Відображеня елементи 321-340 із 412

    • Основи інженерної психології. Частина 1 

      Гульчак, Ю. П.; Северин, Л. І. (ВНТУ, 2004)
      Посібник підготовлено у відповідності з програмою курсу "Інженерна психологія." Розглядаються основні поняття, методологічні принципи та шляхи практичного використання наукових даних в області теорії і практики ...
    • Основи діловодства 

      Северин, Л. І.; Дудатьєва, В. М.; Пустовіт, Т. М. (ВНТУ, 2008)
      Структура і зміст посібника відповідають програмі курсу ,,Основи діловодства” для професійної підготовки студентів по спеціальності ,,Оператор комп’ютерного набору” (шифр 4112). У посібнику узагальнені та систематизовані ...
    • Основи інформатики та інформаційних технологій 

      Лужецький, В. А.; Северин, Л. І.; Каплун, В. А. (ВНТУ, 2004-06-30)
      У посібнику розглянуті питання розвитку та застосування засобів обчислювальної техніки, наведена класифікація та перспективи розвитку сучасних комп’ютерів. Розкрито суть, задачі та напрями інформатизації суспільства, стисло ...
    • Методичні вказівки, програма та контрольні завдання з дисципліни ,,Інженерна психологія” 

      Северин, Л. І.; Гульчак, Ю. П.; Козлюк, П. В. (ВНТУ, 2006-01-11)
      У методичних вказівках викладені програма з інженерної психології, контрольні завдання, вимоги і методичні вказівки до виконання контрольних робіт. Розраховані на студентів вищих навчальних закладів при підготовці інженерів.
    • Основи техніки безпеки при виготовленні радіоелектронної апаратури 

      Северин, Л. І. (Вінницький державний технічний університет, 1998)
      Розглядаються основні питання охорони праці, характеристика виробничого травматизму і професійних захворювань, заходи щодо створення сприятливих і безпечних умов праці при виконанні основних технологічних процесів, ...
    • Основи спеціального діловодства 

      Северин, Л. І.; Гульчак, Ю. П; Дудатьєва, В. М. (ВНТУ, 2006)
      Структура і зміст посібника відповідають програмі курсу ,,Спеціальне діловодство” для спеціальності 7.160105 – ,,Захист інформації в комп’ютерних системах та мережах”. У посібнику розглянуто порядок складання, ...
    • Природоохоронні технології. Частина 2. Методи очищення стічних вод 

      Петрук, В. Г.; Северин, Л. І.; Васильківський, І. В.; Безвозюк, І. І. (ВНТУ, 2016)
      В посібнику розглянуті природоохоронні технології захисту гідросфери, які базуються на методах очищення води від забруднення стічними водами. Наведений перелік очисних споруд, їх конструкції та методи розрахунків. Розрахований ...
    • Багатофункціональна регулярна структура для обробки векторних даних 

      Мартинюк, Т. Б.; Буда, А. Г.; Хом'юк, В. В.; Куперштейн, Л. М. (Міжнародний науково-навчальний центр інформаційних технологій та систем, 2004)
      The perspective methods of vector data parallel processing and the new hardware solutions are considered in the article. They provide effective realization of computational procedures such as signal and image processing, ...
    • Азбука пошуку роботи 

      Северин, Л. І.; Войтович, О. П.; Дудатьєва, В. М.; Тарасова, О. М. (ВНТУ, 2008-05-22)
      Структура і зміст посібника відповідають програмі курсу ,,Техніка пошуку роботи” для професійної підготовки студентів зі всіх спеціальностей. У посібнику розглядаються питання пошуку роботи на ринку праці в сучасних умовах ...
    • Природоохоронні технології. Частина 1. Захист атмосфери 

      Северин, Л. І.; Петрук, В. Г.; Безвозюк, І. І.; Васильківський, І. В. (ВНТУ, 2012-08-09)
      В посібнику розглянуті природоохоронні технології захисту атмосфери, які базуються на способах очищення атмосферного повітря від забруднення промисловим пилом і газами. Наведений перелік очисних споруд, їх конструкції, ...
    • Захист програмного забезпечення. Частина 2 

