• English
    • русский
    • українська
  • українська 
    • English
    • русский
    • українська
  • Увійти
Перегляд Кафедра захисту інформації за назвою 
  • Головна
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Перегляд Кафедра захисту інформації за назвою
  • Головна
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Перегляд Кафедра захисту інформації за назвою
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Перегляд Кафедра захисту інформації за назвою

  • 0-9
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z
  • А
  • Б
  • В
  • Г
  • Д
  • Е
  • Ж
  • З
  • І
  • Ї
  • Ё
  • Й
  • К
  • Л
  • М
  • Н
  • О
  • П
  • Р
  • С
  • Т
  • У
  • Ф
  • Х
  • Ц
  • Ч
  • Ш
  • Щ
  • Э
  • Є
  • Ю
  • Я

Сортувати:

порядку:

Результатам:

Відображеня елементи 61-80 із 371

  • назва
  • дата публікації
  • дата завантаження
  • зростаючому
  • спадному
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
    • Блокові шифри на основі псевдонедетермінованих послідовностей криптопримітивів 

      Остапенко, А. В. (ВНТУ, 2011)
      Відповідно до реалізацій функцій шифрування виділяють блокові шифри (БШ) побудовані на основі мереж Фейстеля (Feistel network), чергування процедур перестановок і підстановок (SP-мереж), структури «квадрат» (Square) та ...
    • Блочний шифр на основі псевдонедетермінованої послідовності криптопримітивів 

      Лужецький, В. А.; Остапенко, А. В. (ВНТУ, 2010)
      Запропоновано новий підхід до реалізації блочного шифру, який базується на використанні псевдонедетермінованих послідовностей криптопримітивів та розбитті повідомлення на блоки різної довжини на кожному з раундів перетворення.
    • Вейвлет-діагностування електричних машин 

      Поджаренко, В. О.; Кучерук, В. Ю.; Войтович, О. П. (ВНТУ, 2004)
      Проведено аналіз наявних методів технічного діагностування електричних машин. Розглянуті основні поняття неперервних та дискретних вейвлет-перетворень. Запропоновано метод вейвлет-діагностування електричних машин, який має ...
    • Визначення достовірності прийняття рішень в системах захисту інформації 

      Войтович, О. П. (ВНТУ, 2011)
      Для забезпечення цілісності, доступності та конфіденційності інформації в інформаційно-телекомунікаційних системах, що знаходяться на території певного об’єкту, застосовують комплексні системи захисту, які включають блоки ...
    • Використання «динамічної фуфелізації» для захисту від статичного дослідження 

      Каплун, В. А. (ВНТУ, 2017)
      Досліджено способи захисту від несанкціонованого дослідження програм. Особливий акцент зроблено на протидію злому програм за допомогою інтерактивних дизасемблерів. Запропоновано використовувати такий авангардний спосіб ...
    • Використання генетичного алгоритму в задачі кластеризації абонентів інтернет-провайдера 

      Захарченко, С. М.; Кондратенко, Н. Р.; Манаєва, О. О. (ВНТУ, 2010)
      Методи повного перебору – єдина група методів, які дають змогу завжди відшукати оптимальний розв‘язок, але є залежними від розмірності задачі. Роботу класичного алгоритму повного перебору можливо оптимізувати, застосовуючи ...
    • Використання генетичного алгоритму для настроювання інтервальної нечіткої моделі типу-2 в задачах ідентифікації нерівноважних об’єктів 

      Кондратенко, Н. Р.; Ткачук, О. А. (ВНТУ, 2011)
      Запропоновано генетичний алгоритм для настроювання інтервальної нечіткої моделі типу-2 в задачі ідентифікації станів нерівноважних об’єктів з багатьма входами та виходами. Подано опис структури генетичного алгоритму, що ...
    • Використання лінгвістичного підходу до оцінювання захисту інформації за допомогою експертів 

      Кондратенко, Н. Р.; Тарадайко, Т. В. (ВНТУ, 2014)
      При залученні експертів до атестації технічних засобів захисту інформації є доцільним врахування впливу лінгвістичної невизначеності на прийняття відповідного рішення, особливий інтерес при розв‘язанні задачі оцінювання ...
    • Використання операції множення за модулем в симетричних блокових шифрах 

      Лужецький, В. А.; Дмитришин, О. В.; Luzhetsky, V. A.; Dmytryshyn, O. V. (Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2010)
      Розглянуто один із методів використання операції множення за модулем в блокових шифрах. Запропоновано методи генерування взаємно простих чисел та пошуку обернено мультиплікативних.
    • Використання операції множення за секретним значенням модуля 

