Пошук
Відображеня елементи 71-80 із 241
Віддалена автентифікація користувачів за допомогою QR-коду
(ВНТУ, 2014)
Пропонована схема автентифікації включає в себе
дві сторони: сервера (Server) і віддалених користувачів,
кожен авторизований користувач може запросити
обслуговування від Server на надання прав доступу. Крім
того, кожному ...
Про особливості маршрутизації в системах захисту інформації на основі сенсорних мереж
(ВНТУ, 2014)
Бездротові сенсорні мережі (БСМ) розвиваються
швидкими темпами і в недалекому майбутньому займуть
домінуюче місце серед систем збирання й передавання
інформації, в тому числі в системах захисту інформації
(системи ...
Дослідження вразливостей компонентів споживацької електроніки
(ВНТУ, 2014)
На теперішній час *nix-системи використовуються як
у класичних комп‘ютерних системах, так і в різних
компонентах споживацької електроніки. Часто останні не
сприймаються користувачами як реальні інформаційно-
комунікаційні ...
Оцінюванння стану безпеки інформації в комп’ютерних системах на основі нечіткої логіки
(ВНТУ, 2011)
На сучасному етапі розвитку інформаційних технологій все частіше для вирішення різних задач у сфері інформаційної безпеки використовують математичний апарат нечітких множин та нечіткої логіки. Перш за все це пов’язано з ...
Нечітке моделювання в задачах оцінювання рівня безпеки
(ВНТУ, 2011)
Процеси, що відбуваються в комп’ютерних системах, для яких розв’язуються задачі інформаційної безпеки, характеризуються високою мірою невизначеності, випадковості, нестабільності, впливом різноманітних збурень у часі тощо. ...
Адаптивні методи ущільнення даних на основі обчислення відхилень
(ВНТУ, 2011)
Об’єми пристроїв, обсяги інформації для зберігання даних та пропускна здатність ліній зв’язку постійно зростають. Одним з шляхів розв’язання цієї проблеми є використання ущільнення інформації, що дозволяє у декілька разів ...
Дослідження структури даних декартове дерево
(ВНТУ, 2011)
Важливість структур даних важко переоцінити. Адже правильно організоване зберігання даних в пам’яті дає змогу значно пришвидшити роботу програм. Виходячи з цих міркувань можна зробити висновок, що використання структур ...
Методи та засоби стеганографічного захисту інформації на основі вейвлет-перетворень
(ВНТУ, 2014)
В монографії розглянуто моделі і методи стеганографічного захисту
інформації і визначено якості, що впливають на стійкість вбудованих да-
них. Наведено узагальнені моделі та методи неадаптивного й адаптивного
вбудовування ...
Моделювання даних для здійснення ущільнення числових послідовностей
(ВНТУ, 2010)
У доповіді розглядаються результати проведених
досліджень, що стосуються здійснення ущільнення вхідних
повідомлень, представлених у вигляді послідовності додатних
чисел певної розрядності. Аналіз ущільнення методами, ...
Пришвидшення процесу обчислення значень хеш-функцій побудованих на еліптичних кривих
(ВНТУ, 2010)
Еліптичні криві є найбільш перспективною
структурою для побудови криптографічних алгоритмів, що
обраховують в один бік, з перебірною складністю
алгоритмів. У доповіді розглядається підхід до
пришвидшення процесу ...

