• English
    • русский
    • українська
  • English 
    • English
    • русский
    • українська
  • Login
Search 
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 71-80 of 214

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Про особливості маршрутизації в системах захисту інформації на основі сенсорних мереж 

Войтович, О. П.; Пшеченко, Д. С. (ВНТУ, 2014)
Бездротові сенсорні мережі (БСМ) розвиваються швидкими темпами і в недалекому майбутньому займуть домінуюче місце серед систем збирання й передавання інформації, в тому числі в системах захисту інформації (системи ...
Thumbnail

Дослідження вразливостей компонентів споживацької електроніки 

Войтович, О. П.; Губрій, М. О. (ВНТУ, 2014)
На теперішній час *nix-системи використовуються як у класичних комп‘ютерних системах, так і в різних компонентах споживацької електроніки. Часто останні не сприймаються користувачами як реальні інформаційно- комунікаційні ...
Thumbnail

Оцінюванння стану безпеки інформації в комп’ютерних системах на основі нечіткої логіки 

Кондратенко, Н. Р.; Пінчук, В. П. (ВНТУ, 2011)
На сучасному етапі розвитку інформаційних технологій все частіше для вирішення різних задач у сфері інформаційної безпеки використовують математичний апарат нечітких множин та нечіткої логіки. Перш за все це пов’язано з ...
Thumbnail

Нечітке моделювання в задачах оцінювання рівня безпеки 

Кондратенко, Н. Р.; Манаєва, О. О.; Чеборака, О. В. (ВНТУ, 2011)
Процеси, що відбуваються в комп’ютерних системах, для яких розв’язуються задачі інформаційної безпеки, характеризуються високою мірою невизначеності, випадковості, нестабільності, впливом різноманітних збурень у часі тощо. ...
Thumbnail

Адаптивні методи ущільнення даних на основі обчислення відхилень 

Лужецький, В. А.; Каплун, В. А. (ВНТУ, 2011)
Об’єми пристроїв, обсяги інформації для зберігання даних та пропускна здатність ліній зв’язку постійно зростають. Одним з шляхів розв’язання цієї проблеми є використання ущільнення інформації, що дозволяє у декілька разів ...
Thumbnail

Дослідження структури даних декартове дерево 

Лужецький, В. А.; Стах, О. С. (ВНТУ, 2011)
Важливість структур даних важко переоцінити. Адже правильно організоване зберігання даних в пам’яті дає змогу значно пришвидшити роботу програм. Виходячи з цих міркувань можна зробити висновок, що використання структур ...
Thumbnail

Моделювання даних для здійснення ущільнення числових послідовностей 

Каплун, В. А. (ВНТУ, 2010)
У доповіді розглядаються результати проведених досліджень, що стосуються здійснення ущільнення вхідних повідомлень, представлених у вигляді послідовності додатних чисел певної розрядності. Аналіз ущільнення методами, ...
Thumbnail

Пришвидшення процесу обчислення значень хеш-функцій побудованих на еліптичних кривих 

Лужецький, В. А.; Кичак, В. В. (ВНТУ, 2010)
Еліптичні криві є найбільш перспективною структурою для побудови криптографічних алгоритмів, що обраховують в один бік, з перебірною складністю алгоритмів. У доповіді розглядається підхід до пришвидшення процесу ...
Thumbnail

Метод хешування даних на основі їх характеристичних ознак 

Лужецький, В. А.; Кисюк, Д. В. (Європейський університет, 2016)
Розглянуто особливості, переваги та недоліки основних сучасних конструкцій криптографічних хеш-функцій. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури. В основі цього ...
Thumbnail

Метод автентифікації віддалених користувачів з прив'язкою до параметрів робочих станцій 

Баришев, Ю. В.; Войтович, О. П. (Європейський університет, 2016)
У роботі наведено аналіз відомих методів автентифікації користувачів, запропоновано метод автентифікації, який передбачає використання як секретних даних користувача, так і робочої станції. Наведено схему авторизації ...
  • 1
  • . . .
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • . . .
  • 22

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CollectionBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Discover

AuthorЛужецький, В. А. (67)Баришев, Ю. В. (45)Куперштейн, Л. М. (26)Войтович, О. П. (22)Кондратенко, Н. Р. (21)... View MoreTypeThesis (44)Article (35)Subjectхешування (23)hashing (19)захист інформації (18)гешування (17)шифрування (17)... View MoreLanguage (ISO)uk_UA (38)en (3)ru (3)en_US (1)UA (1)... View MorePublisherВНТУ (39)Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» (2)Миколаївський національний університет імені В. О. Сухомлинського (1)Украинская государственная академия железнодорожного транспорта (1)Фізико-механічний інститут ім. Г. В. Карпенка НАН України (1)... View MoreUdc004.056 (5)004.056.53 (4)004.8 (3)004.03+004.056 (2)004.056.55 (2)... View MoreISSN1681-7893 (3)2311-2662 (3)1681-7710 (1)Date Issued2010 (39)2011 (37)2012 (28)2014 (26)2016 (23)2015 (20)2017 (14)2018 (12)2019 (11)2013 (4)Has File(s)Yes (214)

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