<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/4899">
    <title>DSpace Collection:</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/4899</link>
    <description />
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5892" />
        <rdf:li rdf:resource="https://sci.ldubgd.edu.ua/jspui/handle/123456789/4907" />
        <rdf:li rdf:resource="https://sci.ldubgd.edu.ua/jspui/handle/123456789/4906" />
        <rdf:li rdf:resource="https://sci.ldubgd.edu.ua/jspui/handle/123456789/4905" />
      </rdf:Seq>
    </items>
    <dc:date>2026-04-06T01:27:20Z</dc:date>
  </channel>
  <item rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5892">
    <title>Програмна реалізація алгоритмів приховування  інформації методами довільного інтервалу</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/5892</link>
    <description>Title: Програмна реалізація алгоритмів приховування  інформації методами довільного інтервалу
Authors: Кухарська, Н.П.
Abstract: На сучасному етапі розвитку інформаційних систем і технологій, глобальних комп’ютерних систем і за-собів мультимедіа як ніколи гостро стоїть питання забезпечення надійності, безпеки зберігання цифрових даних та передачі їх відкритими каналами інформаційних комунікацій.Один із найбільш перспективних і затребуваних на сьогодні підходів до розв’язання цієї проблеми ба-зується на застосуванні методів комп’ютерної стеганографії.Метою статті є систематизувати відомості щодо методів текстової стеганографії, а саме методів довіль-ного інтервалу, здійснити порівняльний їх аналіз за пропускною здатністю.Методи дослідження –методи текстової стеганографії: метод подвійних пропусків між словами, метод зміни коду пропуску, метод зміни кількості пропусків у кінці текстових рядків, метод зміни кількості пропусків між словами вирівняного за шириною тексту.Методи довільного інтервалу використовують для приховування даних вільне місце у тексті. Вони опе-рують інтервалами між реченнями, пропусками в кінці текстових рядків, інтервалами між словами у тексті, у тому числі, вирівняному за шириною, маніпулюють символами пропуску, що мають різні ASCII-коди. Їх вико-ристовують для організації прихованого передавання конфіденційної інформації відкритими каналами зв’язку.У статті на основі розроблених у середовищі комп’ютерної алгебри MathCADпрограмних комплексів, покроково відстежено стеганографічні перетворення, що відповідають алгоритмам методів.Вивчено питання пропускної здатності побудованих стеганосистем.Пропускна здатність –це максимальний обсяг додаткової інформації, що може бути вбудований в один елемент (символ) текстового контейнера. Так, пропускна здатність методу подвійних пропусків між словами та методу зміни коду пропуску у випадку українськомовного текстового контейнера –1,75%. Метод зміни кіль-кості пропусків між словами вирівняного за шириною тексту має нижчу пропускну здатність  –0,4 %. Про-пускна здатність методу зміни кількості пропусків у кінці текстових рядків залежить від різниці між кількістю символів у найдовшому рядку та усіма іншими рядками.У статті також вказано на переваги і недоліки кожного методу.Висновки.  Методи  довільного  інтервалу  є  ефективними  за  умови,  що  текст  представлено  у  форматі ASCII. Загалом, текстові файли є “незручними” контейнерами. Їм бракує надлишковості у порівняні, напри-клад, з графічними чи аудіофайлами.Для таких методів довільного інтервалу як метод зміни коду пропуску, метод зміни кількості пропусків у кінці текстових рядків характерним є те, що приховані дані неможливо отримати з твердої копії текстового файлу.Незважаючи  на  недоліки,  методи  довільного  інтервалу  мають  підстави  бути  застосованими  через розповсюдженість файлів текстового формату. Користувачі комп’ютерних мереж постійно обмінюються тек-стовими повідомленнями. Це є звичною повсякденною справою, тому текстові файли, навіть такі, що містять приховану конфіденційну інформацію, не мали би викликати зайву цікавість у сторонніх осіб.</description>
    <dc:date>2018-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/4907">
    <title>Превентивні антиспамзаходи</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/4907</link>
    <description>Title: Превентивні антиспамзаходи
Authors: Кухарська, Н.П.; Райта, Д.А.</description>
    <dc:date>2018-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/4906">
    <title>Методы оценки эффективности инвестиций в  информационную безопасность</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/4906</link>
    <description>Title: Методы оценки эффективности инвестиций в  информационную безопасность
Authors: Кухарськая, Н.П.; Хомыч, И.В.</description>
    <dc:date>2018-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/4905">
    <title>Особенности Интернета как среды распространения информационного терроризма</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/4905</link>
    <description>Title: Особенности Интернета как среды распространения информационного терроризма
Authors: Кухарська, Наталія Павлівна; Кордунова, Юлія Сергіївна</description>
    <dc:date>2018-01-01T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

