Sequential Series-Based Prediction Model in Adaptive Cloud Resource Allocation for Data Processing and Security

I Petrovska, H Kuchuk, N Kuchuk… - 2023 13th …, 2023 - ieeexplore.ieee.org
A developed adaptive forecasting model for cloud resource allocation is presented. It
employs principal component analysis on a sequence of virtual machine (VM) requests …

[PDF][PDF] ОГЛЯД МЕТОДІВ НАНЕСЕННЯ ЦИФРОВИХ ВОДЯНИХ ЗНАКІВ ДЛЯ ЗАХИСТУ ЗОБРАЖЕНЬ

ІС Зубко, ВО Мартовицький… - Національний …, 2024 - journals.nupp.edu.ua
Стаття присвячена огляду методів нанесення цифрових водяних знаків з метою
захисту зображень від несанкціонованого використання та копіювання. Об'єктом …

[PDF][PDF] Методи обробки та інтелектуального аналізу даних з використанням штучних імунних систем

АС Бурда, МА Прудіус, ЯГ Стефанюк… - Національний …, 2024 - journals.nupp.edu.ua
Актуальність. Штучні імунні системи, завдяки своїй здатності працювати в
розподіленому середовищі, можуть бути ефективно використані для виявлення та …

Model of the Dynamics of the State of Educational Content Recommender System

M Muchacki, O Sitnikova… - 2023 13th International …, 2023 - ieeexplore.ieee.org
the report presents a generalized model of the dynamics of the state of the educational
content recommender system. It differs from the known ones by taking into account the factor …

Information technology of the acquiring professional competencies process in the e-learning management system environment by construction an educational …

H Makogon, T Lavrut, M Chornyi… - Advanced Information …, 2024 - ais.khpi.edu.ua
The subject matter of the article is the construction of an educational trajectory in the
environment of an electronic learning management system (ELMS). The goal of the study is …

Mathematical model of the software development process according to the “outsource” scheme

S Hlushko, O Leunenko… - 2023 13th International …, 2023 - ieeexplore.ieee.org
The software development process is complex and multifaceted, influenced by a multitude of
factors such as project complexity, collaboration among different teams, interaction with …

[PDF][PDF] МЕТОДИ РОЗПОДІЛУ РЕСУРСІВ В КОМП'ЮТЕРНИХ СИСТЕМАХ ПРИ НАДАННІ ХМАРНИХ ІНФРАСТРУКТУРНИХ ПОСЛУГ

ГА Кучук - 2023 - repository.kpi.kharkov.ua
Дисертація на здобуття наукового доктора філософії (PhD) за спеціальністю 123–
Комп'ютерна інженерія.–Національний технічний інститут «Харківський політехнічний …

Intrusion Detection Model Based on Improved Transformer

S Gavrylenko, V Poltoratskyi… - Advanced Information …, 2024 - ais.khpi.edu.ua
The object of the study is the process of identifying the state of a computer network. The
subject of the study are the methods of identifying the state of computer networks. The …

ОГЛЯД МЕТОДІВ НАНЕСЕННЯ ЦИФРОВИХ ВОДЯНИХ ЗНАКІВ ДЛЯ ЗАХИСТУ ЗОБРАЖЕНЬ

I Zubko, V Martovytskyi, A Punchenko… - … , навігації та зв'язку …, 2024 - journals.nupp.edu.ua
Анотація Стаття присвячена огляду методів нанесення цифрових водяних знаків з
метою захисту зображень від несанкціонованого використання та копіювання. Об'єктом …

[PDF][PDF] Methods of information systems protection

S Gavrylenko, V Poltoratskyi, A Nechyporenko - 2024 - repository.kpi.kharkov.ua
The object of the study is the process of identifying the state of a computer network. The
subject of the study are the methods of identifying the state of computer networks. The …