Кафедра захисту інформації: Недавні надходження
Відображеня елементи 361-380 із 412
-
Інформаційна технологія для дослідження методів ущільнення даних
(ВНТУ, 2016-04-19)Обгрунтовано необхідність створення інформаційної технології для дослідження методів ущільнення даних. Запропоновано узагальнену модель процесу ущільнення даних, що включає правила моделювання вихідної послідовності даних, ... -
Захист файлів в операційній системі Android
(ВНТУ, 2016-04-19)У даній роботі розробляється програмний засіб для захисту файлів в операційній системі android.Програмний засіб даватиме можливість виконати захист двома способами: шифрування виконуваних файлів і приховування від файлових ... -
Denial-of-Service attacks investigation
(ВНТУ, 2016-04-19)Methods and ways to perform denial-of-service attack are analyzed and classified in this work. Famous Denial-of-Service attack classifications are reviewed and analyzed. New elements of modern DoS attack classification are ... -
Аналіз місць приховування даних у файловій системі NTFS
(ВНТУ, 2016-04-19)Дослідження присвячено огляду та аналізу місць приховування інформації на комп'ютерах з файловою системою NTFS. Визначено будову файлових потоків, властивості та можливі методи, за допомогою яких альтернативні потоки даних ... -
Метод авторизації віддалених користувачів
(ВНТУ, 2016-04-19)Поширення мобільних обчислювальних систем обумовило необхідність перегляду сучасних підходів до автентифікації користувачів. За результатами виконаного аналізу визначено, що найбільш поширений метод автентифікації на ... -
Методи формування псевдовипадкових чисел для псевдонедетермінованих геш-функцій
(ВНТУ, 2016-04-19)Для реалізації концепції псевдонедетермінованого гешування необхідні специфічні методи генерування псевдовипадкових чисел. Досліджено відомі генератори псевдовипадкових чисел та запропоновані нові методи формування ... -
Системне програмування мовою Асемблера. Лабораторний практикум. Частина 2
(ВНТУ, 2004)В практикумі розглянута методика складання програм мовою Асемблера для мікропроцесорів фірми Intel підвищеної складності. Вивчаються функції транслятора з мови Асемблера та компонувача, аналізується структура їх лістингів. ... -
Метод байт-орієнтованого хешування
(ВНТУ, 2016-04-19)Розглянуто основні принципи побайтової обробки вхідного повідомлення з виділенням його характеристичних ознак. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури на основі ... -
Розробка та дослідження методів адаптивного ущільнення даних на основі лінійної форми Фібоначчі
(Украинская государственная академия железнодорожного транспорта, 2015)Принципово новий підхід стиснення даних, який заснований на оптимізації властивостей чисел Фібоначчі полягає в тому, що цифри, розглядаються як позитивні цілі числа і представленого лінійної форми Фібоначчі, був досліджений. ... -
Основи транспортного права України
(Вінницький державний технічний університет, 2002)Розглядаються поняття, принципи, предмет,джерела транспортного права України -
Математическое моделирование производительности программно-технических комплексов на основе клеточных автоматов
(Миколаївський національний університет імені В. О. Сухомлинського, 2015-09)В работе рассматривается математические модели используемые для анализа производительности программно-технических комплексов на основе клеточных автоматов. -
Особливостi використання нейромережевих технологiй у медичнiй дiагностицi
(ВНТУ, 2012)Розглянуто задачу класифiкацiї образiв на основi нейронних мереж. Запропоновано використання багатошарового персептрона для класифiкацiї вхiдних сигналiв (симптомiв) у медичнiй дiагностицi. Процес класифiкацiї змодельовано ... -
Розробка структурних моделей та алгоритмів формалізації багатоешелонної СППР
(Чернігівський технологічний інститут, 2000)В даній статті розглядається розв’язування задач визначення належності об’єкта відносно якого приймається рішення, до відповідної підмножини Oj. -
Розробка методики формалізації первинної вхідної інформації при складанні багаторівневих СППР.
(Інститут проблем реєстрації інформації НАН, 2000)Стаття присвячена питанням розробки нових загальної математичної моделі прийняття рішенния (ПР) і структурної моделі СППР, які враховують об’єкти з параметрами різних типів (кількісними, якісними, змішаними) і дозволяють ... -
Синтез функцій ущільнення для керованого хешування в комп’ютерній криптографії
(ВНТУ, 2011)Проаналізовано підходи до побудови функцій ущільнення для реалізації керованого хешування. Сформульовано вимоги до методів генерування векторів керування та криптографічних примітивів для побудови керованого хешування та ... -
Криптографічні примітиви для реалізації керованого хешування
(ВНТУ, 2011)За результатами аналізу відомих конструкцій хешування визначено концепцію керованого хешування. Визначено вимоги до криптографічних примітивів та визначено відповідні їм примітиви для реалізації цієї концепції. Запропоновано ... -
Щільність заповнення ряду натуральних чисел членами лінійних рекурентних послідовностей другого порядку
(ВНТУ, 2010)Сформульовано та доведено властивість про кількість m-значних чисел довільної лінійної рекурентної послідовності, для якої кожний член, починаючи з другого, дорівнює сумі двох попередніх. Подібні властивості становлять ... -
Режим керованого зчеплення блоків зашифрованого тексту
(ВНТУ, 2009)В контексті дослідження структури роботи блокових симетричних шифрів запропоновано модель керованого режиму зчеплення блоків зашифрованого тексту. Виділено основні етапи роботи симетричних блокових шифрів в режимі зчеплення ... -
Розширення економічної складової поняття ризику в теорії захисту інформації
(ВНТУ, 2009)Розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи захисту інформації. Проаналізовано сучасне розуміння ризику, на основі якого визначено ряд недоліків. Запропоновано підходи для ... -
Дослідження можливостей узагальнювальної інтервальної типу-2 нечіткої моделі для прогнозування часових послідовностей
(ВНТУ, 2008)Досліджено можливості узагальнювальної інтервальної типу-2 нечіткої моделі (УІТ2НМ) для прогнозування часових послідовностей, яка складається з множини різновходових інтервальних типу-2 нечітких логічних систем (ІТ2НЛС). ...