Методи та засоби кодування, захисту й ущільнення інформації: Недавні надходження
Відображеня елементи 61-80 із 88
-
Особливості впровадження системи захисту інформаційних ресурсів на підприємстві
(ВНТУ, 2016-04)Розглянуто особливості впровадження системи захисту інформаційних ресурсів (ІР) на підприємстві, яка має забезпечити безперервність ведення бізнес-процесів підприємства, стійкість його функціонування до зовнішніх загроз ... -
Підвищення ефективності шифрування керуючого трафіку БПЛА засобами модифікованого блокового методу
(ВНТУ, 2016-04)Обґрунтовано застосування методу блокового шифрування на основі операції XOR для підвищення криптостійкості при скороченні часу шифрування керуючих повідомлень до безпілотних літальних апаратів (БПЛА). Виконання внутрішнього ... -
Метод розпізнавання терористичних загроз у текстових повідомленнях
(ВНТУ, 2016-04)Запропоновано метод розпізнавання терористичних загроз у текстових повідомленнях на основі моделі образного мислення людини. Задачу класифікації текстів загрозливого характеру представлено як ідентифікацію параметрів ... -
Организация надежной передачи данных в беспроводных компьютерных сетях большой размерности
(ВНТУ, 2016-04)в работе предложено решение задачи обеспечения надежной передачи данных в беспроводных компьютерных сетях. Для этого предложен способ многопутевой безопасной маршрутизации, который за счет выбора оптимального соотношения ... -
Байт-ориентированный алгоритм поточного шифрования на основе совокупности равномерно плотных блоков нелинейной подстановки
(ВНТУ, 2016-04)Рассматриваются вопросы построения нового байт-ориентированного алгоритма поточного шифрования, в котором шифрующая гамма-последовательность стохастических битов формируется совокупностью равномерно плотных примитивов ... -
Индикаторные матрицы систем функций Уолша и их криптографические приложения
(ВНТУ, 2016-04)Рассматриваются вопросы формирования симметричных систем функций Уолша двоично степенного порядка на основе их индикаторных матриц, являющихся симметричными относительно вспомогательной диагонали (0,1)-матрицами, ... -
Протокол обмена ключами шифрования на основе обобщенных матриц Галуа
(ВНТУ, 2016-04)Рассмотрены методы построения матричных протоколов формирования секретных ключей шифрования легализованными абонентами открытых коммуникационных сетей. В основу протоколов положены алгоритмы ассиметричной криптографии. ... -
Методи оцінки енергоефективності завадостійких кодів
(ВНТУ, 2016-04)У статті пропонується комплексний показник ефективності для порівняльної оцінки енергоефективності завадостійких кодів, які тільки розроблюються або вже використовуються в реальних каналах зв'язку. Запропонований комплексний ... -
Захист акустичної інформації методом активного придушення
(ВНТУ, 2016-04)Обґрунтовано застосування активного методу захисту мовної інформації, який призводить до зменшення співвідношення сигнал/шум на межі контрольованої зони шляхом придушення сигналу, що містить в собі конфіденційну інформацію. ... -
Блок керування електронною системою кодового доступу сейфа
(ВНТУ, 2016-04)Запропоновано застосування електронної система кодового доступу з енкодером для заміни механічного кодового замку сейфа із збереженням алгоритму його відкриття. Наявність трьох кодових елементів дозволяє мати мільйон кодових ... -
Захист напівпровідникової пам’яті за допомогою циклічних кодів
(ВНТУ, 2016-04)Розглянуто типи дефектів і моделі м’яких помилок в пристроях динамічної напівпровідникової пам’яті з позицій завадостійкого кодування. Проведено аналіз використання циклічних кодів для різних типів помилок: випадкових, ... -
Аналіз шкал вимірювання як основи первинного перетворення форми інформації
(ВНТУ, 2016-04)Проведено аналіз кількісних та якісних характеристик досліджуваних властивостей об’єктів, а саме скалярних, неархімедових та багатовимірних величин. Визначено основні характеристики, за якими можна визначити застосування ... -
Основи рекурсивного кодування даних
(ВНТУ, 2016-04)Здійснено аналіз властивостей рекурсивних методів кодування. Побудовано системи функцій та відповідні їм поля кодових елементів для звичайного рекурсивного впорядкування. Розроблено метод розрідженого рекурсивного кодування, ... -
Характеристики і структури багатоканальних АЦ-систем, що самокорегуються,для аналізу аудіо сигналів
(ВНТУ, 2016-04)Наведено області застосування та специфіку технічних вимог до параметрів аналого-цифрових систем багатоканального перетворення і аналізу аудіосигналів. Показано, що підвищення точності вимірювальних каналів систем можливо ... -
Оцінка ефективності методів зменшення надлишковості
(ВНТУ, 2016-04)досліджено ефективність методів передбачення нульового порядку при застосуванні їх до складних аналітичних функцій, які використовуються у вигляді тестових сигналів для визначення найоптимальніших методів. Дослідження ... -
Оперативне оцінювання відхилень ваг розрядів АЦП послідовного наближення з ваговою надлишковістю
(ВНТУ, 2016-04)Запропоновано метод оперативного оцінювання відхилень ваг старших розрядів АЦП послідовного наближення, що побудований з використанням вагової надлишковості. Метод базується на аналізі характеристики перетворення АЦП в ... -
Інформаційна технологія пошуку аудіозаписів на основі kd-дерев
(ВНТУ, 2016-04)Розроблено інформаційну технологію пошуку аудіозапису за аудіофрагментом. Запропоновано модель корпусу аудіозаписів, яка містить масив файлів, базу параметрів та метаданих і динамічне kd-дерево, що дозволило зменшити ... -
Модели сжатия и восстановления данных на основе двоичных биномиальных чисел
(ВНТУ, 2016-04)Обоснована целесообразность разработки методов сжатия и восстановления данных на основе двоичных биномиальных чисел. При разработке указанных методов предлагается использовать биномиальные отображения, решающие задачи ... -
Спеціалізований процесор для ущільнення даних
(ВНТУ, 2016-04-19)Розглянуто метод адаптивного ущільнення даних на основі лінійної форми Фібоначчі та особливості його реалізації у вигляді спеціалізованого процесора. Цей процесор певним чином підключено до центрального процесора комп’ютера. -
SQL Injection prevention system
(ВНТУ, 2016-04-19)Existing vulnerabilities of Web-resources threaten the regular work of information systems. The most common Web-resource vulnerability is SQL Injection. This article describes the known approaches to protect Web-applications ...