Search
Now showing items 71-80 of 319
Оценка количества уникальных линейных рекуррентных последовательностей второго порядка
(ВНТУ, 2011)
Линейные рекуррентные последовательности, для которых каждый член, начиная с третьего, равен сумме двух предыдущих, исследованы с точки зрения возможного сжатия и шифрования данных. Получено соотношение для определения ...
Хешування даних з нерівномірним розбиттям на блоки
(ВНТУ, 2010)
У доповіді розглядається новий підхід до хешування,
який принципово відрізняється від усіх відомих методів
хешування. Цей підхід полягає в тому, що розбиття
початкового повідомлення здійснюється на блоки різної
довжини ...
Психологічні аспекти інформаційної безпеки підприємства
(ВНТУ, 2010)
Комплексний захист інформації передбачає систему
організаційних і технічних заходів і засобів для перекриття
можливих каналів витоку інформації, а також реалізацію
ефективної політики безпеки та використання кваліфікованих ...
Підходи до побудови швидких алгоритмів хешування
(Національний технічний університет України "Київський політехнічний інститут", 2009-02-19)
Розглянуто конструкції хешування та підходи до їх розпаралелення. Запропоновано узагальнену конструкцію паралельного хешування, стійку до відомих атак. Визначено оцінки тривалості хешування для різних реалізацій цієї ...
Розширення поняття ризику в теорії захисту інформації
(ВНТУ, 2008-02-19)
В доповіді розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи
захисту інформації. Зроблено аналіз сучасного розуміння ризику, на основі якого визначено ряд недоліків, які
полягають ...
Спеціальне діловодство як елемент захисту інформації на підприємстві
(ВНТУ, 2012)
Будь-яке підприємство, установа, організація у
процесі своєї діяльності в тому або іншому ступені
пов‘язані з документами, їхнім створенням, зберіганням,
передаванням, тобто з діловодством. У документах
відбивається ...
Моделювання процесу вибору персоналу кадрової політики безпеки з використанням нечітких множин
(ВНТУ, 2012)
На сьогодні, з проблемами кадрової політики
безпеки зіштовхуються величезна кількість підприємств,
компаній, корпорацій, державних установ, кожна з яких
займається найрізноманітнішими напрямками, які між
собою не ...
Моніторинг використання пристроїв введення даних пк локальних мереж
(ВНТУ, 2007)
Оцінка рівня інформаційної безпеки є актуальною задачею, вирішення якої потребує значних матеріальних, інтелектуальних та інших ресурсів. Важливою складовою такої оцінки є постійний контроль використання інформаційних ...
Блоковий шифр на основі арифметичних операцій за модулем
(ВНТУ, 2007)
В доповіді розглядається побудова блокового шифру на основі арифметичних операцій за довільним модулем, який є секретним і є
частиною ключів за шифрування і розшифрування.
Використання характеристик первинного коду для побудови кодів, що Знаходять та виправляють помилки
(ВНТУ, 2007)
Відомі методи завадостійкого кодування описують побудову лінійного
або нелінійного коду для повідомлення, що складається з повного набору символів. Теоретично можливо побудувати матрицю Н таку, щоб
вона забезпечувала ...

