• English
    • русский
    • українська
  • українська 
    • English
    • русский
    • українська
  • Увійти
Пошук 
  • Головна
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Пошук
  • Головна
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Пошук
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Пошук

Show Advanced FiltersHide Advanced Filters

Фільтри

Використовуйте фільтри для уточнення результатів пошуку.

Відображеня елементи 81-90 із 241

  • Параметри сортування:
  • Релевантність
  • Назва за зростанням
  • Назва за спаданням
  • Дата видання за зростанням
  • Дата видання за спаданням
  • Результатів на стр.:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Метод хешування даних на основі їх характеристичних ознак 

Лужецький, В. А.; Кисюк, Д. В. (Європейський університет, 2016)
Розглянуто особливості, переваги та недоліки основних сучасних конструкцій криптографічних хеш-функцій. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури. В основі цього ...
Thumbnail

Метод автентифікації віддалених користувачів з прив'язкою до параметрів робочих станцій 

Баришев, Ю. В.; Войтович, О. П. (Європейський університет, 2016)
У роботі наведено аналіз відомих методів автентифікації користувачів, запропоновано метод автентифікації, який передбачає використання як секретних даних користувача, так і робочої станції. Наведено схему авторизації ...
Thumbnail

Концептуальна модель інформаційного впливу 

Лужецький, В. А.; Дудатьєв, А. В. (Європейський університет, 2016)
У даній роботі запропонована концептуальна модель інформаційного впливу, яка дозволяє формалізувати процес проведення спеціальних інформаційно-психологічних і інформаційно-кібернетичних операцій. Наводяться результати ...
Thumbnail

Дослідження ddos-atak за 2015 рік 

Войтович, О. П.; Хомін, Д. М. (Європейський університет, 2016)
У роботі проведено аналіз DDos-атак за останні роки. Виявленні тенденції як зростання типових атак типу HTTP-flood, так і появи нових видів атак.
Thumbnail

Шифрування даних на основі перестановок 

Лужецький, В. А.; Нетяга, І. В. (ВНТУ, 2011)
Клод Шеннон у своїй роботі про системи секретного зв’язку показав, що шифрування даних може бути реалізовано за допомогою операцій перестановок та підстановок (замін). В сучасних блокових шифрах реалізуються достатньо ...
Thumbnail

Про одну табличну модель перетворення даних 

Лужецький, В. А.; Романенко, О. Ю. (ВНТУ, 2011)
Узагальненою моделлю перетворення даних є модель, що описується як відображення елементів множини М в елементи цієї або іншої множини. З даною моделлю пов’язане поняття функції. Існують різні форми представлення функцій: ...
Thumbnail

Шифрування в режимі псевдовипадкового зчеплення блоків даних 

Дмитришин, О. В. (ВНТУ, 2011)
На сьогоднішній день, одним із ефективних засобів боротьби із перекрученням та несанкціонованим доступом до інформації є шифрування даних, зокрема використання симетричних блокових шифрів. Методи блокового шифрування ...
Thumbnail

Професійна етика спеціаліста у галузі інформаційної безпеки підприємства 

Дудатьєва, В. М.; Олексюк, А. О. (ВНТУ, 2011)
Сучасне підприємство функціонує у конкурентному середовищі, тому воно потребує комплексного захисту власних інформаційних ресурсів. У даному випадку комплексний захист складається з двох складових: захисту власних інформаційних ...
Thumbnail

Дослідження методу ущільнення даних на основі відкидання послідовностей нулів та одиниць 

Лужецький, В. А.; Алєксєєва, Т. М. (ВНТУ, 2011)
Метою дослідження є визначення доцільності вико-ристання методу ущільнення для зменшення інформацій-ної надлишковості різних типів файлів. Дана проблема є актуальною, оскільки інформаційна надлишковість, що за-лежить від ...
Thumbnail

Блоковий шифр на основі перестановок та підстановок 

Лужецький, В. А.; Горбенко, І. С. (ВНТУ, 2011)
Запропоновано блоковий шифр, в основу якого покладено новий підхід, що передбачає використання перестановок блоків різної довжини та гамування на основі псевдо-випадкової послідовності операцій.
  • 1
  • . . .
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • . . .
  • 25

Інституційний репозиторій

ГоловнаПошукДовідкаКонтактиПро нас

Ресурси

JetIQСайт бібліотекиСайт університетаЕлектронний каталог ВНТУ

Перегляд

Всі архівиСпільноти та колекціїЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоЯзыкУДКISSNВидання, що міститьDOIЦя спільнотаЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоЯзыкУДКISSNВидання, що міститьDOI

Мій обліковий запис

ВхідРеєстрація

Перегляд

АвторЛужецький, В. А. (75)Баришев, Ю. В. (51)Куперштейн, Л. М. (28)Войтович, О. П. (26)Каплун, В. А. (24)... більшеТипThesis (44)Article (37)Monograph (2)Textbook (2)Toolkit (2)... більшеТемахешування (23)захист інформації (21)hashing (19)шифрування (18)гешування (17)... більшеМова (ISO)uk_UA (45)en (3)ru (3)en_US (1)UA (1)... більшеВидавництвоВНТУ (44)Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» (2)Миколаївський національний університет імені В. О. Сухомлинського (1)ООО «Институт креативных технологий» (1)Украинская государственная академия железнодорожного транспорта (1)... більшеУДК004.056 (7)004.056.53 (4)004.8 (3)004.03+004.056 (2)004.056.55 (2)... більшеISSN1681-7893 (3)2311-2662 (3)1681-7710 (1)Дата2010 (40)2011 (39)2012 (31)2014 (28)2016 (27)2015 (22)2018 (18)2017 (16)2019 (13)2013 (7)Has File(s)Yes (241)

ISSN 2413-6360 | Головна | Відправити відгук | Довідка | Контакти | Про нас
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