Пошук
Відображеня елементи 81-90 із 371
Адаптивне ущільнення даних
(ВНТУ, 2012)
Ущільнення даних – це алгоритмічне перетворення
даних, яке проводиться задля зменшення їх об‘єму.
Головною вимогою, що висувається до прощесу
ущільнення, є те, що вихідна (результуюча) послідовність
символів повинна ...
Оценка количества уникальных линейных рекуррентных последовательностей второго порядка
(ВНТУ, 2011)
Линейные рекуррентные последовательности, для которых каждый член, начиная с третьего, равен сумме двух предыдущих, исследованы с точки зрения возможного сжатия и шифрования данных. Получено соотношение для определения ...
Хешування даних з нерівномірним розбиттям на блоки
(ВНТУ, 2010)
У доповіді розглядається новий підхід до хешування,
який принципово відрізняється від усіх відомих методів
хешування. Цей підхід полягає в тому, що розбиття
початкового повідомлення здійснюється на блоки різної
довжини ...
Психологічні аспекти інформаційної безпеки підприємства
(ВНТУ, 2010)
Комплексний захист інформації передбачає систему
організаційних і технічних заходів і засобів для перекриття
можливих каналів витоку інформації, а також реалізацію
ефективної політики безпеки та використання кваліфікованих ...
Підходи до побудови швидких алгоритмів хешування
(Національний технічний університет України "Київський політехнічний інститут", 2009-02-19)
Розглянуто конструкції хешування та підходи до їх розпаралелення. Запропоновано узагальнену конструкцію паралельного хешування, стійку до відомих атак. Визначено оцінки тривалості хешування для різних реалізацій цієї ...
Розширення поняття ризику в теорії захисту інформації
(ВНТУ, 2008-02-19)
В доповіді розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи
захисту інформації. Зроблено аналіз сучасного розуміння ризику, на основі якого визначено ряд недоліків, які
полягають ...
Спеціальне діловодство як елемент захисту інформації на підприємстві
(ВНТУ, 2012)
Будь-яке підприємство, установа, організація у
процесі своєї діяльності в тому або іншому ступені
пов‘язані з документами, їхнім створенням, зберіганням,
передаванням, тобто з діловодством. У документах
відбивається ...
Моделювання процесу вибору персоналу кадрової політики безпеки з використанням нечітких множин
(ВНТУ, 2012)
На сьогодні, з проблемами кадрової політики
безпеки зіштовхуються величезна кількість підприємств,
компаній, корпорацій, державних установ, кожна з яких
займається найрізноманітнішими напрямками, які між
собою не ...
Моніторинг використання пристроїв введення даних пк локальних мереж
(ВНТУ, 2007)
Оцінка рівня інформаційної безпеки є актуальною задачею, вирішення якої потребує значних матеріальних, інтелектуальних та інших ресурсів. Важливою складовою такої оцінки є постійний контроль використання інформаційних ...
Блоковий шифр на основі арифметичних операцій за модулем
(ВНТУ, 2007)
В доповіді розглядається побудова блокового шифру на основі арифметичних операцій за довільним модулем, який є секретним і є
частиною ключів за шифрування і розшифрування.

