Кафедра захисту інформації: Недавні надходження
Відображеня елементи 181-200 із 412
-
Комп'ютер. Короткий конспект
(ВАТ "Інфракон", 2003)Враховуючи 'великий інтерес до персональних комп'ютерів (ПК) багато видавництв випускають величезну кількість літератури з комп'ютерної тематики,' Автори більшості книг намагаються навчити всьому за короткий час. Проте ... -
Методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі
(Харьковский национальный университет радиоэлектроники, 2013)Теоретичні дослідження і практика застосування архіваторів показаи, що не існує універсального методу ущільнення, що забезпечував би однаковий степінь ущільнення для різних типів даних. Тому наукові дослідження спрямовані ... -
Багатоканальне кероване хешування даних
(Черкаський державний технологічний університет, 2011)Найпоширенішим методом автентифікації даних та користувачів в комп'ютерних системах є криптографічні методи хешування. Однак поява класу загальних атак на хеш-функції віддалила оцінки стійкості відомих хеш-функцій від ... -
Пристрої для отримання машинної форми зображення цілих чисел великого діапазону
(Технологічний університет Поділля, 1999)Сучасні ЦОМ є скінченними машинами і дозволяють зображати тільки скінченну множину чисел. Спроба апроксимувати за допомогою скінченної множини машинних чисел (чисел з плаваючою комою) арифметику нескінченного поля дійсних ... -
Особливості процедури розгортання ключа блокового симетричного шифру на основі арифметичних операцій за модулем 2 в степені n
(ВНТУ, 2007)Процедура розгортання ключа - важлива складова частина блокового симетричного шифру (БСШ), оскільки недоліки в роботі даної процедури (наявність слабких, еквівалентних, зв'язаних ключів тощо) дозволяють значно спростити ... -
Методи ущільнення числових послідовностей, що базуються на відхиленні від констант
(ВНТУ, 2007)Відомі методи ущільнення базуються або на статистичних характеристиках даних, що підлягають ущільненню, або використовують словниковий принцип. Але, оскільки сучасні мікропроцесори найефективніше здійснюють арифметичні ... -
Шифрування даних з використанням арифметичних операцій за модулем
(ВНТУ, 2007)У концептуальній роботі К. Шенона, присвяченій організації секретного зв'язку, було показано, що будь-який блоковий шифр може бути побудований з використанням тільки процедур перестановок і підстановок (замін). Тривалий ... -
Дискретне знакозмінне q-перетворення
(ВНТУ, 2007)При обробці сигналів засобами спектрального аналізу важливе значення має вибір ортогонального дискретного перетворення. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних ... -
Засоби аналізу ЕКГ в лікарській практиці
(ВНТУ, 2007)Для зняття та аналізу електрокардіограми (ЕКГ) в сучасній лікарській практиці застосовуються різні методики та апаратні пристрої. Серед них можна виділити кардіографію, телекардіографію, кардіомоніторинг, моніторинг Холтера, ... -
Особливості розслідування комп‘ютерних інцедентів на підприємствах
(ВНТУ, 2012)Створення глобального інформаційного середовища принципово змінило технології використання інформаційних ресурсів та їх взаємозв‘язок з діяльністю людини. Все частіше виникають ситуації пов‘язані з витоками інформації, ... -
Рекомендації щодо побудови симетричних блокових шифрів (СБШ) підвищеної швидкості
(ВНТУ, 2012)Потреба вирішення проблеми захисту електронної інформації обумовлює актуальність розробки шифрів, як одного із видів криптографічних перетворень, що використовують для захисту інформації в комп‘ютерних системах та ... -
Модель нейромережевого класифікатора для біомедичних даних
(ВНТУ, 2012)Процедура класифікації образів за їх ознаками є однією з найпоширеніших в області розпізнавання образів поряд з такими процедурами, як кластеризація, ідентифікація, прогнозування. Для вирішення задач класифікації у ... -
Моніторинг використання пристроїв введення даних пк локальних мереж
(ВНТУ, 2007)Оцінка рівня інформаційної безпеки є актуальною задачею, вирішення якої потребує значних матеріальних, інтелектуальних та інших ресурсів. Важливою складовою такої оцінки є постійний контроль використання інформаційних ... -
Адаптивне ущільнення даних
(ВНТУ, 2012)Ущільнення даних – це алгоритмічне перетворення даних, яке проводиться задля зменшення їх об‘єму. Головною вимогою, що висувається до прощесу ущільнення, є те, що вихідна (результуюча) послідовність символів повинна ... -
Дослідження шляхів ідентифікації атак у комп’ютерних мережах статистичними методами
(ВНТУ, 2012)Існують різні методи виявлення атак, основними з яких можна визначити такі: метод виявлення аномалій та сигнатурний метод. Останній базується на описі вже відомих порушень або атак і якщо поведінка суб`єкта співпадає ... -
Дослідження властивостей критеріїв якості нечіткої кластеризації
(ВНТУ, 2012)Основними проблемами, характерними для переважної більшості сучасних методів нечіткого кластерного аналізу, є визначення оптимального числа кластерів та вибір рівня нечіткості. Крім того, прикладне застосування будь-якого ... -
Моделювання процесу вибору персоналу кадрової політики безпеки з використанням нечітких множин
(ВНТУ, 2012)На сьогодні, з проблемами кадрової політики безпеки зіштовхуються величезна кількість підприємств, компаній, корпорацій, державних установ, кожна з яких займається найрізноманітнішими напрямками, які між собою не ... -
Захист від дампінгу шляхом модифікації ехе-заголовка в пам’яті
(ВНТУ, 2012)У доповіді висвітлюється один з підходів до захисту від дампінгу програм і процесів. Актуальність здійсненої розробки модуля захисту від зняття програм з пам‘яті підтверджується тим, що витрати виробників на створення більш ... -
Один з підходів до виявлення клавіатурних шпигунів і захисту від них
(ВНТУ, 2012)З розвитком сучасних комп‘ютерних технологій розвиваються не лише методики захисту інформації, але й способи її викрадення. Одним із способів несанкціонованого дослідження є так зване «шпигування», зокрема ―клавіатурні ... -
Разработка приложений в сервис-ориентированной архитектуре
(ВНТУ, 2012)На протяжении последних двух десятилетий прослеживается тендеция усложнения разрабатываемого программного обеспечения. До этого периода программные средства выполнялись в виде цельных образований и практически не ...