами. Зазначено, що особливої проблематики набуває розподіл потоків даних найкоротшими шляхами для здійснення швидкої і якісної передачі масивів даних. Наголошено, що способи передачі даних у мережі Інтернет, які вимагають мінімальн
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Чистов, В. І., С. В. Осієвський, О. Ю. Несміян, А. В. Самокіш, Є. А. Толкаченко та С. М. Балакірєва. "Покращення показників ефективності з прихованості управління при передачі даних в інформаційно-телекомунікаційних мережах за допомогою методу генерації початкових номерів послідовності TCP-з'єднань". Системи обробки інформації, № 3 (170) (22 грудня 2022): 67–77. http://dx.doi.org/10.30748/soi.2022.170.09.

Повний текст джерела
Анотація:
Аналіз відомих методів побудови мережевих стеганографічних каналів передачі даних показав, що технічна можливість використання особливостей протоколів моделі OSI з метою прихованої передачі даних існує в багатьох випадках. Найбільш ефективними методами, є методи, які засновані на протоколах моделі OSI від транспортного рівня і вище, що обумовлюється високою ресурсоємністю їх стегоаналізу. При розробці методу стеганографічної передачі даних основними вимогами стали: висока скритність процесу передачі повідомлень; достовірність доставки переданих повідомлень; достатня стеганографічна надмірність
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Ganzii, Viktor, Andriy Kovalenko та Oleksii Sytnyk. "АНАЛІЗ МЕТОДІВ УПРАВЛІННЯ ПРОЦЕСАМИ ПЕРЕДАЧІ ДАНИХ ТА ТРАФІКОМ У МУЛЬТИСЕРВІСНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 75 (2024): 189–92. http://dx.doi.org/10.26906/sunz.2024.1.189.

Повний текст джерела
Анотація:
Метою даної роботи є проведення аналізу методів управління процесами передачі даних та трафіком які зможуть забезпечити підвищення ефективності передачі даних у мультисервісних комп'ютерних мережах. Зростаючі потреби суспільства в нових послугах телекомунікаційних мереж призводять до зміни ідеології побудови останніх кожне десятиріччя. Сьогодні, на зміну технологіям, що використовують мультиплексування з розділенням та ущільненням за довжиною хвилі, приходять мультисервісні технології, основним принципом концепції яких є відділення одна від одної функцій перенесення та комутації, функцій керув
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Слободянюк, Олександр, Андрій Костромицький, Віктор Чебаненко, Микола Дігтярь та Павло Онипченко. "LSB МЕТОДИ ПРИХОВАНОЇ ПЕРЕДАЧІ ПОВІДОМЛЕНЬ У ТЕЛЕКОМУНІКА-ЦІЙНИХ СИСТЕМАХ". Science-based technologies 62, № 2 (2024): 201–8. http://dx.doi.org/10.18372/2310-5461.62.18714.

Повний текст джерела
Анотація:
Методи приховування повідомлень спрямовані на забезпечення безпеки передачі конфіденційної інформації, роблячи її недоступною для несанкціонованого доступу та виявлення. Одним із таких методів є стеганографія, яка використовує мультимедійні дані для приховування секретних повідомлень. Зображення, текстові документи та аудіодані найчастіше слугують контейнерами для стеганографічного приховування інформації. Основною перевагою стеганографії є її здатність доповнювати шифрування, роблячи дані менш очевидними для виявлення. Це дозволяє приховувати існування самого факту передачі секретної інформац
Стилі APA, Harvard, Vancouver, ISO та ін.
6

ЛЕМЕШКО, Андрій Вікторович, Артем Васильович АНТОНЕНКО, Олександр Максимович МАТВІЙЧУК, Олександр Сергійович ДМИТРЕНКО та Вадим Юрійович БЕРЕЗДЕЦЬКИЙ. "УПРАВЛІННЯ ТРАФІКОМ В ГІБРИДНІЙ ПРОГРАМНО-ВИЗНАЧЕНІЙ МЕРЕЖІ". ITSynergy, № 2 (29 грудня 2023): 98–114. http://dx.doi.org/10.53920/its-2023-2-7.

Повний текст джерела
Анотація:
У статті досліджується питання безпеки та доступності в гібридних програмно-визначених мережах (SDN) з використанням контролера та протоколу маршрутизації EIGRP. Особлива увага приділяється методу управління навантаженням з використанням протоколу оnePK. У статті розглядається проблема управління трафіком в мережах, яка є актуальною у зв'язку зі зростанням кількості підключених пристроїв та збільшенням об'єму переданих даних. Пропонується використовувати гібридну SDN мережу, яка поєднує в собі переваги традиційної та програмно-визначеної мережі. Для управління трафіком в такій мережі використо
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Дівіцький, А. С., Л. В. Боровик, С. В. Сальник та В. Д. Голь. "Аналіз методів прогнозування змін маршрутів передачі даних в бездротових самоорганізованих мережах". Збірник наукових праць Харківського національного університету Повітряних Сил, № 1(63), (7 квітня 2020): 60–67. http://dx.doi.org/10.30748/zhups.2020.63.08.

Повний текст джерела
Анотація:
В статті було проаналізовано сучасні дослідження в галузі прогнозування, які розглядають методи підтримання якості функціонування мобільних радіомереж та прогнозування часу перевантаження маршрутів передачі даних. Вказано основні фактори, які впливають на якість функціонування мобільних радіомереж такі як пульсація вхідного трафіка, рівень використання пропускної здатності ліній зв’язку, чутливість до затримок або втрат пакетів. Розглянуто методи прогнозування змін маршрутів передачі даних. Показано реалізацію класичних методів. Вказані переваги і недоліків, які визначають їх ефективність за р
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Kolyada, K., та D. Rozhko. "Використання метаеврістичних алгоритмів для розв’язку задачі комівояжера". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 55 (16 червня 2024): 107–14. http://dx.doi.org/10.36910/6775-2524-0560-2024-55-13.

