Now showing items 1-8 of 8

    • Алгоритм хеширования на основе двумерных хаотических отображений 

      Сидоренко, А. В.; Шакинко, И. В. (БНТУ, 2017)
      Предложен алгоритм хеширования на основе динамического хаоса. Благодаря использованию хаотических отображений, алгоритм является необратимым, а поиск двух сообщений с одинаковыми хеш-значениями становится вычислительно затруднительным. Предлагаемый алгоритм включает в себя следующие этапы: выбор значений переменных и параметров двумерных хаотических отображений; реализацию итераций ...
      2017-07-31
    • Алгоритм шифрования изображений с использованием двумерных хаотических отображений 

      Сидоренко, А. В.; Шакинко, И. В.; Сидоренко, Ю. В. (БНТУ, 2016)
      Предложен новый алгоритм шифрования изображений на основе динамического хаоса. При этом для шифрования используется модифицированная процедура перестановки элементов. Процедура же изменения значений элементов производится с учетом проведенной перестановки. Модифицированная процедура перестановки включает в себя следующие этапы: (1) формирование таблицы перестановки, (2) перестановку ...
      2016-07-13
    • Огибание препятствий при перемещении мобильного робота 

      Сидоренко, А. В.; Солодухо, Н. А. (БНТУ, 2023)
      Рассмотрены вопросы моделирования при навигации с огибанием препятствий мобильного робота с использованием методов машинного обучения: Q-обучения, алгоритма SARSA, глубокого Q-обучения и двойного глубокого Q-обучения. Разработанное программное обеспечение включает средства Mobile Robotics Simulation Toolbox, Reinforcement Learning Toolbox и пакет визуализации Gazebo для моделирования ...
      2023-07-17
    • Оценка влияния электромагнитного шумового излучения диапазона WiFi на эмоциональное состояние оператора 

      Сидоренко, А. В.; Солодухо, Н. А. (БНТУ, 2023)
      Проведены экспериментальные исследования электроэнцефалограмм оператора, находящегося в условиях электромагнитного шумового излучения диапазона WiFi. Регистрация электроэнцефалограмм проводилась в стандартных отведениях Fp1, Fp2, F3, F4, C3, C4, P3, P4, O1, O2, F7, F8, T3, T4, T5, T6, Fpz, Fz, Cz, Pz, Oz. Проанализированы количественные параметры эмоционального состояния оператора, ...
      2024-01-19
    • Оценка состояния оператора в условиях электромагнитного шумового излучения 

      Сидоренко, А. В.; Солодухо, Н. А. (БНТУ, 2020)
      Цель работы, результаты которой представлены в рамках статьи, заключалась в исследовании закономерностей изменений нелинейных параметров ЭЭГ, представленных выборочной энтропией, корреляционной размерностью, фрактальной размерностью, сложностью Лемпеля-Зива при облучении оператора электромагнитным шумовым излучением. Вместе с вышеуказанными нелинейными параметрами исследовалось ...
      2021-01-28
    • Сенсорные сети на основе сверхширокополосных сигналов для передачи защищенной информации 

      Сидоренко, А. В.; Мулярчик, К. С.; Ходасевич, А. И.; Солодухо, Н. А. (БНТУ, 2014)
      В предлагаемой работе задача обеспечения защиты передаваемых данных решается внедрением функций шифрования непосредственно в приемопередатчики, что позволяет установить безопасное соединение между отдельными приемопередатчиками.
      2015-03-25
    • Цифровые водяные знаки, формируемые с использованием дискретных хаотических отображений 

      Сидоренко, А. В.; Шакинко, И. В. (БНТУ, 2020)
      Рассматривается алгоритм формирования, встраивания и извлечения цифровых водяных знаков (ЦВЗ) с использованием дискретных хаотических отображений, позволяющий выявлять модифицированные фрагменты изображения. Ключевой особенностью разработанного алгоритма является формирование ЦВЗ с использованием дискретных хаотических отображений и восстановление данного ЦВЗ после передачи ...
      2020-08-19
    • Элементы дифференциального и линейного криптоанализа алгоритма шифрования c использованием динамического хаоса 

      Сидоренко, А. В.; Жуковец, Д. А. (БНТУ, 2015)
      В данной работе проведена оценка устойчивости разработанного алгоритма шифрования на основе динамического хаоса, а так же рассмотрены основные принципы реализации линейного и дифференциального криптоанализа
      2015-12-01