Методи та засоби кодування, захисту й ущільнення інформації (2016)
19.04.2016 - 21.04.2016
Останні надходження
-
Переваги аналого-цифрових перетворювачів Монте-Карло
(ВНТУ, 2016-04)визначено перспективи покращення технічних характеристик аналого-цифрових перетворювачів, наведено результати порівняльного аналізу аналого-цифрових перетворювачів різних типів. -
Зменшення похибок ПФІ внаслідок застосування трійкової симетричної системи числення
(ВНТУ, 2016-04)Обґрунтовано актуальність дослідження проблеми мінімізації похибок квантування при перетворенні форми та цифровій обробці інформації. Запропоновано застосування трійкової симетричної системи числення як способу мінімізації ... -
Застосування двотактних підсилювачів постійного струму у прямому цифровому синтезі
(ВНТУ, 2016-04)Обґрунтовано застосування двотактних підсилювачів постійного струму у системах прямого цифрового синтезу аналогових сигналів. Запропоновано структурну схему пристрою DDS з використанням ДППС замість фільтра низьких частот. ... -
Аналіз ефективності ортогональних базисів Ґалуа у задачах зменшення надлишковості
(ВНТУ, 2016-04)Побудовано ортогональні системи функцій із рекурсивних функцій Ґалуа, які породжуються різними векторами над полями GF(2). Досліджено ефективність застосування дискретного ортогонального перетворення в базисах функцій ... -
Image compression by Ramer–Douglas–Peucker approximation algorithm
(ВНТУ, 2016-04)Algorithm of Ramer–Douglas–Peucker for piecewise approximation was used for image compression. To decrease an approximation error the algorithm was modified. The compression method was investigated for different tolerances ... -
Захист інформації в автоматизованих системах шляхом шифрування даних з використанням стандарту «IDEA»
(ВНТУ, 2016-04)Обґрунтовано застосування методу захисту інформації в автоматизованих системах шляхом шифрування даних з використанням міжнародного стандарту шифрування. Запропоновано реалізацію нового методу захисту інформації від ... -
Оцінка стійкості криптографічних протоколів заснованих на складності задачі дискретного логарифмування у скінченному полі GF ( p m )
(ВНТУ, 2016-04)Розглянуто математичні операції на яких базується криптостійкість відомих протоколів асиметричної криптографії. Показано актуальність дослідження методів дискретного логарифмування як у скінченних полях, так і на еліптичних ... -
Спосіб багатоканальної передачі інформації у волоконно-оптичних лініях зв’язку з використанням шумоподібних сигналів
(ВНТУ, 2016-04)Запропонована система багатоканальної передачі інформації, в якій використовуються хаотичні несучі сигнали з метою захисту інформації, яка передається волоконно-оптичною лінією зв’язку. Захист інформації відбувається за ... -
Реалізація механізму Port Knocking як дієвого способу боротьби з brute-force атаками
(ВНТУ, 2016-04)В роботі проаналізовано механізм Port Knocking, показана реалізація програмного засобу на стороні серверу та клієнта. Наведені приклади створення конфігураційного файлу. Вказано на можливі варіанти обходу механізму Port ... -
Порівнювальні дослідження нелінійних вузлів заміни сучасних блокових симетричних шифрів
(ВНТУ, 2016-04)Розглянуто сучасні блокові симетричні шифри та нелінійні вузли замін, що в них застосовуються. Проаналізовано показники та критерії ефективності нелінійних вузлів замін: збалансованість, нелінійність, кореляційний імунітет, ... -
Методи формування псевдовипадкових чисел для псевдонедетермінованих геш-функцій
(ВНТУ, 2016-04)Для реалізації концепції псевдонедетермінованого гешування необхідні специфічні методи генерування псевдовипадкових чисел. Досліджено відомі генератори псевдовипадкових чисел та запропоновані нові методи формування ... -
Аналіз множини операцій, синтезованих на основі додавання за модулем два
(ВНТУ, 2016-04)Проведено аналіз множини операцій синтезованих на основі додавання за модулем два з точністю до перестановки відносно властивості комутативності. Визначено комутативні пари та групи комутативних операцій. Проведено ... -
Спектральна оцінка сумарного потоку в ієрархічній mesh мережі великої розмірності з фрактальною топологією рівня доступу
(ВНТУ, 2016-04)Обгрунтовано синтез багаторівневої структури мережі великої розмірності у вигляді фрактального графу з циклічно повторюваними структурами. Запропоновано метод оцінюванння ієрархічної структури mesh мережі за допомогою ... -
Крипто-кодовая система на модифицированных эллиптических кодах
(ВНТУ, 2016-04)Рассматриваются криптосистемы с использованием алгебраических кодов. Предложены симметричные теоретико-кодовые схемы на модифицированных эллиптических кодах, получены аналитические выражения, связывающие параметры ... -
Особливості впровадження системи захисту інформаційних ресурсів на підприємстві
(ВНТУ, 2016-04)Розглянуто особливості впровадження системи захисту інформаційних ресурсів (ІР) на підприємстві, яка має забезпечити безперервність ведення бізнес-процесів підприємства, стійкість його функціонування до зовнішніх загроз ... -
Підвищення ефективності шифрування керуючого трафіку БПЛА засобами модифікованого блокового методу
(ВНТУ, 2016-04)Обґрунтовано застосування методу блокового шифрування на основі операції XOR для підвищення криптостійкості при скороченні часу шифрування керуючих повідомлень до безпілотних літальних апаратів (БПЛА). Виконання внутрішнього ... -
Метод розпізнавання терористичних загроз у текстових повідомленнях
(ВНТУ, 2016-04)Запропоновано метод розпізнавання терористичних загроз у текстових повідомленнях на основі моделі образного мислення людини. Задачу класифікації текстів загрозливого характеру представлено як ідентифікацію параметрів ... -
Организация надежной передачи данных в беспроводных компьютерных сетях большой размерности
(ВНТУ, 2016-04)в работе предложено решение задачи обеспечения надежной передачи данных в беспроводных компьютерных сетях. Для этого предложен способ многопутевой безопасной маршрутизации, который за счет выбора оптимального соотношения ... -
Байт-ориентированный алгоритм поточного шифрования на основе совокупности равномерно плотных блоков нелинейной подстановки
(ВНТУ, 2016-04)Рассматриваются вопросы построения нового байт-ориентированного алгоритма поточного шифрования, в котором шифрующая гамма-последовательность стохастических битов формируется совокупностью равномерно плотных примитивов ... -
Индикаторные матрицы систем функций Уолша и их криптографические приложения
(ВНТУ, 2016-04)Рассматриваются вопросы формирования симметричных систем функций Уолша двоично степенного порядка на основе их индикаторных матриц, являющихся симметричными относительно вспомогательной диагонали (0,1)-матрицами, ...