Повний текст джерела
Анотація:
У статті розглядається та проводиться аналіз існуючих метаеврістичних алгоритмів. Можливість їх використання при побудові та передачі даних всередині комп’ютерної системи. Також їх застосування у локальних чи глобальних мережах об’єднаних комп’ютерів. Згадано принципи, які лягли в основу формування поняття алгоритм у галузі інформаційних технологій. Описано актуальність використання метаеврістичних алгоритмів в проектуванні мереж передачі даних. Встановлено зміст поняття алгоритм та його складність, використані у контексті даної статі. Визначено метаеврістичний алгоритм та його відмінності від
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Бабчук, Сергей. "КОНТРОЛЬ ТЕХНОЛОГИЧЕСКИХ ПОКАЗАТЕЛЕЙ НА УДАЛЕННЫХ ОБЪЕКТАХ ПРЕДПРИЯТИЙ НЕФТЕГАЗОВОГО КОМПЛЕКСА С ПОМОЩЬЮ БЕСПРОВОДНОЙ СПЕЦИАЛИЗИРОВАННОЙ ЦИФРОВОЙ СЕТИ SIGFOX". Modern engineering and innovative technologies, № 04-01 (30 червня 2017): 74–78. http://dx.doi.org/10.30890/2567-5273.2018-04-01-032.

Повний текст джерела
Анотація:
В роботі досліджені існуючі методи передачі даних з віддалених об’єктів підприємств нафтогазового комплексу та визначено їх недоліки. Встановлено, що для нечастої передачі статистичної інформації про роботу віддалених об’єктів підприємств нафтогазового ко
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Ilina, Iryna, Roman Artiukh та Mykola Zymohliad. "АНАЛІЗ ДАНИХ ТА МАШИННЕ НАВЧАННЯ У ХМАРНИХ ТА ТУМАННИХ ПЛАТФОРМАХ ДЛЯ ЕФЕКТИВНОЇ ПЕРЕДАЧІ ДАНИХ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 80 (2025): 132–36. https://doi.org/10.26906/sunz.2025.2.132.

Повний текст джерела
Анотація:
У даній статті досліджується ефективність використання традиційних методів оптимізації передачі даних та запропонованої моделі на основі алгоритмів машинного навчання. В умовах стрімкого і постійного зростання обсягу інформації, розширення мережевої інфраструктури та зростаючих вимог до продуктивності систем з’являється необхідність адаптивного підходу до управління трафіком і зниженню енерговитрат. Особлива увага приділена інтеграції технологій машинного навчання з метою підвищення ефективності передачі даних у хмарних та туманних обчисленнях. Запропонована модель поєднує у собі методи прогно
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Vasylkivskyi, M., D. Nikitovych, O. Boldyreva та N. Yakubivska. "Інтелектуальні технології коригування фізичного рівня мобільних мереж". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 51 (22 червня 2023): 148–60. http://dx.doi.org/10.36910/6775-2524-0560-2023-51-19.

Повний текст джерела
Анотація:
Досліджено інтелектуальні технології коригування фізичного рівня мобільних мереж, які використовуються для оптимізації та покращення роботи бездротових комунікаційних систем. Такі технології дозволяють вдосконалювати ефективність передачі даних, збільшувати пропускну здатність та знижувати помилки передачі. Зокрема розглянуто структуру наскрізного фізичного рівня на основі навчання з підкріпленням, яке вивчає, як агент повинен приймати рішення в певному середовищі, щоб максимізувати деяку винагороду або очікувану користь. У контексті фізичного рівня мережі, навчання з підкріпленням може бути в
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Hrytsiuk, Yu I., та P. Yu Grytsyuk. "Методи уточнених точкових оцінок параметра розподілу ймовірностей випадкової величини на підставі обмеженого обсягу даних". Scientific Bulletin of UNFU 29, № 2 (2019): 141–49. http://dx.doi.org/10.15421/40290229.

Повний текст джерела
Анотація:
Розроблено методику уточнених точкових оцінок параметра розподілу ймовірностей випадкової величини на підставі обмеженого обсягу статистичного матеріалу, що дало змогу виявити найбільш інформативний канал передачі даних і отримати його достовірну оцінку. Встановлено, що аналіз та оброблення даних здійснюють із залученням відомих методик з теорії ймовірностей та математичної статистики, де нагромаджено значний теоретичний і практичний досвід. Математичну модель, яка описує стан деякого об'єкта, процесу чи явища, подано у вигляді точкової оцінки параметра розподілу ймовірностей випадкової величи
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Телешко, І. В., та В. В. Лукашенко. "Кодування трафіку мереж спеціального призначення". Problems of Informatization and Management 1, № 81 (2025): 126–32. https://doi.org/10.18372/2073-4751.81.20138.

Повний текст джерела
Анотація:
На підставі аналізу відомих підходів до кодування мережного трафіку бездротових мереж передачі даних зроблено спробу обгрунтування можливості та доцільності застосування мережного кодування в мережах спеціального призначення (Ad-hoc мережах). При цьому були розглянуті особливості реалізації деяких алгоритмів кодування с точки зору обмежень, обумовлених середовищем мереж з втратою даних. Показано, що впровадження методів пакункового кодування у мережах з втратами даних, якими по суті є Ad-hoc мережі, не тільки можливо, але й корисно с точки зору підвищення надійності та ефективності передачі да
Стилі APA, Harvard, Vancouver, ISO та ін.
14

ЛЮБЧЕНКО, Віра, та Данило ЧУМАЧЕНКО. "МОДЕЛЬ ЯКОСТІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ БІОНІЧНИХ ПРОТЕЗІВ". Information Technology: Computer Science, Software Engineering and Cyber Security, № 4 (28 грудня 2023): 51–57. http://dx.doi.org/10.32782/it/2023-4-6.

Повний текст джерела
Анотація:
Розробка біонічних протезів та програмного забезпечення, що їх супроводжує, за останні роки значно просунулася вперед, пропонуючи користувачам інноваційні способи контролю та взаємодії зі своїми протезами. Це дослідження заглиблюється в різні аспекти розробки програмного забезпечення для біонічних протезів, зосереджуючись на отриманні даних, передачі тактильних відчуттів і зворотного зв'язку, математичній обробці даних і заходах забезпечення якості. Основна увага приділяється методам отримання даних від біонічних протезів, які включають міоелектричне пряме управління, розпізнавання міоелектрич
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Haptelmanov, Artem, Oleg Mikhal та Oleksii Schepka. "ПІДВИЩЕННЯ ЕНЕРГОЗБЕРЕЖЕННЯ БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖ З ВИКОРИСТАННЯМ МЕТОДІВ МАШИННОГО НАВЧАННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 72 (2023): 92–97. http://dx.doi.org/10.26906/sunz.2023.2.092.

