Sequential Series-Based Prediction Model in Adaptive Cloud Resource Allocation for Data Processing and Security
A developed adaptive forecasting model for cloud resource allocation is presented. It
employs principal component analysis on a sequence of virtual machine (VM) requests …
employs principal component analysis on a sequence of virtual machine (VM) requests …
[PDF][PDF] ОГЛЯД МЕТОДІВ НАНЕСЕННЯ ЦИФРОВИХ ВОДЯНИХ ЗНАКІВ ДЛЯ ЗАХИСТУ ЗОБРАЖЕНЬ
ІС Зубко, ВО Мартовицький… - Національний …, 2024 - journals.nupp.edu.ua
Стаття присвячена огляду методів нанесення цифрових водяних знаків з метою
захисту зображень від несанкціонованого використання та копіювання. Об'єктом …
захисту зображень від несанкціонованого використання та копіювання. Об'єктом …
[PDF][PDF] Методи обробки та інтелектуального аналізу даних з використанням штучних імунних систем
АС Бурда, МА Прудіус, ЯГ Стефанюк… - Національний …, 2024 - journals.nupp.edu.ua
Актуальність. Штучні імунні системи, завдяки своїй здатності працювати в
розподіленому середовищі, можуть бути ефективно використані для виявлення та …
розподіленому середовищі, можуть бути ефективно використані для виявлення та …
Model of the Dynamics of the State of Educational Content Recommender System
M Muchacki, O Sitnikova… - 2023 13th International …, 2023 - ieeexplore.ieee.org
the report presents a generalized model of the dynamics of the state of the educational
content recommender system. It differs from the known ones by taking into account the factor …
content recommender system. It differs from the known ones by taking into account the factor …
Information technology of the acquiring professional competencies process in the e-learning management system environment by construction an educational …
H Makogon, T Lavrut, M Chornyi… - Advanced Information …, 2024 - ais.khpi.edu.ua
The subject matter of the article is the construction of an educational trajectory in the
environment of an electronic learning management system (ELMS). The goal of the study is …
environment of an electronic learning management system (ELMS). The goal of the study is …
Mathematical model of the software development process according to the “outsource” scheme
S Hlushko, O Leunenko… - 2023 13th International …, 2023 - ieeexplore.ieee.org
The software development process is complex and multifaceted, influenced by a multitude of
factors such as project complexity, collaboration among different teams, interaction with …
factors such as project complexity, collaboration among different teams, interaction with …
[PDF][PDF] МЕТОДИ РОЗПОДІЛУ РЕСУРСІВ В КОМП'ЮТЕРНИХ СИСТЕМАХ ПРИ НАДАННІ ХМАРНИХ ІНФРАСТРУКТУРНИХ ПОСЛУГ
ГА Кучук - 2023 - repository.kpi.kharkov.ua
Дисертація на здобуття наукового доктора філософії (PhD) за спеціальністю 123–
Комп'ютерна інженерія.–Національний технічний інститут «Харківський політехнічний …
Комп'ютерна інженерія.–Національний технічний інститут «Харківський політехнічний …
Intrusion Detection Model Based on Improved Transformer
S Gavrylenko, V Poltoratskyi… - Advanced Information …, 2024 - ais.khpi.edu.ua
The object of the study is the process of identifying the state of a computer network. The
subject of the study are the methods of identifying the state of computer networks. The …
subject of the study are the methods of identifying the state of computer networks. The …
ОГЛЯД МЕТОДІВ НАНЕСЕННЯ ЦИФРОВИХ ВОДЯНИХ ЗНАКІВ ДЛЯ ЗАХИСТУ ЗОБРАЖЕНЬ
I Zubko, V Martovytskyi, A Punchenko… - … , навігації та зв'язку …, 2024 - journals.nupp.edu.ua
Анотація Стаття присвячена огляду методів нанесення цифрових водяних знаків з
метою захисту зображень від несанкціонованого використання та копіювання. Об'єктом …
метою захисту зображень від несанкціонованого використання та копіювання. Об'єктом …
[PDF][PDF] Methods of information systems protection
S Gavrylenko, V Poltoratskyi, A Nechyporenko - 2024 - repository.kpi.kharkov.ua
The object of the study is the process of identifying the state of a computer network. The
subject of the study are the methods of identifying the state of computer networks. The …
subject of the study are the methods of identifying the state of computer networks. The …