Вісники НТУ "ХПІ"

Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/2494


З 1961 р. у ХПІ видається збірник наукових праць "Вісник Харківського політехнічного інституту".
Згідно до наказу ректора № 158-1 від 07.05.2001 року "Про упорядкування видання вісника НТУ "ХПІ", збірник був перейменований у Вісник Національного Технічного Університету "ХПІ".
Вісник Національного технічного університету "Харківський політехнічний інститут" включено до переліку спеціалізованих видань ВАК України і виходить по серіях, що відображають наукові напрямки діяльності вчених університету та потенційних здобувачів вчених ступенів та звань.
Зараз налічується 30 діючих тематичних редколегій. Вісник друкує статті як співробітників НТУ "ХПІ", так і статті авторів інших наукових закладів України та зарубіжжя, які представлені у даному розділі.

Переглянути

Результати пошуку

Зараз показуємо 1 - 5 з 5
  • Ескіз
    Документ
    Значение информационной безопасности для экономических субъектов
    (НТУ "ХПИ", 2008) Коженёвски, Лешек Фридерик
    Тема настоящей статьи - значение информационной безопасности для экономических субъектов. Данный вопрос имеет большое значение для эффективности экономических субъектов и для оценки действий менеджеров. Вопрос этот можно также считать интересным для научных исследований. Значение информационной безопасности экономических субъектов будет представлено путем рассмотрения пяти вопросов: 1. Безопасность как предмет научных исследование. 2. Источники информации для предпринимателей. 3. Безопасность в экономической деятельности. 4. Информационная безопасность. 5. Значение информационной безопасности для управления экономическим субъектом.
  • Ескіз
    Документ
    Анализ эффективности моделей аутентификации пользователя на основе клавиатурного почерка
    (НТУ "ХПИ", 2017) Гришин, И. Ю.; Тимиргалеева, Р. Р.; Миронов, М. В.
    Задачей исследования явилась проверка работоспособности программного прототипа модели, а также исследование его функциональных возможностей. Осуществлена оценка правильности работы программного прототипа модели на каждом из этапов: регистрация нового пользователя в системе, формирование на основе статистических данных эталонного профиля пользователя, проведение процедур идентификации и аутентификации пользователя с учётом установленных администратором фильтров, просмотр результата авторизации пользователя. Для проведения исследований разработан программный комплекс, позволяющий провести необходимый перечень экспериментов, а также осуществить статистическую обработку результатов, оценить значения ошибок первого и второго рода при аутентификации.
  • Ескіз
    Документ
    Методы обеспечения целостности информации в инфокоммуникационных системах
    (НТУ "ХПИ", 2015) Певнев, Владимир Яковлевич
    Обоснована проблема целостности информации как наиболее уязвимого звена в обеспечении информационной безопасности. Рассмотрены угрозы целостности на различных этапах жизненного цикла информации. Представлены основные методы обеспечения целостности информации. В каждом из рассмотренных методов выделены основные угрозы и пути их решения. Комплексное использование рассмотренных организационных, технических, программных решений позволяет обеспечить целостность информации как основополагающей составляющей информационной безопасности систем.
  • Ескіз
    Документ
    Система оценивания эффективности применения криптографической защиты трафика NGN
    (НТУ "ХПИ", 2011) Персиков, А. В.; Еременко, А. С.
    В статье анализируются недостатки современных систем криптографической защиты трафика. Рассматриваются вопросы разработки системы оценивания эффективности внедрения новых алгоритмов и модификации сетевых протоколов с учетом параметров, задаваемых в соглашении о качестве обслуживания.
  • Ескіз
    Документ
    Стеганоаналитический алгоритм для основного сообщения, хранимого в форматах с потерями
    (НТУ "ХПИ", 2012) Бобок, И. И.
    Предлагается новый стеганоаналитический алгоритм для анализа стеганосообщений, сформированных на основе контейнера, хранимого в формате с потерями, с использованием метода модификации наименьшего значащего бита.