Повний текст джерела
Анотація:
Актуальність. Бездротові сенсорні мережі (БСМ) є перспективною галуззю розвитку комп’ютерних мереж. Ключова ідея БСМ – автоматизація збору інформації про навколишнє середовище та керованих об'єктах. БСМ особливо корисні там, де присутність людини в контрольованій зоні неможлива або збирання інформації необхідно проводити тривалий час. БСМ отримали широке поширення після активного розвитку сучасної мікроелектроніки, технологій бездротової взаємодії та відповідного апаратного забезпечення. Метою даної роботи є розробка аналіз алгоритмів підвищення енергозбереження в бездротових сенсорних мережах
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Сопов, Є. О., та А. В. Артьомова. "ОПТИМІЗАЦІЯ ОБМІНУ ІНФОРМАЦІЄЮ ПРИ РОЙОВОМУ УПРАВЛІННІ БЕЗПІЛОТНИМИ ЛІТАЛЬНИМИ АПАРАТАМИ В СКЛАДНИХ УМОВАХ". Системи обробки інформації, № 1(180) (27 червня 2025): 89–100. https://doi.org/10.30748/soi.2025.180.10.

Повний текст джерела
Анотація:
У статті розглянуто методи оптимізації передачі даних у мережах безпілотних літальних апаратів (БПЛА) з метою підвищення ефективності маршрутизації та зменшення затримок у процесі комунікації. Проведено аналіз основних підходів до організації зв’язку в роях БПЛА, зокрема централізованих, децентралізованих та гібридних моделей управління. Досліджено та змодельовано в середовищі CoppeliaSim три класи алгоритмів маршрутизації: топологічно-орієнтовані (AODV), географічно-орієнтовані (GPSR) та ройові методи (ACO). На основі отриманих результатів визначено, що GPSR забезпечує мінімальні затримки пер
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Obikhod, Ya, V. Lysechko, O. Progonniy, Н. Kachurovskiy та S. Skolota. "РОЗРОБКА МЕТОДУ ВИБОРУ КАНАЛІВ КОГНІТИВНОГО РАДІО ПРИ МНОЖИННОМУ ДОСТУПІ ПЕРВИННИХ ТА ВТОРИННИХ КОРИСТУВАЧІВ З ВИКОРИСТАННЯМ ТЕХНОЛОГІЇ «ENERGY HARVESTING» ПІД КЕРУВАННЯМ НЕЙРОННОЇ МЕРЕЖІ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 49 (2018): 165–74. http://dx.doi.org/10.26906/sunz.2018.3.165.

Повний текст джерела
Анотація:
Когнітивне радіо (КР) є однією з основних частин телекомунікаційних систем зв`язку (ТСС-IOE) в зв`язку з тим, що були покликані вирішити питання дефіциту спектру та впровадження інтелектуальних функцій. Вибір каналу з множинним доступом первинних користувачів (ПК) та вторинних користувачів (ВК) є однією з найголовніших проблем стандарту. Через конкуренцію каналів відбувається взаємний вплив пакетів первинних та вторинних користувачів. З метою зменшення конкуренції каналів серед вторинних користувачів, було розроблено метод вибору каналів когнітивного радіо при множинному доступі первинних та в
Стилі APA, Harvard, Vancouver, ISO та ін.
18

ІВАНЧУК, О. В. "ДОСЛІДЖЕННЯ МЕТОДІВ ОПТИМІЗАЦІЇ ЕНЕРГОВИТРАТ У ПРОТОКОЛАХ ІНТЕРНЕТУ РЕЧЕЙ". Вісник Херсонського національного технічного університету, № 4(91) (30 грудня 2024): 273–79. https://doi.org/10.35546/kntu2078-4481.2024.4.35.

Повний текст джерела
Анотація:
У роботі було проведено дослідження протоколів обміну даними, які отримали модифікації щодо підвищення енергоефективності для можливості використання їх в системах інтернету речей, та визначено методи підвищення енергоефективності, що є у протоколах, та їх вплив на загальне споживання енергії. Було розглянуть протоколи Wi-Fi, Bluetooth та NB-IoT. Протокол Wi-Fi використовує методи: Power Saving Mode, Wi-Fi HaLow, керування частотою передачі, керування потужністю передавача, агрегація кадрів. Протокол Bluetooth використовує режим сну, режим рідкого пошуку пристроїв, керування потужністю передав
Стилі APA, Harvard, Vancouver, ISO та ін.
19

ТИМЧУК, Сергій, Ірина БАРАНОВА, Олексій ПІСКАРЬОВ, Станіслав РАДЧЕНКО та Тарас ЮРЧЕНКО. "ПОЛІПШЕННЯ ЗАВАДОСТІЙКОСТІ ТА ЗБІЛЬШЕННЯ ШВИДКОСТІ ПЕРЕДАЧІ ДАНИХ У WІ-FI-МЕРЕЖАХ". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (12) (1 липня 2024): 88–95. http://dx.doi.org/10.32689/maup.it.2024.1.13.

Повний текст джерела
Анотація:
На теперішній час відбувається інтенсивний розвиток систем бездротового зв'язку, у тому числі комп'ютерних Wi-Fi мереж. У каналах радіозв'язку таких систем діє комплекс перешкод і спотворень. Для покращення таких параметрів як швидкодія та перешкодостійкість, особливо в умовах щільного використання достатньо обмеженого частотного каналу, існує необхідність вдосконалення існуючих методів, та створення принципово нових. Метою статті є огляд методів передачі інформації в сучасних системах бездротового доступу та дослідження алгоритмів підвищення пропускної здатності мережі за рахунок застосування
Стилі APA, Harvard, Vancouver, ISO та ін.
20

О.О., Тимченко, Тимченко О.В. та Демченко В.О. "Методи та архітектура системи багатопотокової передачі даних мультимедіа в мультисервісних мережах". Моделювання та інформаційні технології, № 86 (15 листопада 2019): 135–40. https://doi.org/10.5281/zenodo.3610683.

Повний текст джерела
Анотація:
The multimedia streaming mechanisms of video content, as well as the video adaptation algorithm, allow the QoS parameters of traffic requirements to be met, allowing the server to tailor the video stream to the characteristics of participants' terminals regardless of the transmission medium.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Petruk, M., та O. Stavytskyi. "Сучасні методи шифрування за допомогою алгоритму RC4". Herald of Kiev Institute of Business and Technology 45, № 3 (2020): 72–79. http://dx.doi.org/10.37203/10.37203/kibit.2020.45.10.

