Пошук
Відображеня елементи 71-80 із 120
Критерій ефективності методів ущільнення
(Вінницький соціально-економічний інститут Університету "Україна", 2007)
У роботі пропонується класифікація систем, в яких використовується стиснення інформації, і, виходячи з неї, розробляється критерій зффектівності методів стиснення. Визначається інтервали значень вагових козффіціенти, ...
Класифікація систем, в яких використовується ущільнення даних
(ВНТУ, 2007)
Будь-який метод ущільнення містить два види
перетворень: ущільнення і відновлення. Ці перетворення
можуть здійснюватися на основі різних функцій
відображення, причому реалізація кожної з функцій
ущільнення має деяку ...
Основи організаційного захисту інформації
(ВНТУ, 2005)
У посібнику розглянуто організаційні, організаційно-правові і
організаційно-технічні заходи, які грають значну роль у створенні
надійного механізму захисту інформації, оскільки можливості
несанкціонованого використання ...
Методические указания по курсу "Прикладная теория информации" для студентов дневной и вечерней формы обучения спец. 0608.
(Вінницький політехнічний інститут, 1982)
Цель настоящих методических указаний - помочь студентам в усвоении теоретической часта курса "Прикладная теория информации". Изучение основных положений теории предполагает самостоятельную работу студента над учебниками ...
Метод гешування з псевдовипадковою вибіркою блоків даних
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
Представлено метод гешування із псевдовипадковою вибіркою блоків даних. Показана реалізація
розпаралелених обчислень і зв’язування кінцевих результатів обчислень. Описано процеси гешування і вибірки
блоків даних для ...
Hash constructions that are secure against multicollisions
(ВНТУ, 2010)
The paper presents analysis of the attacks, based on finding multicollisions, and methods to counteract them. A generalized multi-pipe hash construction is proposed. Using this construction, the known methods of increasing ...
Узагальнений метод хешування байтової форми представлення інформації
(ВНТУ, 2014)
Пропонується принципово новий підхід до хешування даних, який не передбачає ітераційний процес обчислення хеш-значень. Суть методу полягає у тому, що спочатку вхідне повідомлення розбивається
на послідовність байтів, далі ...
Блоковий шифр на основі недермінованого алгоритму
(ВНТУ, 2009)
Постійно зростаючі вимоги до шифрів, врахування
ними особливості сучасної елементної бази обумовлює
потребу у створенні нових підходів до реалізації блокових
шифрів. Пропонується будувати блоковий шифр на основі
використання ...
Новий підхід до побудови криптографічних хеш-функцій
(Прикарпатський національний університет імені Василя Стефаника, 2015)
Розглянуто основні сучасні конструкції побудови криптографічних хеш-функцій та проаналізовано
їх переваги та недоліки. Запропоновано принципово новий підхід до побудови хеш-функцій без використання
ітеративної процедури. ...
Методи ущільнення числових послідовностей без урахування їх статистичних характеристик
(Вінницький соціально-економічний інститут Університету "Україна", 2007)
У роботі пропонується класифікація систем, в яких використовується стиснення інформації, і, виходячи з неї, розробляється критерій зффектівності методів стиснення. Визначається інтервали значень вагових козффіціенти, ...

