<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
<channel>
<title>Искусственный интеллект, 2012, № 3</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/42656</link>
<description/>
<pubDate>Sat, 11 Apr 2026 14:11:46 GMT</pubDate>
<dc:date>2026-04-11T14:11:46Z</dc:date>
<image>
<title>Искусственный интеллект, 2012, № 3</title>
<url>http://dspace.nbuv.gov.ua:80/bitstream/id/150619/</url>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/42656</link>
</image>
<item>
<title>Прихована та захищена передача інформації в сенсорних і локально-регіональних радіомережах</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/57311</link>
<description>Прихована та захищена передача інформації в сенсорних і локально-регіональних радіомережах
Шевчук, Б.М.
Для реалізації прихованої у шумах радіоканалу та захищеної передачі пакетів даних у радіомережах на кожній абонентській системі запропонована реалізація комплексу алгоритмів, включаючи компактне кодування даних, криптостійке кодування даних з використанням одноразових шифрів, завадостійке кодування даних пакетів з використанням абонентом-відправником та абонентом-отримувачем пакету генерації&#13;
псевдовипадкових послідовностей, перемішування даних та формування шумоподібних інтервально-імпульсних послідовностей з базою сигналу, яка попередньо узгоджена з поточним рівнем шумів у каналі зв’язку.; Для реализации скрытой в шумах радиоканала и защищенной передачи пакетов данных в радиосетях на на каждой абонентской системе предложена реализация комплекса алгоритмов, включая компактное кодирование данных, криптоустойчивое кодирование данных с использованием одноразовых шифров, помехоустойчивое кодирование данных пакетов с использованием абонентом-отправителем и абонентом-получателем пакета генерации псевдослучайных последовательностей, перемешивание данных и формирование шумоподобных интервально-импульсных последовательностей с базой сигнала, которая предварительно согласована с текущим уровнем шумов в канале связи.; To implement in radio networks secure data transfer hidden in radio noises on each subscriber system, it is proposed the implementation of complex algorithms and crypto-resistant encoding data with single-use codes, antinoise encoding data packets with a subscriber-sender and recipient of the call-receiver package generation pseudorandom sequences, data mixing and formation of noise-interval pulse sequence with a base signal that previously coordinated with the current noise in the channel of communication.
</description>
<pubDate>Sun, 01 Jan 2012 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://dspace.nbuv.gov.ua:80/handle/123456789/57311</guid>
<dc:date>2012-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Модификация алгоритма построения графа в алгоритме Хамелеон</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/57310</link>
<description>Модификация алгоритма построения графа в алгоритме Хамелеон
Шатовская, Т.Б.; Ляховец, А.В.; Каменева, И.В.
В статье представлена модификация алгоритма Хамелеон. Алгоритм Хамелеон состоит из следующих этапов: построение графа, огрубление, разделение и восстановление. На каждом из этапов могут быть использованы различные подходы и алгоритмы. Рассмотрено 2 вида графов: симметричный k-nn граф и ассиметричный k-nn граф.; У роботi представлений модифiкований алгоритм Хамелеон. Алгоритм Хамелеон побудований з таких етапiв: побудова графа, огрубiння, подiл та вiдновлення. На кожному з цих етапiв можуть бути використанi рiзнi підходи та алгоритми. Головною метою роботи є дослiдження з покращення этапу побудови через оптимізацiю алгоритму вибору k пiд час побудови графа k найближчих сусідiв. Розглянуто 2 види графів: симетричний k-nn граф та асиметричний k-nn граф.; In the article, modification of Chameleon algorithm is presented. Chameleon algorithm consists of the following stages: graph construction, coarsening, partitioning and uncoarsening. At each of these steps, different algorithms and approaches can be used. The main goal of this work is investigation and improvement of graph construction stage. This can be done by modification of k-selection algorithm during k-nn graph construction. It is considered two kinds of graphs: symmetric and asymmetric.
</description>
<pubDate>Sun, 01 Jan 2012 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://dspace.nbuv.gov.ua:80/handle/123456789/57310</guid>
<dc:date>2012-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Аналіз програмного забезпечення зі стеганоаналізу</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/57309</link>
<description>Аналіз програмного забезпечення зі стеганоаналізу
Швідченко, І.В.
Стаття присвячена дослідженню й аналізу існуючих програм зі стеганоаналізу. Доведена необхідність розробки програмного комплексу, спрямованого на пошук, виявлення і вилучення прихованої інформації, контроль використання стенографічних алгоритмів.; Статья посвящена исследованию и анализу существующих программ по стеганоанализу. Доказана необходимость разработки программного комплекса, направленного на поиск, выявление и изъятие скрытой информации, контроль использования стенографических алгоритмов.; The article is devoted to the investigation and analysis of current programs for steganoanalysis. Need for program complex development of search, detection and loading of hidden information as well as for control of stenographic algorithms use is proved.
</description>
<pubDate>Sun, 01 Jan 2012 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://dspace.nbuv.gov.ua:80/handle/123456789/57309</guid>
<dc:date>2012-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Сучасні рішення проблем витоку інформації фінансових установ</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/57308</link>
<description>Сучасні рішення проблем витоку інформації фінансових установ
Чаплига, В.М.; Нємкова, О.А.
У статті наведено аналіз сучасних систем захисту від витоку інформації, що можуть бути використані в першу чергу у фінансових установах. Розглянуто тенденції розвитку та вдосконалення систем внутрішньої інформаційно-технічної безпеки. Запропоновано способи вдосконалення засобів запобігання витоку.; В статье проанализированы современные системы защиты от утечки информации, которые могут быть использованы в первую очередь для финансовых учреждений. Рассмотрены тенденции развития и усовершенствования систем внутренней информационно-технической безопасности. Предложены способы усовершенствования средств для предотвращения утечек.; In the article, modern systems of protection against information leaks, which can be primary used at financial institution, are analyzed. The trends in the development and improvement of internal systems of information technology security are considered. Improvements to facilities to prevent leaks are proposed.
</description>
<pubDate>Sun, 01 Jan 2012 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://dspace.nbuv.gov.ua:80/handle/123456789/57308</guid>
<dc:date>2012-01-01T00:00:00Z</dc:date>
</item>
</channel>
</rss>
