<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5893">
    <title>DSpace Collection:</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/5893</link>
    <description />
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6750" />
        <rdf:li rdf:resource="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5958" />
        <rdf:li rdf:resource="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5956" />
        <rdf:li rdf:resource="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5954" />
      </rdf:Seq>
    </items>
    <dc:date>2026-04-04T10:24:04Z</dc:date>
  </channel>
  <item rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6750">
    <title>Особливості приховування інформації в зображеннях з використанням молодшого значущого біта</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/6750</link>
    <description>Title: Особливості приховування інформації в зображеннях з використанням молодшого значущого біта
Authors: Полотай, О.І.; Лагун А.Е.
Abstract: У статті розглядаються особливості реалізації стеганографічних алгоритмів приховування інформації в нерухомих зображеннях. Проведено огляд різних алгоритмів вбудовування, що використовують метод молодшого значущого біта. Зокрема використання цифрової фільтрації дозволяє краще вибрати необхідні піксели для вбудовування, а використання генератора псевдовипадкової послідовності дає змогу більш ефективно приховувати секретну інформацію, ускладнюючи зловмиснику пошук секретної інформації.&#xD;
З існуючих кольорових палітр для представлення нерухомих зображень вибрано RGB-палітру, яка є найбільш поширеною і містить червоний, зелений та синій кольори різної інтенсивності для створення пікселів зображення. Для формування заповнених стеганографічних контейнерів використовуються кольори, до яких менш чутливе людське око, для забезпечення додаткової візуальної стійкості.&#xD;
Також в роботі досліджено особливості приховування цифрової текстової інформації в нерухомому зображенні у вигляді BMP-файлу та реалізовано алгоритм, що для файлів зображень різного розміру дозволяє приховати текстовий файл необхідного розміру. Зокрема, у початковий контейнер записується кількість байт секретного повідомлення для отримання необхідної кількості символів при видобуванні. Крім того, враховано особливості формування BMP- файлу, який містить додаткові вирівнювальні байти рядка.&#xD;
В загальному випадку, алгоритм дозволяє вибрати файл контейнера відповідного розміру для приховування секретної інформації, а також кольори палітри, в які буде вбудовуватися інформація. Видобування секретної інформації відбувається до моменту досягнення кількості байт прихованого повідомлення, яка є значенням, що записане на початку приховування.&#xD;
Для ускладнення пошуку зрозумілого тексту можна використати перед приховуванням алгоритми шифрування або компресії, які перетворять звичайний текст в незрозумілу форму, і лише ті, хто буде знати про використані алгоритми і, можливо, ключі зможуть правильно прочитати приховану інформацію.</description>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5958">
    <title>Вибір обладнання cisco для розгортання корпоративної vpn-мережі</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/5958</link>
    <description>Title: Вибір обладнання cisco для розгортання корпоративної vpn-мережі
Authors: Полотай, О.І.; Тлумак, Ольга
Abstract: Описано основне апаратне забезпечення компанії Cisco, яке використовується для побудови корпоративної VPN мережі</description>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5956">
    <title>Аналіз критичних ресурсів і потенційних загроз  комп’ютерної мережі</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/5956</link>
    <description>Title: Аналіз критичних ресурсів і потенційних загроз  комп’ютерної мережі
Authors: Полотай, О.І.; Самсон, Віталій
Abstract: Описано ресурси комп’ютерної мережі, які вважаються критичними і потребують особливого захисту. Також наведено перелік усіх потенційних загроз комп’ютерної мережі.</description>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://sci.ldubgd.edu.ua/jspui/handle/123456789/5954">
    <title>Візуалізація даних: основні переваги</title>
    <link>https://sci.ldubgd.edu.ua/jspui/handle/123456789/5954</link>
    <description>Title: Візуалізація даних: основні переваги
Authors: Полотай, О.І.; Кичма, Анастасія; Соломія, Олеха
Abstract: Використання візуальних елементів, наприклад, діаграм, карт, графіків, забезпечує доступний спосіб бачити та розуміти тенденції, формати та структури даних. Метою даної роботи є дослідження важливості використання інструментів та технологій візуалізації даних для аналізу величезної кількості інформації та прийняття керованих рішень</description>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