      Дмитришин, О. В. (ВНТУ, 2010)
      В криптографії, під час розробки криптографічних засобів захисту використовують різні криптопримітиви. Зокрема, операцію множення за модулем, яка нелінійним чином зв‘язує переважну більшість бітів вихідного блоку даних ...
    • Використання операції множення за секретним значенням модуля 

      Дмитришин, О. В. (ВНТУ, 2010)
      В криптографії, під час розробки криптографічних засобів захисту використовують різні криптопримітиви. Зокрема, операцію множення за модулем, яка нелінійним чином зв‘язує переважну більшість бітів вихідного блоку даних ...
    • Використання ущільнення числових послідовностей для захисту програмного забезпечення 

      Каплун, В. А.; Алєксєєва, Т. М. (ВНТУ, 2011)
      У доповіді пропонуються використовувати методи захисту програм від несанкціонованого використання не тільки за допомогою прив’язки до деяких заздалегідь визначених характеристик комп’ютера, але й шляхом застосування ...
    • Використання характеристик первинного коду для побудови кодів, що Знаходять та виправляють помилки 

      Лужецький, В. А. (ВНТУ, 2007)
      Відомі методи завадостійкого кодування описують побудову лінійного або нелінійного коду для повідомлення, що складається з повного набору символів. Теоретично можливо побудувати матрицю Н таку, щоб вона забезпечувала ...
    • Використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища 

      Кондратенко, Н. Р.; Черняхович, Т. В. (ВНТУ, 2008)
      Розглянуто можливість використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища. Запропоновано методику добування знань у вигляді нечітких правил "ЯКЩО-ТО" з можливістю їх опрацювання за допомогою ...
    • Використання інтелектуальних технологій для автоматизації роботи ситуаційного центру 

      Кренцін, М. Д.; Куперштейн, Л. М.; Восьмушко, О. В.; Штокал, А. С. (ВНТУ, 2019)
      Запропоновано архітектуру системи підтримки автоматизації роботи ситуаційного центру міста по виявленню інцидентів. Реалізація системи базується на інтелектуальному хмарному сервісі Google Cloude Vision.
    • Використання інтервальних нечітких множин типу-2 в задачах ідентифікації складних об`єктів 

      Кондратенко, Н. Р.; Снігур, О. А. (Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2018)
      Розглядаються нечіткі множини з інтервальними функціями належності. На основі інтервальних нечітких множин типу- 2 подано розв`язання задач ідентифікації складних об`єктів.
    • Використання інтервальних функцій належності в задачах кластеризації даних соціального характеру 

      Кондратенко, Н. Р.; Снігур, О. О. (Національний технічний університет України "КПІ", 2012)
      Розглянуто вплив рівня нечіткості на результати нечіткого кластерного аналізу. Запропоновано підхід до розв’язання задачі кластеризації на основі інтервальних нечітких множин типу 2 із застосуванням індексу вірогідності ...
    • Виявлення та ідентифікація DDoS-атак 

      Войтович, О. П; Фесенко, А. І.; Voytovych, O. P.; Fesenko, A. I. (Прикарпатський національний університет імені Василя Стефаника, 2015-04-25)
      Запропоновано використовувати низку ознак атак на відмову у обслуговуванні, які враховують не тільки особливості зміни полоси пропускання, але й особливості пакетів різних протоколів, реагування з боку операційної системи ...
    • Виявлення фішингових інформаційних ресурсів 

      Думчиков, С. А.; Лукічов, В. В. (Громадська організація "Наукова спільнота", 2021)
      Фішинг – це популярна форма атаки соціальної інженерії, при якій зловмисник обманює жертву, видаючи себе за іншу особу або ресурс. Електронні листи і повідомлення зі шкідливими вкладеннями або скомпрометованими URL-адресами, ...
    • Віддалена автентифікація користувачів за допомогою QR-коду 

      Войтович, О. П.; Коломієць, Р. О. (ВНТУ, 2014)
      Пропонована схема автентифікації включає в себе дві сторони: сервера (Server) і віддалених користувачів, кожен авторизований користувач може запросити обслуговування від Server на надання прав доступу. Крім того, кожному ...

      Інституційний репозиторій

      ГоловнаПошукДовідкаКонтактиПро нас

      Ресурси

      JetIQСайт бібліотекиСайт університетаЕлектронний каталог ВНТУ

      Перегляд

      Всі архівиСпільноти та колекціїЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоЯзыкУДКISSNВидання, що міститьDOIЦя спільнотаЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоЯзыкУДКISSNВидання, що міститьDOI

      Мій обліковий запис

      ВхідРеєстрація

      ISSN 2413-6360 | Головна | Відправити відгук | Довідка | Контакти | Про нас
      © 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
      Працює за підтримки 
      НТБ ВНТУ