Повний текст джерела
Анотація:
У наш час шифрування даних та конфіденційність є однією з найважливіших проблем. У даній статті ми розглянемо сучасні методи шифрування та розкриємо всі аспекти, що пов’язані з актуальністю використання та вразливістю алгоритму RC4. Методика шифрування – це процес перетворення даних відкритого тексту в зашифрований текст з метою приховування його значення і таким чином, запобігання несанкціонованому одержувачу отримати вихідні дані. Отже, шифрування в основному використовується для забезпечення секретності. Компанії зазвичай шифрують свої дані перед передачею, щоб переконатися, що дані захищен
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Dyachenko, Dmytro, Valeriya Kaida, Anton Levchenko та Oleg Mikhal. "МЕТОДИ ФУНКЦІОНУВАННЯ ПРИСТРОЇВ IOT З ВИКОРИСТАННЯМ МАШИННОГО НАВЧАННЯ". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 76 (2024): 78–81. http://dx.doi.org/10.26906/sunz.2024.2.078.

Повний текст джерела
Анотація:
Актуальність. Функціонування пристроїв Інтернету речей (IoT) з використанням методів машинного навчання (МН) відкриває безліч нових можливостей та переваг. Ці технології дозволяють розширити функціональні можливості традиційних пристроїв, надаючи їм здатність до самонавчання та адаптації до змінюваних умов середовища або поведінки користувачів. IoT пристрої збирають величезні обсяги даних з різних джерел, таких як датчики температури, вологості, руху тощо. МН дозволяє аналізувати ці дані, визначаючи закономірності та тенденції. Використовуючи історичні дані, алгоритми МН можуть передбачати май
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Горелікова, Т. О., та С. В. Чопоров. "АНАЛІЗ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ ВІД ПІДМІНИ ТА ВИДАЛЕННЯ, ЩО ҐРУНТУЮТЬСЯ НА ТЕХНОЛОГІЇ БЛОКЧЕЙН". Visnyk of Zaporizhzhya National University Physical and Mathematical Sciences, № 1 (30 травня 2024): 54–65. http://dx.doi.org/10.26661/2786-6254-2024-1-07.

Повний текст джерела
Анотація:
Під технологією блокчейн розуміють побудований за певними правилами ланцюг блоків, де кожен блок містить інформацію про власну хеш-суму та хеш-суму попереднього блока. Така організація записів при збереженні інформації дозволяє запобігти несанкціонованим змінам, оскільки зміна даних у будь-якому із блоків потребує зміни хеш-сум усього ланцюга даних. До переваг методів захисту інформації на базі технології блокчейн можна віднести безпеку, децентралізацію, можливість відстеження, незмінність, автоматизацію, взаємодію. Технологія блокчейн дозволяє забезпечити безпечний і захищений від втручання с
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Клімович, Сергій. "МЕТОДОЛОГІЯ МАСКУВАННЯ ТРАФІКУ У СПЕЦІАЛІЗОВАНІЙ МЕРЕЖІ ПЕРЕДАЧІ ДАНИХ". Ukrainian Information Security Research Journal 25, № 3 (2023): 107–13. http://dx.doi.org/10.18372/2410-7840.25.17935.

Повний текст джерела
Анотація:
У зв'язку зі зростаючими загрозами в кібербезпеці, існує необхідність в розробці нових підходів (нової методології) маскування трафіку для уникнення виявлення та аналізу трафіку з боку несанкціонованих осіб. Маскування трафіку дозволяє приховувати характеристики переданих даних, такі як джерело, призначення, тип та об'єм, шлях та інші метадані, що надають змогу ідентифікувати та аналізувати комунікацію. Це може бути особливо корисним у випадках, коли необхідно зберегти приватність користувачів або запобігти виявленню конфіденційної інформації. Сучасні методи аналізу трафіку постійно вдосконалю
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Koshel, T. "ВИБІР МЕТОДА ЛІНГВІСТИЧНОЇ СТЕГАНОГРАФІЇ ДЛЯ ВИКОНАННЯ ЗАВДАНЬ З РЕЄСТРАЦІЇ СЕЙСМІЧНИХ ПОДІЙ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 59 (2020): 79–85. http://dx.doi.org/10.26906/sunz.2020.1.079.

Повний текст джерела
Анотація:
Важливим завданням сьогодення в області захисту інформації є впровадження криптологічних методів. Однак на цьому шляху багато невирішених проблем, пов'язаних з руйнівним впливом на криптозасоби таких складових інформаційної зброї, як комп'ютерні віруси, логічні бомби, автономні реплікативні програми. Метою статті є вивчення особливостей синтаксичних методів лінгвістичної стеганографії. У ході досліджень вирішувались задачі ефективного застосування сил та засобів головного центру спеціального контролю під час передачі для обробки даних реєстрації сейсмічних явищ у ближній та дальній
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Ніжегородцев, В. О., Д. С. Білокопитов, М. М. Філоненко та В. В. Лаговський. "Апаратно-програмний фреймворк інтелектуальної системи збору даних з моніторингу gsm-технологій". Вісник Східноукраїнського національного університету імені Володимира Даля, № 5 (285) (10 грудня 2024): 72–82. https://doi.org/10.33216/1998-7927-2024-285-5-72-82.

Повний текст джерела
Анотація:
Комплексна система спостережень, збору, обробки, систематизації та аналізу даних з мережі пристроїв моніторингу інформації про стан навколишнього середовища дозволяє отримати обґрунтовані рекомендації для прийняття управлінських рішень в різних галузях, таких як промисловість, сільське господарство, військова галузь, охорона здоров'я. Створення мобільних систем збору та передачі даних із їх подальшою обробкою за допомогою методів штучного інтелекту є перспективним напрямом для вирішення таких завдань. Для досягнення цієї мети використовуються сучасні методи та інструменти програмування, методи
Стилі APA, Harvard, Vancouver, ISO та ін.
27

КОРЧИНСЬКИЙ, Володимир, Анатолій СЕМЕНКО, Роман ЯРОВИЙ та Олександр ЗАГОРУЛЬКО. "АКТУАЛЬНІСТЬ ПРИХОВАНОСТІ ПЕРЕДАВАННЯ ІНФОРМАЦІЇ В ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (21 травня 2025): 328–33. https://doi.org/10.31891/2219-9365-2025-82-47.

