Εμφανίζονται 1 - 11 Αποτελέσματα από 11 για την αναζήτηση '"модель геометричних перетворень"', χρόνος αναζήτησης: 0,55δλ Περιορισμός αποτελεσμάτων
  1. 1
    Academic Journal

    Συγγραφείς: Tsymbal, Yurii

    Συνεισφορές: Національний університет 'Львівська політехніка', Lviv Polytechnic National University

    Περιγραφή αρχείου: application/pdf; image/png

    Σύνδεσμος πρόσβασης: https://ena.lpnu.ua/handle/ntb/44537

  2. 2
  3. 3
  4. 4
    Academic Journal

    Πηγή: Системи обробки інформації. — 2015. — № 9(134). 30-34 ; Системы обработки информации. — 2015. — № 9(134). 30-34 ; Information Processing Systems. — 2015. — № 9(134). 30-34 ; 1681-7710

    Περιγραφή αρχείου: application/pdf

  5. 5
    Academic Journal

    Συγγραφείς: Tkachenko, R.O., Demyanchuk, S.M.

    Πηγή: Scientific Bulletin of UNFU; Том 25 № 3 (2015): Науковий вісник НЛТУ України; 359-364 ; Научный вестник НЛТУ Украины; Том 25 № 3 (2015): Сборник научно-технических трудов; 359-364 ; Scientific Bulletin of UNFU; Vol 25 No 3 (2015): Scientific Bulletin of UNFU; 359-364 ; 2519-2477 ; 1994-7836

  6. 6
  7. 7
    Academic Journal

    Πηγή: POWER ENGINEERING: economics, technique, ecology; No. 4 (2015): 42; 25-29
    Науковий журнал «Енергетика: економіка, технології, екологія»; № 4 (2015): 42; 25-29

    Περιγραφή αρχείου: application/pdf

    Σύνδεσμος πρόσβασης: http://energy.kpi.ua/article/view/55622

  8. 8
  9. 9
    Academic Journal

    Συνεισφορές: Національний університет “Львівська політехніка”, Lviv Polytechnic National University

    Θέμα γεωγραφικό: Львів

    Περιγραφή αρχείου: 118-122; application/pdf; image/png

    Relation: Вісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі, 901, 2018; 1. Shihab K. A backpropagation neural network for computer network security // Journal of Computer Science, Vol. 2, No. 9, 2006, pp. 710–715.; 2. Volna E., Kotyrba M., Kocian V., Janosek M. Cryptography Based On Neural Network // Proceedings of the 26th European Conference on Modelling and Simulation, 2012, pp. 386–391.; 3. Arvandi M., Wu S., Sadeghian A., Melek W.W., Woungang I. Symmetric cipher design using recurrent neural networks // Proceedings of the IEEE International Joint Conference on Neural Networks, 2006, pp. 2039–2046.; 4. Chan C.K., Chan C.K., Lee L.P. Cheng L.M. Encryption system based on neural network // Communications and Multimedia Security Issues of the New Century, Springer, 2001, pp. 117–122.; 5. Sagar V., Kumar K. A Symmetric Key Cryptographic Algorithm Using Counter Propagation Network (CPN) // Proceedings of the 2014 ACM International Conference on Information and Communication Technology for Competitive Strategies, 2014, p. 51.; 6. Zhou K., Kang Y., Huang Y., Feng E. Encrypting Algorithm Based on RBF Neural Network // Proceedings of the IEEE Third International Conference on Natural Computation, Vol. 1, 2007, pp. 765–768.; 7. Tkachenko R., Tkachenko P., Izonin I., Tsymbal Y. Learning-based image scaling using neural-like structure of geometric transformation paradigm // Advances in Soft Computing and Machine Learning in Image Processing, Springer, 2018, pp. 537–565.; 1. Shihab K. A backpropagation neural network for computer network security, Journal of Computer Science, Vol. 2, No. 9, 2006, pp. 710–715.; 2. Volna E., Kotyrba M., Kocian V., Janosek M. Cryptography Based On Neural Network, Proceedings of the 26th European Conference on Modelling and Simulation, 2012, pp. 386–391.; 3. Arvandi M., Wu S., Sadeghian A., Melek W.W., Woungang I. Symmetric cipher design using recurrent neural networks, Proceedings of the IEEE International Joint Conference on Neural Networks, 2006, pp. 2039–2046.; 4. Chan C.K., Chan C.K., Lee L.P. Cheng L.M. Encryption system based on neural network, Communications and Multimedia Security Issues of the New Century, Springer, 2001, pp. 117–122.; 5. Sagar V., Kumar K. A Symmetric Key Cryptographic Algorithm Using Counter Propagation Network (CPN), Proceedings of the 2014 ACM International Conference on Information and Communication Technology for Competitive Strategies, 2014, p. 51.; 6. Zhou K., Kang Y., Huang Y., Feng E. Encrypting Algorithm Based on RBF Neural Network, Proceedings of the IEEE Third International Conference on Natural Computation, Vol. 1, 2007, pp. 765–768.; 7. Tkachenko R., Tkachenko P., Izonin I., Tsymbal Y. Learning-based image scaling using neural-like structure of geometric transformation paradigm, Advances in Soft Computing and Machine Learning in Image Processing, Springer, 2018, pp. 537–565.; Цимбал Ю. В. Нейромережевий метод симетричного шифрування даних / Ю. В. Цимбал // Вісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі. — Львів : Видавництво Львівської політехніки, 2018. — № 901. — С. 118–122. — (Комп’ютерна та математична лінгвістика).; https://ena.lpnu.ua/handle/ntb/44537; Tsymbal Y. Symmetric encryption scheme based on neural network / Yurii Tsymbal // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". Serie: Informatsiini systemy ta merezhi. — Lviv : Vydavnytstvo Lvivskoi politekhniky, 2018. — No 901. — P. 118–122. — (Information systems, networks and technology).

    Διαθεσιμότητα: https://ena.lpnu.ua/handle/ntb/44537

  10. 10
    Academic Journal

    Πηγή: Наукові вісті КПІ : міжнародний науково-технічний журнал, 2018, № 2(118)

    Περιγραφή αρχείου: С. 18–24; application/pdf

    Relation: Міщук, О. C. Нейронна мережа з комбінованою апроксимацією поверхні відгуку / О. C. Міщук, П. Б. Вітинський // Наукові вісті КПІ : міжнародний науково-технічний журнал. – 2018. – № 2(118). – С. 18–24. – Бібліогр.: 9 назв.; https://ela.kpi.ua/handle/123456789/24459; https://doi.org/10.20535/1810-0546.2018.2.129022

  11. 11
    Academic Journal

    Πηγή: Енергетика: економіка, технології, екологія : науковий журнал

    Περιγραφή αρχείου: С. 25-29; application/pdf

    Relation: Інтелектуальні компоненти енергетичних систем на основі концепції Smart Grid / М. О. Медиковський, І. Г. Цмоць, О. В. Скорохода, Ю. В. Цимбал // Енергетика: економіка, технології, екологія : науковий журнал. – 2015. – № 4 (42). – С. 25–29. – Бібліогр.: 4 назви.; https://ela.kpi.ua/handle/123456789/15255

    Διαθεσιμότητα: https://ela.kpi.ua/handle/123456789/15255