• English
    • русский
    • українська
  • English 
    • English
    • русский
    • українська
  • Login
Search 
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 81-90 of 214

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Концептуальна модель інформаційного впливу 

Лужецький, В. А.; Дудатьєв, А. В. (Європейський університет, 2016)
У даній роботі запропонована концептуальна модель інформаційного впливу, яка дозволяє формалізувати процес проведення спеціальних інформаційно-психологічних і інформаційно-кібернетичних операцій. Наводяться результати ...
Thumbnail

Дослідження ddos-atak за 2015 рік 

Войтович, О. П.; Хомін, Д. М. (Європейський університет, 2016)
У роботі проведено аналіз DDos-атак за останні роки. Виявленні тенденції як зростання типових атак типу HTTP-flood, так і появи нових видів атак.
Thumbnail

Шифрування даних на основі перестановок 

Лужецький, В. А.; Нетяга, І. В. (ВНТУ, 2011)
Клод Шеннон у своїй роботі про системи секретного зв’язку показав, що шифрування даних може бути реалізовано за допомогою операцій перестановок та підстановок (замін). В сучасних блокових шифрах реалізуються достатньо ...
Thumbnail

Про одну табличну модель перетворення даних 

Лужецький, В. А.; Романенко, О. Ю. (ВНТУ, 2011)
Узагальненою моделлю перетворення даних є модель, що описується як відображення елементів множини М в елементи цієї або іншої множини. З даною моделлю пов’язане поняття функції. Існують різні форми представлення функцій: ...
Thumbnail

Шифрування в режимі псевдовипадкового зчеплення блоків даних 

Дмитришин, О. В. (ВНТУ, 2011)
На сьогоднішній день, одним із ефективних засобів боротьби із перекрученням та несанкціонованим доступом до інформації є шифрування даних, зокрема використання симетричних блокових шифрів. Методи блокового шифрування ...
Thumbnail

Професійна етика спеціаліста у галузі інформаційної безпеки підприємства 

Дудатьєва, В. М.; Олексюк, А. О. (ВНТУ, 2011)
Сучасне підприємство функціонує у конкурентному середовищі, тому воно потребує комплексного захисту власних інформаційних ресурсів. У даному випадку комплексний захист складається з двох складових: захисту власних інформаційних ...
Thumbnail

Дослідження методу ущільнення даних на основі відкидання послідовностей нулів та одиниць 

Лужецький, В. А.; Алєксєєва, Т. М. (ВНТУ, 2011)
Метою дослідження є визначення доцільності вико-ристання методу ущільнення для зменшення інформацій-ної надлишковості різних типів файлів. Дана проблема є актуальною, оскільки інформаційна надлишковість, що за-лежить від ...
Thumbnail

Блоковий шифр на основі перестановок та підстановок 

Лужецький, В. А.; Горбенко, І. С. (ВНТУ, 2011)
Запропоновано блоковий шифр, в основу якого покладено новий підхід, що передбачає використання перестановок блоків різної довжини та гамування на основі псевдо-випадкової послідовності операцій.
Thumbnail

Моделювання систем захисту інформації з урахуванням конкурентного середовища 

Дудатьєв, А. В. (ВНТУ, 2011)
Для реалізації захисту інформаційних ресурсів сучасної соціотехнічної системи (людина, суспільство, підприємство, держава) необхідно створення відповідної теоретичної бази, яка б дозволяла реалізувати у практичній площині ...
Thumbnail

Швидкі криптографічні перетворення на основі систем алгебраїчних порівнянь 

Лужецький, В. А.; Гаєвський, М. Л. (ВНТУ, 2010)
Останнім часом багато вчених відходять від стандартних методів побудови блокових шифрів. Основою багатьох таких методів є використання різних теоретико числових перетворень. Основна ідея запропонованого способу ...
  • 1
  • . . .
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • . . .
  • 22

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CollectionBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Discover

AuthorЛужецький, В. А. (67)Баришев, Ю. В. (45)Куперштейн, Л. М. (26)Войтович, О. П. (22)Кондратенко, Н. Р. (21)... View MoreTypeThesis (44)Article (35)Subjectхешування (23)hashing (19)захист інформації (18)гешування (17)шифрування (17)... View MoreLanguage (ISO)uk_UA (38)en (3)ru (3)en_US (1)UA (1)... View MorePublisherВНТУ (39)Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» (2)Миколаївський національний університет імені В. О. Сухомлинського (1)Украинская государственная академия железнодорожного транспорта (1)Фізико-механічний інститут ім. Г. В. Карпенка НАН України (1)... View MoreUdc004.056 (5)004.056.53 (4)004.8 (3)004.03+004.056 (2)004.056.55 (2)... View MoreISSN1681-7893 (3)2311-2662 (3)1681-7710 (1)Date Issued2010 (39)2011 (37)2012 (28)2014 (26)2016 (23)2015 (20)2017 (14)2018 (12)2019 (11)2013 (4)Has File(s)Yes (214)

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