Повний текст джерела
Анотація:
Важливою вимогою до роботи телекомунікаційних систем є скритність та прихованість передачі інформації, що складає одну з головних задач захисту інформації. При цьому найбільш небезпечним є несанкціонований доступ до одержання даних зловмисниками, що спричиняє велику шкоду для економіки та оборони країни. Зловмисник в першу чергу намагається виявити сигнал джерела інформації. Далі здійснюється спроба розкриття інформації, навіть використовуючи методи боротьби з завадами та вірусами. При позитивних результатах зусиль зловмисник одержить сигнал, створений з використанням таймерних сигнальних конс
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Боюн, В., О. Багацький, П. Сабельніков та Ю. Сабельніков. "СИСТЕМА МОБІЛЬНОГО ВІДЕОНАГЛЯДУ ДОРОЖНЬОЇ ТА ПРИДОРОЖНЬОЇ ОБСТАНОВКИ". Science and Innovation 18, № 6 (2022): 72–82. http://dx.doi.org/10.15407/scine18.06.072.

Повний текст джерела
Анотація:
Вступ. На сьогодні в Україні не існує централізованої масштабованої системи збору й обробки відеоданих, яка б дозволяла контролювати дорожню та придорожню обстановку.Проблематика. Зазвичай для систем контролю використовують стаціонарні камери. Оскільки камер необхідно багато, виникає проблема передачі інформації (створення та обслуговування розгалуженої мережі передачі даних) та її обробки (створення центрів обробки та зберігання отриманих даних).Мета. Створення системи збору відеоданих за дорожньою та придорожньою обстановкою, а також обстановкою в транспорті загального користування для розкр
Стилі APA, Harvard, Vancouver, ISO та ін.
29

ЛУЖЕЦЬКИЙ, ВОЛОДИМИР, та ЛЮДМИЛА САВИЦЬКА. "МЕХАНІЗМИ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ДАНИХ У ПІРИНГОВИХ МЕРЕЖАХ". Herald of Khmelnytskyi National University. Technical sciences 339, № 4 (2024): 503–8. https://doi.org/10.31891/2307-5732-2024-339-4-74.

Повний текст джерела
Анотація:
У статті досліджено проблеми захисту даних у пірингових мережах. Такі мережі стають все більш популярними для комунікації завдяки їхній гнучкості, ефективності та стійкості до збоїв. Однак вони залишаються вразливими до різних видів атак, зокрема DoS/DDoS-атак, фальсифікації даних і перехоплення інформації. Основна увага приділена забезпеченню конфіденційності, доступності та цілісності даних під час їх передачі та зберігання, а також автентифікації вузлів для протидії несанкціонованому доступу та підміні ідентичностей. Проаналізовані у статті підходи до захисту даних в пірингових мережах базу
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Пелішок, В. О. "ОСОБЛИВОСТІ ВИЗНАЧЕННЯ ТА ЗАБЕЗПЕЧЕННЯ ПРОПУСКНОЇ ЗДАТНОСТІ ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ". Інфокомунікаційні та комп’ютерні технології 1, № 03 (2022): 207–19. http://dx.doi.org/10.36994/2788-5518-2022-01-03-12.

Повний текст джерела
Анотація:
Основними вимогами до телекомунікаційних систем є її якісні характеристики : швидкість передачі інформації , пропускна здатність, ймовірність бітової помилки. Важливо, що вказані характеристики знаходяться у взаємній залежності і при дослідженні системи необхідно визначити оптимальні співвідношення між ними. Вирішенню вказаних проблем присвячена дана стаття. Актуальним є питання оптимізації ТКС шляхом вибору певних компромісів, тобто розробка алгоритму синтезу. Процес вирішення даних питань досить трудомісткий і для цього особливо ефективне використанням середовища MATLAB. В роботі використані
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Lievi, L., O. Yevdochenko, O. Kushch, O. Yastreba та S. Babych. "БАГАТОКРИТЕРІАЛЬНИЙ ПІДХІД ДО СИНТЕЗУ МУЛЬТИСЕРВІСНИХ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ". Системи управління, навігації та зв’язку. Збірник наукових праць 4, № 78 (2024): 200–203. https://doi.org/10.26906/sunz.2024.4.200.

Повний текст джерела
Анотація:
Найефективніше застосування мультисервісних мереж відбувається у традиційних операторів зв'язку, що значно розширює спектр послуг. Для корпоративного ринку консолідація всіх віддалених підрозділів в єдину мультисервісну мережу може значно підвищити ефективність обміну інформацією та забезпечити своєчасну доступність даних. Завдяки можливості обміну великими обсягами даних між офісами можна планувати конференц-дзвінки та відеоконференції з віддаленими підрозділами. Все це прискорює реагування на зміни в компанії та забезпечує своєчасне й оптимізоване управління всіма процесами. Мультисервісна м
Стилі APA, Harvard, Vancouver, ISO та ін.
32

Chernyashchuk, N., A. Matviychuk, D. Ostapuk, O. Shelepina та V. Bondarchuk. "Методи побудови мережевих комутаторів з підтримкою технологій GEPON та LTE". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 53 (16 грудня 2023): 246–50. http://dx.doi.org/10.36910/6775-2524-0560-2023-53-37.

Повний текст джерела
Анотація:
Проаналізовано методи і засоби будівництва мережеві комутатори з підтримкою технології GEPON і LTE, для забезпечення безперебійного підключення до Інтернету через резервування канали зв'язку, а також балансування навантаження мережевих інтерфейсів, щоб зменшити навантаження від перевантаженого інтерфейсу, або якщо є перебої в Інтернет-з'єднанні з одним або кількома інтерфейси. Розглядаються методи і засоби взаємодії комутатора і мережеві технології передачі даних GEPON, LTE і Ethernet, обидва на апаратний рівень і рівень програмного забезпечення. Мережевий комутатор із посиланням на основну пр
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Stetsenko, Inna, Maryna Sukhaniuk та Vladyslav Shyshkin. "ІНФОРМАЦІЙНА СИСТЕМА РОЗУМНОГО ВІДЕОРЕЄСТРАТОРА". TECHNICAL SCIENCES AND TECHNOLOG IES, № 4 (14) (2018): 118–27. http://dx.doi.org/10.25140/2411-5363-2018-4(14)-118-127.