      Каплун, В. А.; Дмитришин, О. В.; Баришев, Ю. В. (ВНТУ, 2014-01-02)
      Посібник містить теоретичні відомості щодо методів захисту програмного забезпечення від несанкціонованого дослідження – як від статичного, так і від динамічного. Детально розглянуто такі методи захисту, як ...
    • Розширення поняття ризику в теорії захисту інформації 

      Дудатьєв, А. В.; Баришев, Ю. В. (ВНТУ, 2008-02-19)
      В доповіді розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи захисту інформації. Зроблено аналіз сучасного розуміння ризику, на основі якого визначено ряд недоліків, які полягають ...
    • Підходи до побудови швидких алгоритмів хешування 

      Лужецький, В. А.; Баришев, Ю. В. (Національний технічний університет України "Київський політехнічний інститут", 2009-02-19)
      Розглянуто конструкції хешування та підходи до їх розпаралелення. Запропоновано узагальнену конструкцію паралельного хешування, стійку до відомих атак. Визначено оцінки тривалості хешування для різних реалізацій цієї ...
    • Методы и средства параллельного управляемого хеширования 

      Лужецкий, В. А.; Барышев, Ю. В.; Лужецький, В. А.; Баришев, Ю. В. (ВНТУ, 2011-01-01)
      В данной статье представлен анализ подходов к разработке управляемых криптографических примитивов. Разработаны конструкции управляемого многоканального хеширования. Определены криптографические примитивы для реализации ...
    • Методи формування векторів керування для керованого багатоканального хешування даних 

      Лужецький, В. А.; Баришев, Ю. В.; Оводенко, О. В. (Донецький національний технічний університет, 2011-03-22)
      Проаналізовано відомі методи формування векторів керування. Запропоновано функції ущільнення таузагальнену конструкцію багатоканального керованого хешування, для яких розроблено методи формування векторів керування.
    • The Generalized Construction of Pseudonondeterministic Hashing 

      Luzhetsky, V. A.; Baryshev, Yu. V.; Лужецький, В. А.; Баришев, Ю. В. (Тернопільський національний економічний університет, 2012-11-03)
      This article is devoted to the development of hash constructions, which are based on the pseudonondeterministic hash conception. The conception allows to design hash functions with improved infeasibility to cryptanalysis. ...
    • Методи підвищення стійкості хеш-функцій 

      Лужецький, В. А.; Баришев, Ю. В.; Оводенко, О. В. (Донецький національний технічний університет, 2010-04-01)
      Методы повышения стойкости хеш-функций. Проанализированы современные атаки на хеш-функции и методы противодействия им. Синтезирована обобщенная усиленная конструкция хеширования. Предложено несколько хеш-функций, в качестве ...
    • Конструкции хеширования стойкие к мультиколлизиям 

      Лужецкий, В. А.; Барышев, Ю. В.; Лужецький, В. А.; Баришев, Ю. В. (ВНТУ, 2010-01-11)
      В данной статье представлен анализ атак, основывающихся на нахождении мультиколлизий и методов противодействия им. Предложена обобщенная конструкция многоканального хеширования. С использованием данной конструкции ...
    • Methods and tools of parallel controlled hashing 

      Luzhetsky, V. A.; Baryshev, Yu. V.; Лужецький, В. А.; Баришев, Ю. В. (ВНТУ, 2011)
      The paper analyses the approaches to the development of driven cryptographic primitives. There had been developed the construction of the driven multi-hash constructions. There had been determined the cryptographic primitives ...
    • Hash constructions that are secure against multicollisions 

      Luzhetskiy, V. A.; Baryshev, Yu. V.; Лужецький, В. А.; Баришев, Ю. В. (ВНТУ, 2010)
      The paper presents analysis of the attacks, based on finding multicollisions, and methods to counteract them. A generalized multi-pipe hash construction is proposed. Using this construction, the known methods of increasing ...