Кафедра захисту інформації: Недавні надходження
Відображеня елементи 261-280 із 412
-
Психологічні аспекти у галузі інформаційної безпеки
(ВНТУ, 2009)Захист інформації розуміє під собою не лише використання відомих механізмів захисту але і кваліфіковані кадри. Відомий факт, що самою слабкою ланкою в цьому ланцюгу є людський фактор. Практично всі підприємства, заводи, ... -
Оцінювання та забезпечення інформаційної безпеки в умовах виникнення конфлікту
(ВНТУ, 2009)Створення глобального інформаційного середовища принципово змінило технології використання інформаційних ресурсів та їх взаємозв’язок з різноманітною діяльністю людини. У зв’язку з цим актуальною є задача оцінювання та ... -
Генерування пар взаємно простих чисел
(ВНТУ, 2009)Для побудови сучасних симетричних блокових шифрів, які використовую т ь операції множення за секретним змінним модулем, потрібні пари взаємно простих чисел. Відомі такі методи перевірки чисел на взаємну простоту, як ... -
Методи побудови швидких алгоритмів хешування
(ВНТУ, 2009)Відомо, що для хеш-функцій з теоретично доведеною стійкістю, їх стійкість або опір колізіям прямо пропорційний довжині значення. В той же час, чим більша розрядність хеш-значення, тим більше обчислень функції необхідно ... -
Quantum time lenghth estimation for round-robin scheduling algorithm using neural networks
(ВНТУ, 2007)In Round Robin (RR) scheduling algorithm that used for CPU scheduling is considered the fairness compromise algorithm among different mechanisms and disciplines that deals with sharing the CPU time between processes ... -
Проектування систем безпеки інформаційних ресурсів підприємства
(ВНТУ, 2007)Інформаційна система підприємства, як правило, складається з декількох рівнів управління, які в тій чи іншій мірі пов’язані між собою. Тому у зловмисників завжди знайдеться певний набір методів і засобів, які дозволять ... -
Адаптивний метод оцінювання інформаційної безпеки в умовах невизначеності
(ВНТУ, 2007)Оцінка інформаційної безпеки є надзвичайно актуальною і складною, в той же час, задачею, оскільки її розв’язок потребує значних ресурсів. Але рішення задачі оцінки інформаційної безпеки і прийняття відповідних рішень ... -
Method of compressing the data on the basis of fibonacci р-numbers
(ВНТУ, 2007)The idea of large integers is the basis of the method of compression in question in the report, In this case the file of data, which must be pressed is considered as one or several large numbers. -
Метод сжатия данных с неравномерным разбитием на блоки
(ВНТУ, 2007)Для сжатия данных широко используются методы, учитывающие статистику сообщений, и словарные методы. Однако известные их недостатки стремятся устранить как различными усовершенствованиями, так и поиском принципиально ... -
Класифікація методів ущільнення, що базуються на обчисленні відхилень
(ВНТУ, 2007)Основні відомі методи ущільнення використовують або статистичні характеристики даних, що ущільнюються, або словниковий принцип. Однак, сучасні мікропроцесори ефективніше здійснюють арифметичні операції над числа- ми. ... -
Кодування джерел даних без пам‘яті з використанням скорочених форм р-кодів Фібоначчі
(ВНТУ, 2007)У доповіді розглядаються скорочені форми узагальнених кодів Фібоначчі, які забезпечують ущільнення потоку цілих чисел. -
Класифікація систем, в яких використовується ущільнення даних
(ВНТУ, 2007)Будь-який метод ущільнення містить два види перетворень: ущільнення і відновлення. Ці перетворення можуть здійснюватися на основі різних функцій відображення, причому реалізація кожної з функцій ущільнення має деяку ... -
Ущільнення сигналів з допомогою знакозмінного q-перетворення
(ВНТУ, 2007)Для ущільнення сигналів широко застосовуються методи спектрального аналізу з використанням ортогональних дискретних перетворень(ОДП). При цьому найбільший практичний інтерес представляють ті ОДП, які ділять сигнал на ... -
Блоковий шифр на основі арифметичних операцій за модулем
(ВНТУ, 2007)В доповіді розглядається побудова блокового шифру на основі арифметичних операцій за довільним модулем, який є секретним і є частиною ключів за шифрування і розшифрування. -
Використання характеристик первинного коду для побудови кодів, що Знаходять та виправляють помилки
(ВНТУ, 2007)Відомі методи завадостійкого кодування описують побудову лінійного або нелінійного коду для повідомлення, що складається з повного набору символів. Теоретично можливо побудувати матрицю Н таку, щоб вона забезпечувала ... -
Підходи щодо проектування автоматизованих систем моніторингу загальноосвітніх навчальних закладів
(Черкаський державний технологічний університет, 2007)Сучасний інформаційний ринок пропонує відносно невелику кількість програмних комплексів, розроблених різними фірмами, які дозволяють створити на їх основі єдиний інформаційний простір управління як в окремому навчальному ... -
Оценка количества уникальных линейных рекуррентных последовательностей второго порядка
(ВНТУ, 2011)Линейные рекуррентные последовательности, для которых каждый член, начиная с третьего, равен сумме двух предыдущих, исследованы с точки зрения возможного сжатия и шифрования данных. Получено соотношение для определения ... -
Психологічні аспекти інформаційної безпеки підприємства
(ВНТУ, 2010)Комплексний захист інформації передбачає систему організаційних і технічних заходів і засобів для перекриття можливих каналів витоку інформації, а також реалізацію ефективної політики безпеки та використання кваліфікованих ... -
Оцінювання та забезпечення інформаційної безпеки в соціотехнічних системах
(ВНТУ, 2010)Сучасне суспільство характеризується постійним зростанням кількості користувачів глобального інформаційного простору. Крім відомих переваг, це нажаль обумовлює інформаційну незахищеність і як наслідок виникнення певних ... -
Метод блокового ширфрування на основі псевдовипадкової послідовності криптопримітивів
(ВНТУ, 2010)Пропонується будувати блоковий шифр використовуючи псевдовипадкову (з точки зору криптоаналітика) послідовність криптопримітивів. Ідея цього методу полягає в тому, що перетворення на кожному із раундів складається з ...