Повний текст джерела
Анотація:
Актуальність теми дослідження. Нині великою популярністю користуються «розумні пристрої». Такі пристрої зазвичай є певною модернізацією вже звичних речей. У цій статті представлена розробка пристрою «розумний відеореєстратор», що підтримує можливість розпізнавання українських автомобільних номерів. Такий засіб може підвищити рівень захищеності на дорогах, що також є актуальним питанням. Постановка проблеми. У процесі розробки комплексу такого рівня з’являється безліч питань, пов’язаних із його архітектурою та роботою з даними, а саме: які методи та алгоритми використовувати для перетворення да
Стилі APA, Harvard, Vancouver, ISO та ін.
34

Aliyeva, S. Y. "Protection of information during data transfer in open networks." Problems of Informatization and Management 3, no. 71 (2022): 4–11. http://dx.doi.org/10.18372/2073-4751.71.16995.

Повний текст джерела
Анотація:
Дана робота присвячена проблемі оцінки ризиків у комп’ютерних мережах, які притаманні критичним інфраструктурам. У роботі показано місце оцінки ризиків у глобальному процесі управління ризиками, а також його Підключення до відкритих (глобальних) мереж, таких як Інтернет, значно підвищує ефективність роботи та відкриває багато нових можливостей. Водночас слід подбати про створення системи захисту від тих, хто хоче використати, змінити чи просто знищити інформаційні ресурси. Інформаційна безпека передбачає захист цілісності, доступності та, якщо необхідно, конфіденційності інформації та ресурсів
Стилі APA, Harvard, Vancouver, ISO та ін.
35

Shmatko, O., та S. Salnikov. "МОДЕЛЬ ДЕЦЕНТРАЛІЗОВАНОЇ СИСТЕМИ ОБМІНУ ЕЛЕКТРИЧНИМИ МЕДИЧНИМИ КАРТКАМИ НА ОСНОВІ ТЕХНОЛОГІЇ БЛОКЧЕЙН". Системи управління, навігації та зв’язку. Збірник наукових праць 2, № 76 (2024): 155–62. http://dx.doi.org/10.26906/sunz.2024.2.155.

Повний текст джерела
Анотація:
Актуальність. У сучасну цифрову епоху безпека даних стає першорядною турботою в різних секторах, особливо в охороні здоров'я. Критичний характер даних пацієнтів вимагає надійних механізмів захисту від несанкціонованого доступу та потенційного зловмисного використання. У цій статті розглядається мінливий ландшафт безпеки даних в секторі охорони здоров'я, підкреслюються уразливості, пов'язані з традиційними системами зберігання даних. В роботі пропонується модель системи для збору, зберігання та обміну електронними медичними картками (Electronic Health Records – EHR). В роботі досліджено техноло
Стилі APA, Harvard, Vancouver, ISO та ін.
36

Погасій, Сергій. "МОДЕЛІ І МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В КІБЕРФІЗІЧНИХ СИСТЕМАХ". Ukrainian Scientific Journal of Information Security 28, № 2 (2022): 67–79. http://dx.doi.org/10.18372/2225-5036.28.16951.

Повний текст джерела
Анотація:
У статті подано новий підхід забезпечення безпеки інформаційних ресурсів в кіберфізичних системах. Сьогодні таки системи, як правило належать до об'єктів критичної інфраструктури. Як правило таки системи формуються внаслідок комплексування різних елементів технологій мобільного зв’язку, класичних комп’ютерних мереж та систем, а також Інтернет-речей та Інтернет-технологій. В роботі пропонується розгляд формування системи безпеки на основі багатоконтурності, що дозволяє розглядати два контури системи безпеки – внутрішній (фізична інфраструктура кіберфізичних систем) та зовнішній (інфраструктура
Стилі APA, Harvard, Vancouver, ISO та ін.
37

Сгадов, C. О. "МОДЕЛЮВАННЯ ПЕРЕДАЧІ ІНФРАЧЕРВОНОГО СИГНАЛУ В СИСТЕМАХ ІМІТАЦІЇ СТРІЛЕЦЬКОГО БОЮ". Таврійський науковий вісник. Серія: Технічні науки, № 6 (30 грудня 2024): 92–98. https://doi.org/10.32782/tnv-tech.2024.6.10.

Повний текст джерела
Анотація:
Автор досліджує математичні методи моделювання каналів зв'язку, що використовують інфрачервону (ІЧ) технологію, з метою підвищення надійності та ефективності передачі даних у системах Lasertag. Інфрачервоні канали зв'язку представляють собою специфічний клас бездротових комунікацій, що знаходять застосування в різних сферах, включаючи системи імітації стрілецького бою. Автор описує основні математичні моделі, такі як модель ідеального каналу, де сигнал повністю збігається з переданим, та модель каналу з адитивним гаусовим білим шумом (AWGN), яка враховує тепловий шум у системах зв'язку. Розгля
Стилі APA, Harvard, Vancouver, ISO та ін.
38

Ролик, Александр Иванович. "Моделювання управління потоками даних в корпоративних IP-мережах". Адаптивні системи автоматичного управління 1, № 18 (2011): 93–102. http://dx.doi.org/10.20535/1560-8956.18.2011.33509.

Повний текст джерела
Анотація:
Розглянуто моделі трьох методів управління мережевим трафіком, що забезпечують недопущення перевантажень телекомунікаційних каналів. В основу апаратної моделі лягла технологія обмеження потоків даних через мережеві вузли. Програмна модель є регулятором, який на основі порівняння вхідного та бажаного значень завантаженості каналів виробляє команди для джерел трафіку. Третя модель використовує методи теорії автоматичного управління для обмеження потоків трафіку, а саме оптимальний по швидкодії регулятор. Наводиться структура і опис всіх цих моделей, а також проаналізовані переваги та недоліки ко
Стилі APA, Harvard, Vancouver, ISO та ін.
39

Світловський Є.В. "МОДЕЛІ І АЛГОРИТМИ СТВОРЕННЯ ЦИФРОВИХ ВОДЯНИХ ЗНАКІВ ДЛЯ АУДІО-ФАЙЛІВ". Перспективні технології та прилади 1, № 24 (2024): 99–106. http://dx.doi.org/10.36910/10.36910/6775-2313-5352-2024-24-15.

