Вісники НТУ "ХПІ"

Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/2494


З 1961 р. у ХПІ видається збірник наукових праць "Вісник Харківського політехнічного інституту".
Згідно до наказу ректора № 158-1 від 07.05.2001 року "Про упорядкування видання вісника НТУ "ХПІ", збірник був перейменований у Вісник Національного Технічного Університету "ХПІ".
Вісник Національного технічного університету "Харківський політехнічний інститут" включено до переліку спеціалізованих видань ВАК України і виходить по серіях, що відображають наукові напрямки діяльності вчених університету та потенційних здобувачів вчених ступенів та звань.
Зараз налічується 30 діючих тематичних редколегій. Вісник друкує статті як співробітників НТУ "ХПІ", так і статті авторів інших наукових закладів України та зарубіжжя, які представлені у даному розділі.

Переглянути

Результати пошуку

Зараз показуємо 1 - 10 з 12
  • Ескіз
    Документ
    Информационная безопасность: концепция и средства обеспечения
    (НТУ "ХПИ", 2008) Серков, Александр Анатольевич; Певнев, В. Я.
    Розглянуто існуючі визначення інформаційної безпеки, виявлені недоліки цих визначень. Запропоновано визначення інформаційної безпеки, які базуються на системному підході. Розглянуто функції інформаційної безпеки з точки зору властивості інформації та засобів її забезпечення.
  • Ескіз
    Документ
    Особенности представления данных в информационных системах лабораторий, осуществляющих хроматографический анализ
    (НТУ "ХПИ", 2008) Иванов, Лев Вадимович
    В статті розглянута задача вибору та обґрунтування концепції представлення хроматографічних даних у лабораторній інформаційно-управляючій системі. Здійснено аналіз вимог належної лабораторної практики (GLP), а також проблем, пов’язаних з представленням хроматографічних даних відповідно до цих вимог. Запропоновано підхід, який об’єднує переваги сховищ даних з XML-технологіями.
  • Ескіз
    Документ
    Учет свойств нормального спектрального разложения матрицы контейнера при обеспечении надежности восприятия стегосообщения
    (НТУ "ХПИ", 2007) Кобозева, А. А.; Трифонова, Е. А.
    В работе разработан новый подход к проблеме обеспечения надежности восприятия стегосообщения, основой которого является использование некоторых особенностей спектрального разложения матрицы, а реализация сводится к анализу возмущений собственных векторов и собственных значений матрицы контейнера при его стегопреобразовании. Приводятся результаты вычислительного эксперимента.
  • Ескіз
    Документ
    GERT–модель начальной генерации кода кибератаки несанкционированного доступа к ресурсам компьютерной системы одноранговой сети
    (НТУ "ХПИ", 2016) Семенов, Сергей Геннадьевич; Лисица, Дмитрий Александрович; Мовчан, А. В.
    Разработана математическая GERT-модель начальной генерации кода кибератаки несанкционированного доступа к ресурсам компьютерной системы одноранговой сети, отличающаяся от известных учетом основных этапов генерации в процессе математической формализации GERT-сети. В ходе моделирования получено аналитическое выражение для расчета времени генерации кода кибератаки несанкционированного доступа. Сделаны выводы о дальнейших практических разработках, связанных с полученными в статье результатами.
  • Ескіз
    Документ
    Прототип улучшенного протокола обмена данными между системами обнаружения и противодействия атакам
    (НТУ "ХПИ", 2011) Персиков, А. В.; Еременко, А. С.
    В статье анализируются недостатки современных протоколов обмена информацией между системами обнаружения и противодействия атакам, и предлагается прототип улучшенного протокола, ориентированного на надежную защищенную передачу информации в потенциально уязвимых разнородных сетях.
  • Ескіз
    Документ
    Выявление клонирования как фальсификации цифрового изображения
    (НТУ "ХПИ", 2011) Зорило, В. В.
    Разработан и программно реализован метод, позволяющий выявить и локализовать фальсификацию цифрового изображения, проведенную с помощью инструмента «Штамп», реализованного в большинстве графических редакторов. Разработанный метод значительно превосходит аналоги по быстродействию.
  • Ескіз
    Документ
    Общий стеганоаналитический подход, основанный на матричном анализе
    (НТУ "ХПИ", 2011) Бобок, И. И.; Кобозева, А. А.
    Работа посвящена одному из основных направлений стеганографии - стеганоанализу. Разработаны основы общего стеганоаналитического подхода, основным инструментом которого явился матричный анализ. Получены качественные характеристики сингулярных спектров матриц изображений, хранимых в различных форматах, позволяющие отделить незаполненный контейнер от стеганосообщения, сформированного на основе цифрового изображения, хранимого в формате с потерями.
  • Ескіз
    Документ
    Методика математического моделирования защищенной ИТС на основе многослойной GERT-сети
    (НТУ "ХПИ", 2012) Семенов, Сергей Геннадьевич
    На основе теоретико-графового подхода моделирования разработана методика математического моделирования защищенной информационно-телекоммуникационной системы (ИТС), в виде многослойной GERT-сети. Определены наиболее сложные с вычислительной точки зрения этапы моделирования. Разработан алгоритм эквивалентных, упрощающих преобразований GERT-сети.
  • Ескіз
    Документ
    Математическая модель распространения компьютерных вирусов в гетерогенных компьютерных сетях автоматизированных систем управления технологическим процессом
    (НТУ "ХПИ", 2012) Семенов, Сергей Геннадьевич; Давыдов, Вячеслав Вадимович
    Усовершенствованы математические модели распространения компьютерных вирусов в гетерогенной компьютерной сети, учитывающие ее топологические и архитектурные особенности. Проведены сравнительные исследования разработанных математических моделей и построены сравнительные графики зависимости количества зараженных узлов от времени функционирования компьютерной системы при распространении эпидемии. Ил.: 4. Библиогр.: 8 назв.
  • Ескіз
    Документ
    Стеганоаналитический алгоритм для основного сообщения, хранимого в форматах с потерями
    (НТУ "ХПИ", 2012) Бобок, И. И.
    Предлагается новый стеганоаналитический алгоритм для анализа стеганосообщений, сформированных на основе контейнера, хранимого в формате с потерями, с использованием метода модификации наименьшего значащего бита.