Колекції в цій спільноті:

Останні додані

  • Комп'ютерний практикум з математичної логіки 

    Кондратенко, Н. Р. (ВНТУ, 2010)
    В навчальному посібнику викладено базові поняття та методи математичної логіки, які використовуються для проектування комбінаційних схем, автоматів та інших засобів електронно-обчислювальної техніки. Наведено приклади ...
  • Підхід до захисту баз даних 

    Микитюк, І. С.; Баришев, Ю. В. (ВНТУ, 2017)
    В даній роботі описуються різні способи захисту баз даних у сучасних СКБД, деякі методи захисту інформації та їх використання для захисту баз даних у подальшому. На основі аналізу існуючих способів засобів баз даних були ...
  • Метод псевдонедетермінованого шифрування 

    Караван, В. Р.; Баришев, Ю. В. (ВНТУ, 2017)
    Проаналізовано відомі потокові шифри, щодо можливості їх використання в малоресурсній криптографії.
  • Метод розмежування прав доступу з прив’язкою до робочої станції 

    Баришев, Ю. В.; Неуйміна, К. В. (ВНТУ, 2017)
    В даній роботі представлено аналіз моделей розмежування прав доступу. Запропоновано метод розмежування доступу, що використовуючи особливості процесу гешування дозволяє обмежити перелік робочих станції, з яких користувачу ...
  • Апаратні засоби для псевдонедетермінованих криптографічних перетворень 

    Баришев, Ю. В. (ВНТУ, 2017)
    В роботі представлено автомати, що реалізують псевдонедетерміновані криптографічні перетворення.
  • Метод зав’язування блоків даних для псевдонедетермінованого гешування 

    Баришев, Ю. В.; Лавренюк, Т. А. (ВНТУ, 2017)
    Запропоновано метод збільшення стійкості конструкцій гешування до загальних атак без збільшення довжини проміжного геш-значення за рахунок використання псевдонедетермінованого гешування з рівномірним розподілом псевдовипадкового ...
  • Метод ключового хешування теоретично доведеної стійкості на основі еліптичних кривих 

    Лужецький, В. А.; Олексюк, А. О. (Черкаський державний технологічний університет, 2013)
    У зв'язку зі швидким розвитком інформаційних технологій, захисту інформації приділяється підвищена увага. Хеш-функції відіграють значну роль в автентифікації повідомлень та цифровому підписуванні. З появою успішних атак ...
  • Методичні вказівки до практичних занять з дисципліни "Прикладна теорія цифрових автоматів" 

    Лужецький, В. А.; Квітка, М. А.; Тарасова, О. М. (Вінницький державний технічний університет, 1998)
    У методичних вказівках наведено короткі теоретичні відомості щодо кодування інформації та контролю арифметичних операцій, приклади розв'язання типових задач, контрольні задачі та питання до практичних занять з дисципліни ...
  • Арифметичні основи комп'ютерної техніки 

    Лужецький, В. А.; Лега, Ю. Г. (Черкаський державний технологічний університет, 2007)
    У посібнику розглянуто питання представлення даних у комп'ютерах і методи виконання арифметичних операцій у двійковій системі числення. Приділено увагу методам прискореного виконання арифметичних операцій, а також методам ...
  • Основи інформаційної безпеки 

    Лужецький, В. А.; Войтович, О. П.; Кожухівський, А. Д. (Черкаський державний технологічний університет, 2008)
    У посібнику розглядаються основні поняття інформаційної безпеки і компоненти системи захисту інформації. Описуються заходи та засоби законодавчого, адміністративного, організаційного та інженерно-технічного рівнів забезпечення ...
  • "Фібоначчієвий" підхід щодо реалізації інформаційних процесів та інформаційних систем 

    Лужецький, В. А. (Національний авіаційний університет, 2005)
    З кожним роком комп'ютерна техніка все ширше впроваджується в усі сфери людської діяльності. При цьому виникають такі застосування інформаційних систем, які вимагають від останніх високих характеристик і експлуатаційних ...
  • Лінгвістичні методи ущільнення і відновлення інформації 

    Гульчак, Ю. П. (Національний авіаційний університет, 2005)
    Лінгвістичні та психолінгвістичні особливості скорочення текстів (ущільнення) дозволяють ефективніше використовувати і шифрування даних. Актуальність проблеми підсилюють і перевантаження каналів зв'язку, і інтенсивність ...
  • Block cipher based on bit interchange 

    Luzhetsky, V. A.; Davydyuk, V.; Лужецький, В. А.; Давидюк, В. (ВНТУ, 2004)
    In the given report a block cipher is regarded the main feature of which is using only of interchange operation while encryption. The model of elements interchange is Rubik 's cube. In the process of encryption an information ...
  • Algorithm of block symmetric encoding based on arithmetic operations modulo 2n 

    Luzhetsky, V. A.; Sokiruk, V.; Лужецький, В. А. (ВНТУ, 2004)
    The algorithm of block symmetric encoding is based on principles, which were not used at construction of block ciphers earlier, is offered. The main idea is that arithmetic operations, which are effectively realized on ...
  • Розробка та дослідження методів адаптивного ущільнення даних на основі лінійної форми Фібоначчі 

    Лужецький, В. А.; Савицька, Л. А. (Харківський національний університет радіоелектроніки, 2015)
    Розглянуто особливості формування числової моделі джерела даних. Досліджено вплив на коефіцієнт ущільнення довжини блоків даних, на які розбивається ущільнюваний файл. Запропоновано і досліджено два методи адаптивного ...
  • Методи та засоби стеганографічного захисту інформації на основі вейвлет-перетворень 

    Лужецький, В. А.; Лукічов, В. В.; Васюра, А. С. (ВНТУ, 2014)
    В монографії розглянуто моделі і методи стеганографічного захисту інформації і визначено якості, що впливають на стійкість вбудованих да- них. Наведено узагальнені моделі та методи неадаптивного й адаптивного вбудовування ...
  • Аналіз додаткової інформації при вимірюванні часових параметрів сигналів 

    Гульчак, Ю. П. (Національний авіаційний університет, 2005)
    Використаній мікропроцесорів у системах аналізу часових параметрів сигналів визначає два основних напрямки їх проектування. Перший-це максимальне використання корисної інформації про досліджуваний процес. Збитковість ...
  • Шифрування даних імовірнісним методом 

    Майданюк, В. П.; Каплун, В. А. (ВНТУ, 2006)
    Більшість сучасних операційних систем, прикладних пакетів обробки електронних документів, починаючи з найпростіших і до самих складних, обов'язково містять у собі функції захисту оброблюваної інформації від несанкціонованого ...
  • Моделі якості загальноосвітнього навчального закладу 

    Лужецький, В. А.; Білик, О. О. (ВНТУ, 2006)
    Одною із основних задач реформи системи освіти є підвищення ефективності і якості управління на основі впровадження сучасних інформаційних технологій. Реалізацію даної задачі можуть забезпечити лише адекватні засоби ...
  • Оцінка стійкості функціонування агентів мультиагентної системи у комп'ютерних мережах 

    Хошаба, О. М.; Лисак, Н. В.; Ференець, В. Д. (ВНТУ, 2006)
    In the article questions of an estimation of stability of functioning of agents of multiagent system in computer networks are considered. It is analysed functioning мультиагентной system in computer centers where some ...

View more