Повний текст джерела
Анотація:
В статті описано методи сучасної теорії інформаційних процесів та систем, а саме: методи теорії статистичних рішень; методи теорії ймовірностей та математичної статистики; технології об'єктно-орієнтованого програмування; теорія випадкових процесів та полів методи та технології статистичного імітаційного моделювання; методи цифрової обробки та розпізнавання сигналів та зображень; апарат штучних нейронних мереж; методи комп'ютерної стеганографії, а також технології проведення прямого комп'ютерного експерименту, що виконується по відношенню до реальних об'єктів цифрового контенту. Отримано моделі
Стилі APA, Harvard, Vancouver, ISO та ін.
40

Альошина, Марина Дмитрівна. "ДОМІНАНТНІ РИСИ РОМАНУ «СЯЙВО» СТІВЕНА КІНГА ТА ЇХ ВІДТВОРЕННЯ В ПЕРЕКЛАДІ УКРАЇНСЬКОЮ МОВОЮ". South archive (philological sciences), № 96 (25 березня 2024): 50–56. http://dx.doi.org/10.32999/ksu2663-2691/2024-96-6.

Повний текст джерела
Анотація:
Проблема домінантних рис індивідуального стилю Кінга, реалізація атмосфери страху і жаху в літературних творах стали об’єктом досліджень у галузі лінгвостилістики та перекладу. Мета статті – дослідити домінантні риси індивідуального стилю Стівена Кінга та їх відтворення в перекладі українською мовою. У роботі використано такі методи дослідження: метод суцільної вибірки (для виокремлення лексичних елементів), методи генералізації та систематизації (для систематизації зібраної вибірки та її подальшого аналізу) та порівняльний метод. Стівен Кінг використовує різні техніки, щоб зробити мовлення св
Стилі APA, Harvard, Vancouver, ISO та ін.
41

Moskalenko, А., G. Sokol, Y. Gluhovets та V. Varich. "МАТЕМАТИЧНА МОДЕЛЬ ФОРМУВАННЯ СИГНАЛІВ З АДАПТАЦІЄЮ ПО ШВИДКОСТІ ПЕРЕДАВАННЯ ІНФОРМАЦІЇ НА ОСНОВІ ДОСКОНАЛИХ ДВІЙКОВИХ МАТРИЦЬ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 59 (2020): 147–50. http://dx.doi.org/10.26906/sunz.2020.1.147.

Повний текст джерела
Анотація:
Предметом дослідження є методи та моделі формування сигналів адаптивних видів модуляції. Мета: забезпечення високої пропускної здатності та спектральної ефективності, для даних умов розповсюдження радіохвиль, шляхом використання запропонованої моделі формування сигналів з адаптацією по швидкості передавання інформації на основі досконалих двійкових матриць. Результати досліджень. В роботі представлено результати аналізу напрямів розвитку та основних властивостей безпроводових мереж передачі даних. Встановлено, що лише у разі забезпечення комплексу розглянутих властивостей, безпроводов
Стилі APA, Harvard, Vancouver, ISO та ін.
42

Мамедова, Севда Ісрафіл. "ЗАСТОСУВАННЯ ШТУЧНОГО ІНТЕЛЕКТУ В БІБЛІОТЕКАХ У КОНТЕКСТІ ЦИФРОВОЇ ТРАНСФОРМАЦІЇ СУСПІЛЬСТВА". Culturological Almanac, № 4 (30 грудня 2023): 231–38. http://dx.doi.org/10.31392/cult.alm.2023.4.32.

Повний текст джерела
Анотація:
Протягом усієї історії людства отримання інформації та здобуття знань було пріоритетом для людей. Водночас історично склалося так, що потреба в інформації в суспільстві продовжувала зростати, люди постійно докладали зусиль для отримання, збору, розробки та обміну інформацією різними методами. У результаті свого розвитку технологій процес отримання інформації став легшим, люди змогли полегшити собі життя, використовуючи технології більш ефективно і продуктивно в усіх сферах життя, і вийшли на раніше недосяжний рівень в отриманні інформації. У минулому люди іноді робили написи на стінах печер, ш
Стилі APA, Harvard, Vancouver, ISO та ін.
43

Соловей, Л. Я., та Ю. Г. Лотюк. "ЗАСТОСУВАННЯ КОМБІНАТОРИКИ ДЛЯ ОПТИМІЗАЦІЇ МЕРЕЖЕВОЇ ІНФРАСТРУКТУРИ". Таврійський науковий вісник. Серія: Технічні науки, № 2 (9 липня 2024): 111–16. http://dx.doi.org/10.32782/tnv-tech.2024.2.11.

Повний текст джерела
Анотація:
В сучасному світі інформаційних технологій ефективність та надійність мережевої інфраструктури є критичними для функціонування будь-якої організації. Оптимізація мережевої інфраструктури дозволяє зменшити витрати на обладнання, підвищити швидкість передачі даних та забезпечити надійність і стійкість до збоїв. Однією з ключових задач в проектуванні та оптимізації мережевої інфраструктури є ефективне розташування вузлів, маршрутизаторів і комутаторів з урахуванням вимог до пропускної здатності, надійності та мінімізації затрат на побудову мережі. Це включає в себе рішення проблеми вибору найкращ
Стилі APA, Harvard, Vancouver, ISO та ін.
44

Чижов, Олександр, Андрій Фесенко, Микола Пустовіт та Тетяна Німченко. "МЕТОДИ ОПТИМІЗАЦІЇ РОЗПОДІЛУ НАВАНТАЖЕННЯ НА ОБЧИСЛЮВАЛЬНИЙ РЕСУРС ІНФРАСТРУКТУРИ ХМАРНОГО СЕРВІСУ". Ukrainian Information Security Research Journal 25, № 4 (2023): 207–13. http://dx.doi.org/10.18372/2410-7840.25.18226.

