<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Collection:</title>
  <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5893" />
  <subtitle />
  <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/5893</id>
  <updated>2026-04-04T10:24:05Z</updated>
  <dc:date>2026-04-04T10:24:05Z</dc:date>
  <entry>
    <title>Особливості приховування інформації в зображеннях з використанням молодшого значущого біта</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6750" />
    <author>
      <name>Полотай, О.І.</name>
    </author>
    <author>
      <name>Лагун А.Е.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/6750</id>
    <updated>2020-02-26T08:12:22Z</updated>
    <published>2019-01-01T00:00:00Z</published>
    <summary type="text">Title: Особливості приховування інформації в зображеннях з використанням молодшого значущого біта
Authors: Полотай, О.І.; Лагун А.Е.
Abstract: У статті розглядаються особливості реалізації стеганографічних алгоритмів приховування інформації в нерухомих зображеннях. Проведено огляд різних алгоритмів вбудовування, що використовують метод молодшого значущого біта. Зокрема використання цифрової фільтрації дозволяє краще вибрати необхідні піксели для вбудовування, а використання генератора псевдовипадкової послідовності дає змогу більш ефективно приховувати секретну інформацію, ускладнюючи зловмиснику пошук секретної інформації.&#xD;
З існуючих кольорових палітр для представлення нерухомих зображень вибрано RGB-палітру, яка є найбільш поширеною і містить червоний, зелений та синій кольори різної інтенсивності для створення пікселів зображення. Для формування заповнених стеганографічних контейнерів використовуються кольори, до яких менш чутливе людське око, для забезпечення додаткової візуальної стійкості.&#xD;
Також в роботі досліджено особливості приховування цифрової текстової інформації в нерухомому зображенні у вигляді BMP-файлу та реалізовано алгоритм, що для файлів зображень різного розміру дозволяє приховати текстовий файл необхідного розміру. Зокрема, у початковий контейнер записується кількість байт секретного повідомлення для отримання необхідної кількості символів при видобуванні. Крім того, враховано особливості формування BMP- файлу, який містить додаткові вирівнювальні байти рядка.&#xD;
В загальному випадку, алгоритм дозволяє вибрати файл контейнера відповідного розміру для приховування секретної інформації, а також кольори палітри, в які буде вбудовуватися інформація. Видобування секретної інформації відбувається до моменту досягнення кількості байт прихованого повідомлення, яка є значенням, що записане на початку приховування.&#xD;
Для ускладнення пошуку зрозумілого тексту можна використати перед приховуванням алгоритми шифрування або компресії, які перетворять звичайний текст в незрозумілу форму, і лише ті, хто буде знати про використані алгоритми і, можливо, ключі зможуть правильно прочитати приховану інформацію.</summary>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Вибір обладнання cisco для розгортання корпоративної vpn-мережі</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5958" />
    <author>
      <name>Полотай, О.І.</name>
    </author>
    <author>
      <name>Тлумак, Ольга</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/5958</id>
    <updated>2019-11-13T15:27:03Z</updated>
    <published>2019-01-01T00:00:00Z</published>
    <summary type="text">Title: Вибір обладнання cisco для розгортання корпоративної vpn-мережі
Authors: Полотай, О.І.; Тлумак, Ольга
Abstract: Описано основне апаратне забезпечення компанії Cisco, яке використовується для побудови корпоративної VPN мережі</summary>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Аналіз критичних ресурсів і потенційних загроз  комп’ютерної мережі</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5956" />
    <author>
      <name>Полотай, О.І.</name>
    </author>
    <author>
      <name>Самсон, Віталій</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/5956</id>
    <updated>2019-11-13T15:25:26Z</updated>
    <published>2019-01-01T00:00:00Z</published>
    <summary type="text">Title: Аналіз критичних ресурсів і потенційних загроз  комп’ютерної мережі
Authors: Полотай, О.І.; Самсон, Віталій
Abstract: Описано ресурси комп’ютерної мережі, які вважаються критичними і потребують особливого захисту. Також наведено перелік усіх потенційних загроз комп’ютерної мережі.</summary>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Візуалізація даних: основні переваги</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5954" />
    <author>
      <name>Полотай, О.І.</name>
    </author>
    <author>
      <name>Кичма, Анастасія</name>
    </author>
    <author>
      <name>Соломія, Олеха</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/5954</id>
    <updated>2019-11-13T15:28:45Z</updated>
    <published>2019-01-01T00:00:00Z</published>
    <summary type="text">Title: Візуалізація даних: основні переваги
Authors: Полотай, О.І.; Кичма, Анастасія; Соломія, Олеха
Abstract: Використання візуальних елементів, наприклад, діаграм, карт, графіків, забезпечує доступний спосіб бачити та розуміти тенденції, формати та структури даних. Метою даної роботи є дослідження важливості використання інструментів та технологій візуалізації даних для аналізу величезної кількості інформації та прийняття керованих рішень</summary>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </entry>
</feed>

