Відображеня елементи 301-320 із 412

    • Метод гешування з псевдовипадковою вибіркою блоків даних 

      Лужецький, В. А.; Гадалін, М. С.; Luzhetskyi, V. A.; Gadalin, M. S. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Представлено метод гешування із псевдовипадковою вибіркою блоків даних. Показана реалізація розпаралелених обчислень і зв’язування кінцевих результатів обчислень. Описано процеси гешування і вибірки блоків даних для ...
    • Гуманітарні аспекти підготовки фацівця з інформаційної безпеки 

      Дудатьєва, В. М.; Літушко, О. А.; Dudatieva, V. M.; Litushko, O. A. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Розглянуто питання комплексної інформаційної безпеки підприємства. Обгруновано важливість гуманітарної складової фахової підготовки загалом і етичної культури зокрема фахівця з інформаційної безпеки підприємства. Зачначено, ...
    • Нечіткі моделі для моніторингу якості продукції на птаховиробництві 

      Кондратенко, Н. Р.; Тарадайко, Т. В.; Kondratenko, N. R.; Taradayko, T. V. (Прикарпатський національний університет імені Василя Стефаника, 2015)
      обгрунтовано застосування методу нечіткого моделювання, як такого, що дозволяє більш детальніше розглянути та вирішити проблему. Запропоновано підхід для розв’язання проблеми невідповідності ваги (м’яса) на промисловому ...
    • Моделі псевдонедетермінованованих криптографічних перетворень 

      Баришев, Ю. В. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Визначено актуальність досліджень, пов’язаних з розробкою методів, які породжують для зловмисників невизначеність під час криптоаналізу перетворень. Наведено підхід, який визначає шлях зміни класичних криптографічних ...
    • Новий підхід до побудови криптографічних хеш-функцій 

      Лужецький, В. А.; Кисюк, Д. В.; Luzhetskyi, V. A.; Kysiuk, D. V. (Прикарпатський національний університет імені Василя Стефаника, 2015)
      Розглянуто основні сучасні конструкції побудови криптографічних хеш-функцій та проаналізовано їх переваги та недоліки. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури. ...
    • Модель блокового шифрування на основі перестановок 

      Лужецький, В. А.; Заглада, В. І. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Представлено модель блокового шифрування двовимірних представлень даних на основі перестановок. Обґрунтовано використання блокових шифрів типу “квадрат”. Наведено схему роботи шифрування даних. Представлено шифрування ...
    • Шифри перестановок блоків змінної довжини 

      Лужецький, В. А.; Горбенко, І. С. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Сучасні шифри здійснюють фіксовану перестановку лише в межах окремого блоку. Можна здійснювати перестановку блоків у межах всього повідомлення. Однак, якщо довжина блоків фіксована, початкові та кінцеві позиції блоків ...
    • Метод моделювання джерела даних із використанням кодів Грея 

      Лужецький, В. А.; Чеборака, Т. М. (Прикарпатський національний університет імені Василя Стефаника, 2015)
      Запропоновано два підходи до моделювання джерела даних із використанням кодів Грея для підвищення ефективності методів ущільнення даних на основі відкидання послідовностей однакових символів. Особливістю першого підходу ...
    • Оцінка впливу витоку інформації на стан підприємства 

      Дудатьєв, А. В.; Колесник, І. С.; Войтович, О. П. (ВНТУ, 2010)
      Поставлена і вирішена задача побудови моделі для комплексної оцінки безпеки інформаційної діяльно- сті організацій в умовах глобалізованих «недружніх» ринків, де одним із засобів конкурентної боротьби є несанкціонований ...
    • Інформаційно-аналітичні центри управління інформаційною безпекою 

      Дудатьєв, А. В.; Коротаєв, Д. О. (Прикарпатський національний університет імені Василя Стефаника, 2015)
      Ідеологія створення і функціонування інформаційно-аналітичних центрів заснована на інтеграції в одній організаційно-функціональній структурі сукупності адміністративно-управлінських, технічних, інформаційних, програмних ...
    • Технологія програмування. Лабораторний практикум 