Повний текст джерела
Анотація:
У роботі досліджено методи та алгоритми оптимізації розподілу навантаження на обчислювальний ресурс інфраструктури хмарного сервісу. Зазначається, що балансування навантаження є основною проблемою серед хмарних мереж. Основною метою балансування навантаження є ефективне використання ресурсів та підвищення продуктивності. Поряд із цим воно видаляє вузли, які містять велике навантаження, а також вузли, які не працюють належним чином або виконують невелике завдання. Наголошується, що у якості базових критеріїв, пов'язаних з підвищенням ефективності балансування хмарного навантаження в реальному ч
Стилі APA, Harvard, Vancouver, ISO та ін.
45

Красноруцький, А. О. "Метод зниження бітової швидкості відеоданих в телекомунікаційних системах на основі кодування бітової структури трансформанти". Системи озброєння і військова техніка, № 1(65), (17 березня 2021): 90–97. http://dx.doi.org/10.30748/soivt.2021.65.13.

Повний текст джерела
Анотація:
У статті показано, що в процесі рішення завдань підвищення продуктивності телекомунікаційних систем виникає необхідність в зменшенні бітової швидкості відеопотоку. Ефективність рішення таких задач залежить від якості надання відеоінформаційних послуг. Проте, на практиці бітова швидкість відеопотоку, збільшується кожен рік, та в даний час перевищує допустимі значення у декілька разів. Основною причиною з одного боку є великі об’єми відеоданих, а з іншого боку обмежені технічні характеристики телекомунікаційних систем. Це приводить до збільшення часу затримки та імовірності втрат пакетів при обс
Стилі APA, Harvard, Vancouver, ISO та ін.
46

Богом’я, Володимир Іванович, та В. С. Кочегаров. "КІБЕРБЕЗПЕКА В ХМАРНИХ СЕРВІСАХ ЗА ДОПОМОГОЮ ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ". Vodnij transport, № 1(37) (25 травня 2023): 239–46. http://dx.doi.org/10.33298/2226-8553.2023.1.37.27.

Повний текст джерела
Анотація:
Кібербезпекає актуальною в Україні, так як сучасний світ все більше залежить від технологій та інформаційних систем.Крім того, в Україні триває війна на сході країни, і російські хакери та кіберзлочинці активно використовують кібератаки, щоб завдавати шкоди важливимоб'єктам інфраструктури, урядовим установам та громадянам України.Також, у зв'язку зі швидким розвитком технологій та збільшенням кількості цифрових сервісів, багато компаній та установ стають дедалі більш уразливими до кібератак. Це створює потребу у забезпеченні ефективного кіберзахисту.Отже, хмарні сервіси -це важлива частина інф
Стилі APA, Harvard, Vancouver, ISO та ін.
47

Pitukh, I. R., T. M. Grynchyshyn та A. Ya Davletova. "Методи та засоби побудови розподілених моніторингових систем із застосуванням маніпульованих оптичних сигналів". Scientific Bulletin of UNFU 34, № 7 (2024): 153–60. https://doi.org/10.36930/40340719.

Повний текст джерела
Анотація:
Виявлено, що для об'єктів природоохоронного комплексу виникає потреба в застосуванні ліній передавання даних з обмеженим електромагнітним впливом. Дослідження спрямоване на розроблення методів і засобів передавання даних в інтерактивних моніторингових системах для природоохоронних об'єктів на підставі комутованих катафотів. Розглянуто основні архітектурні рішення розподілених моніторингових систем, що забезпечують надійний обмін даними в умовах складного рельєфу та обмеженого застосування електромагнітних полів. Встановлено, що такі об'єкти є дуже чутливими до зазначених впливів, оскільки це м
Стилі APA, Harvard, Vancouver, ISO та ін.
48

Semko, O. "ЛОГІКО-СЕМАНТИЧНА МОДЕЛЬ УПРАВЛІННЯ МАРШРУТИЗАЦІЄЮ ПОТОКІВ ДАНИХ В СЕНСОРНИХ МЕРЕЖАХ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 52 (2018): 135–39. http://dx.doi.org/10.26906/sunz.2018.6.135.

Повний текст джерела
Анотація:
Визначені проблеми синтезу і вибору рішень щодо управління маршрутизацією потоків даних в конфліктуючих сенсорних мережах варіативної топології за умов обмежень і невизначеностей. Розглянуто підхід до створення розподіленої системи інтелектуального управління маршрутизацією в самоорганізованих сенсорних мережах на основі використання багаторівневої теоретико-множинної і математичної моделей, що визначають сутність системи інтелектуального управління об’єктом. В якості базової моделі опису маршруту передачі даних в самоорганізованій сенсорній мережі запропоновано семіотичну модель, що грунтуєть
Стилі APA, Harvard, Vancouver, ISO та ін.
49

Diachenko, Vladyslav, Evgeny Kolisnyk, Anastasia Lyashova та Oleksandr Mozhaev. "МЕТОДИ МАРШРУТИЗАЦІЇ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЯКОСТІ МЕРЕЖНОГО СЕРВІСУ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 77 (2024): 116–20. http://dx.doi.org/10.26906/sunz.2024.3.116.

Повний текст джерела
Анотація:
Актуальність. Актуальність методів маршрутизації для забезпечення якості мережного сервісу залишається високою в сучасному цифровому світі. Суттєве збільшення обсягів передачі даних у мережах зумовлене зростанням кількості підключених пристроїв і розвитком інтернету речей. Це вимагає більш ефективного управління пропускною спроможністю та затримкою для забезпечення відповідної якості обслуговування. Сучасні мережі використовуються для широкого спектра застосунків: від веб-перегляду та електронної пошти до відеоконференцій, онлайн-ігор, і потокового відео високої чіткості. Кожен застосунок має
Стилі APA, Harvard, Vancouver, ISO та ін.
50

Зінченко, Володимир Леонідович, та Володимир Олексійович Лифар. "Інтелектуальний аналіз інформаційних потоків у квантових системах передачі інформації". International Scientific Technical Journal "Problems of Control and Informatics" 69, № 1 (2024): 80–86. http://dx.doi.org/10.34229/1028-0979-2024-1-7.

Повний текст джерела
Анотація:
Розглянуто деякі можливості та проблеми систем передачі інформації, заснованої на квантово-механічних принципах. Незважаючи на уявно високу надійність оптоелектронних систем, що використовують когерентні фотони для захищених ліній передачі та обробки інформації, теоретично можливі методи і засоби здійснення несанкціонованого доступу до квантової інформації, що передається. Раніше передбачалося, що методи та алгоритми криптографії забезпечують дуже високий рівень надійності та безпеки інформаційних потоків. Однак з виникненням більш продуктивних обчислювальних систем, особливо квантових комп’ют
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!