Кафедра захисту інформації: Недавні надходження
Відображеня елементи 321-340 із 412
-
Основи інженерної психології. Частина 1
(ВНТУ, 2004)Посібник підготовлено у відповідності з програмою курсу "Інженерна психологія." Розглядаються основні поняття, методологічні принципи та шляхи практичного використання наукових даних в області теорії і практики ... -
Основи діловодства
(ВНТУ, 2008)Структура і зміст посібника відповідають програмі курсу ,,Основи діловодства” для професійної підготовки студентів по спеціальності ,,Оператор комп’ютерного набору” (шифр 4112). У посібнику узагальнені та систематизовані ... -
Основи інформатики та інформаційних технологій
(ВНТУ, 2004-06-30)У посібнику розглянуті питання розвитку та застосування засобів обчислювальної техніки, наведена класифікація та перспективи розвитку сучасних комп’ютерів. Розкрито суть, задачі та напрями інформатизації суспільства, стисло ... -
Методичні вказівки, програма та контрольні завдання з дисципліни ,,Інженерна психологія”
(ВНТУ, 2006-01-11)У методичних вказівках викладені програма з інженерної психології, контрольні завдання, вимоги і методичні вказівки до виконання контрольних робіт. Розраховані на студентів вищих навчальних закладів при підготовці інженерів. -
Основи техніки безпеки при виготовленні радіоелектронної апаратури
(Вінницький державний технічний університет, 1998)Розглядаються основні питання охорони праці, характеристика виробничого травматизму і професійних захворювань, заходи щодо створення сприятливих і безпечних умов праці при виконанні основних технологічних процесів, ... -
Основи спеціального діловодства
(ВНТУ, 2006)Структура і зміст посібника відповідають програмі курсу ,,Спеціальне діловодство” для спеціальності 7.160105 – ,,Захист інформації в комп’ютерних системах та мережах”. У посібнику розглянуто порядок складання, ... -
Природоохоронні технології. Частина 2. Методи очищення стічних вод
(ВНТУ, 2016)В посібнику розглянуті природоохоронні технології захисту гідросфери, які базуються на методах очищення води від забруднення стічними водами. Наведений перелік очисних споруд, їх конструкції та методи розрахунків. Розрахований ... -
Багатофункціональна регулярна структура для обробки векторних даних
(Міжнародний науково-навчальний центр інформаційних технологій та систем, 2004)The perspective methods of vector data parallel processing and the new hardware solutions are considered in the article. They provide effective realization of computational procedures such as signal and image processing, ... -
Азбука пошуку роботи
(ВНТУ, 2008-05-22)Структура і зміст посібника відповідають програмі курсу ,,Техніка пошуку роботи” для професійної підготовки студентів зі всіх спеціальностей. У посібнику розглядаються питання пошуку роботи на ринку праці в сучасних умовах ... -
Природоохоронні технології. Частина 1. Захист атмосфери
(ВНТУ, 2012-08-09)В посібнику розглянуті природоохоронні технології захисту атмосфери, які базуються на способах очищення атмосферного повітря від забруднення промисловим пилом і газами. Наведений перелік очисних споруд, їх конструкції, ... -
Захист програмного забезпечення. Частина 2
(ВНТУ, 2014-01-02)Посібник містить теоретичні відомості щодо методів захисту програмного забезпечення від несанкціонованого дослідження – як від статичного, так і від динамічного. Детально розглянуто такі методи захисту, як ... -
Розширення поняття ризику в теорії захисту інформації
(ВНТУ, 2008-02-19)В доповіді розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи захисту інформації. Зроблено аналіз сучасного розуміння ризику, на основі якого визначено ряд недоліків, які полягають ... -
Підходи до побудови швидких алгоритмів хешування
(Національний технічний університет України "Київський політехнічний інститут", 2009-02-19)Розглянуто конструкції хешування та підходи до їх розпаралелення. Запропоновано узагальнену конструкцію паралельного хешування, стійку до відомих атак. Визначено оцінки тривалості хешування для різних реалізацій цієї ... -
Методы и средства параллельного управляемого хеширования
(ВНТУ, 2011-01-01)В данной статье представлен анализ подходов к разработке управляемых криптографических примитивов. Разработаны конструкции управляемого многоканального хеширования. Определены криптографические примитивы для реализации ... -
Методи формування векторів керування для керованого багатоканального хешування даних
(Донецький національний технічний університет, 2011-03-22)Проаналізовано відомі методи формування векторів керування. Запропоновано функції ущільнення таузагальнену конструкцію багатоканального керованого хешування, для яких розроблено методи формування векторів керування. -
The Generalized Construction of Pseudonondeterministic Hashing
(Тернопільський національний економічний університет, 2012-11-03)This article is devoted to the development of hash constructions, which are based on the pseudonondeterministic hash conception. The conception allows to design hash functions with improved infeasibility to cryptanalysis. ... -
Методи підвищення стійкості хеш-функцій
(Донецький національний технічний університет, 2010-04-01)Методы повышения стойкости хеш-функций. Проанализированы современные атаки на хеш-функции и методы противодействия им. Синтезирована обобщенная усиленная конструкция хеширования. Предложено несколько хеш-функций, в качестве ... -
Конструкции хеширования стойкие к мультиколлизиям
(ВНТУ, 2010-01-11)В данной статье представлен анализ атак, основывающихся на нахождении мультиколлизий и методов противодействия им. Предложена обобщенная конструкция многоканального хеширования. С использованием данной конструкции ... -
Methods and tools of parallel controlled hashing
(ВНТУ, 2011)The paper analyses the approaches to the development of driven cryptographic primitives. There had been developed the construction of the driven multi-hash constructions. There had been determined the cryptographic primitives ... -
Hash constructions that are secure against multicollisions
(ВНТУ, 2010)The paper presents analysis of the attacks, based on finding multicollisions, and methods to counteract them. A generalized multi-pipe hash construction is proposed. Using this construction, the known methods of increasing ...