      Каплун, В. А.; Баришев, Ю. В.; Остапенко, А. В. (ВНТУ, 2015)
      У навчальному посібнику розглянуто різні аспекти програмування мовою С++. У початкових розділах ґрунтовно описано синтаксис та семантику основних стандартних конструктивних компонентів мови: лексем, виразів, операторів ...
    • Методичні вказівки до виконання курсової роботи з дисципліни "Технологія програмування" для студентів напряму підготовки 6.170101 “Безпека інформаційних і комунікаційних систем ” 

      Каплун, В. А. (ВНТУ, 2012)
      В курсовій роботі з дисципліни «Технологія програмування» студент повинен показати знання мов програмування, розуміння основних концепцій нових технологій програмування, вміння самостійно розробити схему роботи програми ...
    • Захист програмного забезпечення. Лабораторний практикум 

      Каплун, В. А.; Дмитришин, О. В.; Баришев, Ю. В. (ВНТУ, 2015)
      Лабораторний практикум містить практичні відомості щодо методів захисту програмного забезпечення від несанкціонованого копіювання і використання, від несанкціонованого дослідження – як від статичного, так і від динамічного. ...
    • Методичні вказівки до виконання курсового проекту з дисципліни "Захист програмного забезпечення" для студентів напряму підготовки 6.170101 “Безпека інформаційних і комунікаційних систем ” 

      Каплун, В. А. (ВНТУ, 2007)
      Курсовий проект (КП) – навчальний проект з дисципліни, який містить елементи ескізного і технічного проектів та робочої документації. В курсовому проекті з дисципліни «Захист програмного забезпечення» студент повинен ...
    • Захист програмного забезпечення. Частина 1 

      Дудатьєв, А. В.; Каплун, В. А.; Семеренко, В. П. (ВНТУ, 2005)
      У навчальному посібнику наведено теоретичні відомості щодо методів захисту програмного забезпечення. Наведено характерис- тику сучасних систем захисту програмних продуктів та різних засобів, що застосовуються для зламу ...
    • Об’єктно-орієнтоване програмування мовою Java 

      Каплун, В. А.; Ткаченко, О. М. (ВНТУ, 2006)
      Навчальний посібник присвячений об’єктно-орієнтованій мові програмування Java 2. Послідовно викладаються практичні прийоми роботи з основними конструкціями мови, графічною бібліотекою класів, розширеною бібліотекою Java ...
    • Правове забезпечення захисту інформації 

      Северин, Л. І.; Северин, С.Л.; Дудатьєв, А. В. (ВНТУ, 2004)
      У посібнику розглянуті основні поняття, об’єкти, суб’єкти та принципи інформаційного права. В ньому розкриваються особливості правового регулювання суспільних відносин у сфері захисту інформації, наводиться характеристика ...
    • Технології пошуку роботи 

      Мізерний, В. М.; Северин, Л. І.; Тарасова, О. М. (ВНТУ, 2013)
      В навчальному посібнику розглядаються основні питання процесу пошуку роботи на ринку праці в сучасних умовах становлення ринкової економіки, а са- ме: особливості працевлаштування, пошук та використання джерел ...
    • Основи організаційного захисту інформації 

      Лужецький, В. А.; Северин, Л. І.; Гульчак, Ю. П.; Кожухівський, А. Д. (ВНТУ, 2005)
      У посібнику розглянуто організаційні, організаційно-правові і організаційно-технічні заходи, які грають значну роль у створенні надійного механізму захисту інформації, оскільки можливості несанкціонованого використання ...
    • Основи інженерної психології. Частина IІ 

      Гульчак, Ю. П.; Северин, Л. І. (ВНТУ, 2004)
      Посібник підготовлено у відповідності з програмою курсу "Інженерна психологія." Розглядаються основні поняття, методологічні принципи та шляхи практичного використання наукових даних в області теорії і практики ...