Search
Now showing items 91-100 of 214
Хешування даних з нерівномірним розбиттям на блоки
(ВНТУ, 2010)
У доповіді розглядається новий підхід до хешування,
який принципово відрізняється від усіх відомих методів
хешування. Цей підхід полягає в тому, що розбиття
початкового повідомлення здійснюється на блоки різної
довжини ...
Метод ключового хешування теоретично доведеної стійкості на основі еліптичних кривих
(Черкаський державний технологічний університет, 2013)
У зв'язку зі швидким розвитком інформаційних технологій, захисту інформації приділяється підвищена увага. Хеш-функції відіграють значну роль в автентифікації повідомлень та цифровому підписуванні. З появою успішних атак ...
Програма імітатор комп’ютерного моделювання зубних протезів
(ВНТУ, 2010)
Нові технології розвиваються з кожним днем. У
стоматології комп‘ютери застосовуються не лише для
точної діагностики захворювання, але і для моделювання
зубних протезів. Останнє досягнення в протезуванні зубів –
імплантація, ...
Оцінювання проникної здатності акустичних сигналів будівельних конструкцій
(ВНТУ, 2010)
Запропонована методика вимірювань базується на
ідеї порівняння рівнів звукового тиску у кількох точках
простору, безпосередньо біля джерела акустичного сигналу
і за межами приміщення. Відносний рівень затухання
сигналу ...
Методи зав'язування даних для підвищення стійкості гешування до загальних атак
(Європейський університет, 2016)
У роботі наведено аналіз сучасного стану розвитку геш-функцій та атак на них. Виділено загальні атаки як основні загрози гешуванню, що передбачає розпаралелення обчислень. Для покращення стійкості запропоновано методи ...
Методи та засоби формування векторів керування для керованих хеш-функцій
(ВНТУ, 2011)
Останнім часом забезпечення балансу між стійкістю алгоритмів хешування та швидкістю їх виконання стало проблематичним, оскільки з'явилась атака Жукса та похідні від неї загальні атаки, які досягають найбільшої ефективності ...
Використання ущільнення числових послідовностей для захисту програмного забезпечення
(ВНТУ, 2011)
У доповіді пропонуються використовувати методи захисту програм від несанкціонованого використання не тільки за допомогою прив’язки до деяких заздалегідь визначених характеристик комп’ютера, але й шляхом застосування ...
Методи формування псевдовипадкових послідовностей для генерування акустичних завад
(ВНТУ, 2011)
В роботі розглянуті варіанти реалізації генераторів «білого» або «окрашеного» шуму, особливістю яких є можливості формування шумоподібних сигналів різної інтенсивності в межах заданого діапазону частот.
Методи та програмні засоби керованого багатоканального хешування
(ВНТУ, 2011)
Загальні атаки на хеш-функції стали причиною того, що підходи до хешування, які використовують на кожній ітерації однакові параметри перетворень, виявились нестійкими. Саме тому пропонується використовувати методи керованого ...
Клавіатурний почерк як засіб ідентифікації користувача в комп’ютерній системі
(ВНТУ, 2011)
У доповіді розглядається структура програмного засобу для здійснення ідентифікації користувачів в комп’ютерній системі.

