• English
    • русский
    • українська
  • English 
    • English
    • русский
    • українська
  • Login
Search 
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 91-100 of 214

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Хешування даних з нерівномірним розбиттям на блоки 

Лужецький, В. А.; Філіппов, О. В. (ВНТУ, 2010)
У доповіді розглядається новий підхід до хешування, який принципово відрізняється від усіх відомих методів хешування. Цей підхід полягає в тому, що розбиття початкового повідомлення здійснюється на блоки різної довжини ...
Thumbnail

Метод ключового хешування теоретично доведеної стійкості на основі еліптичних кривих 

Лужецький, В. А.; Олексюк, А. О. (Черкаський державний технологічний університет, 2013)
У зв'язку зі швидким розвитком інформаційних технологій, захисту інформації приділяється підвищена увага. Хеш-функції відіграють значну роль в автентифікації повідомлень та цифровому підписуванні. З появою успішних атак ...
Thumbnail

Програма імітатор комп’ютерного моделювання зубних протезів 

Гульчак, Ю. П.; Гульчак, Е. Ю. (ВНТУ, 2010)
Нові технології розвиваються з кожним днем. У стоматології комп‘ютери застосовуються не лише для точної діагностики захворювання, але і для моделювання зубних протезів. Останнє досягнення в протезуванні зубів – імплантація, ...
Thumbnail

Оцінювання проникної здатності акустичних сигналів будівельних конструкцій 

Гульчак, Ю. П.; Харитонова, Н. Ю. (ВНТУ, 2010)
Запропонована методика вимірювань базується на ідеї порівняння рівнів звукового тиску у кількох точках простору, безпосередньо біля джерела акустичного сигналу і за межами приміщення. Відносний рівень затухання сигналу ...
Thumbnail

Методи зав'язування даних для підвищення стійкості гешування до загальних атак 

Баришев, Ю. В.; Комаров, А. О. (Європейський університет, 2016)
У роботі наведено аналіз сучасного стану розвитку геш-функцій та атак на них. Виділено загальні атаки як основні загрози гешуванню, що передбачає розпаралелення обчислень. Для покращення стійкості запропоновано методи ...
Thumbnail

Методи та засоби формування векторів керування для керованих хеш-функцій 

Баришев, Ю. В.; Оводенко, О. В. (ВНТУ, 2011)
Останнім часом забезпечення балансу між стійкістю алгоритмів хешування та швидкістю їх виконання стало проблематичним, оскільки з'явилась атака Жукса та похідні від неї загальні атаки, які досягають найбільшої ефективності ...
Thumbnail

Використання ущільнення числових послідовностей для захисту програмного забезпечення 

Каплун, В. А.; Алєксєєва, Т. М. (ВНТУ, 2011)
У доповіді пропонуються використовувати методи захисту програм від несанкціонованого використання не тільки за допомогою прив’язки до деяких заздалегідь визначених характеристик комп’ютера, але й шляхом застосування ...
Thumbnail

Методи формування псевдовипадкових послідовностей для генерування акустичних завад 

Гульчак, Ю. П.; Колосов, Є. С.; Друзюк, Б. А. (ВНТУ, 2011)
В роботі розглянуті варіанти реалізації генераторів «білого» або «окрашеного» шуму, особливістю яких є можливості формування шумоподібних сигналів різної інтенсивності в межах заданого діапазону частот.
Thumbnail

Методи та програмні засоби керованого багатоканального хешування 

Баришев, Ю. В. (ВНТУ, 2011)
Загальні атаки на хеш-функції стали причиною того, що підходи до хешування, які використовують на кожній ітерації однакові параметри перетворень, виявились нестійкими. Саме тому пропонується використовувати методи керованого ...
Thumbnail

Клавіатурний почерк як засіб ідентифікації користувача в комп’ютерній системі 

Каплун, В. А.; Слотюк, І. (ВНТУ, 2011)
У доповіді розглядається структура програмного засобу для здійснення ідентифікації користувачів в комп’ютерній системі.
  • 1
  • . . .
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • . . .
  • 22

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CollectionBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Discover

AuthorЛужецький, В. А. (67)Баришев, Ю. В. (45)Куперштейн, Л. М. (26)Войтович, О. П. (22)Кондратенко, Н. Р. (21)... View MoreTypeThesis (44)Article (35)Subjectхешування (23)hashing (19)захист інформації (18)гешування (17)шифрування (17)... View MoreLanguage (ISO)uk_UA (38)en (3)ru (3)en_US (1)UA (1)... View MorePublisherВНТУ (39)Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» (2)Миколаївський національний університет імені В. О. Сухомлинського (1)Украинская государственная академия железнодорожного транспорта (1)Фізико-механічний інститут ім. Г. В. Карпенка НАН України (1)... View MoreUdc004.056 (5)004.056.53 (4)004.8 (3)004.03+004.056 (2)004.056.55 (2)... View MoreISSN1681-7893 (3)2311-2662 (3)1681-7710 (1)Date Issued2010 (39)2011 (37)2012 (28)2014 (26)2016 (23)2015 (20)2017 (14)2018 (12)2019 (11)2013 (4)Has File(s)Yes (214)

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