Відображеня елементи 101-120 із 373

    • Автентифікація web-додатків на основі JWT-токенів 

      Куперштейн, Л. М.; Мусійчук, М. Т. (ВНТУ, 2018)
      Проведено детальний огляд існуючих систем автентифікації, для подальшої розробки та вдосконалення відомих технологій та запропоновано власний програмний засіб.
    • Система охоронно-тривожної сигналізації 

      Куперштейн, Л.; Губчакевич, С. (ВНТУ, 2018)
      Проведено огляд існуючих систем охоронно тривожноъ сигналізації, для подальшої розробки та вдосконалення відомих технологій та запропоновано апаратну частину системи охоронно тривожної сигналізації.
    • Автоматизована система перевірки задач 

      Кренцін, М. Д.; Куперштейн, Л. М. (ВНТУ, 2018)
      Розроблено систему для автоматизованої перевірки задач з інформатики. Система створена для навчання школярів та студентів алгоритмістиці, програмуванню та вирішенню задач.
    • Інтелектуальна система для ранньої діагностики інсультів 

      Кренцін, М. Д.; Куперштейн, Л. М. (ВНТУ, 2017)
      В роботі розроблено нейронну експертну систему підтримки прийняття рішень для діагностування інсультів. За допомогою програми можна швидко та з високою точністю встановити хворому попередній та заключний діагнози, отримати ...
    • Підхід до захисту баз даних 

      Микитюк, І. С.; Баришев, Ю. В. (ВНТУ, 2017)
      В даній роботі описуються різні способи захисту баз даних у сучасних СКБД, деякі методи захисту інформації та їх використання для захисту баз даних у подальшому. На основі аналізу існуючих способів засобів баз даних були ...
    • Метод псевдонедетермінованого шифрування 

      Караван, В. Р.; Баришев, Ю. В. (ВНТУ, 2017)
      Проаналізовано відомі потокові шифри, щодо можливості їх використання в малоресурсній криптографії.
    • Методи стеганографічного аналізу зображень з використанням нейронних мереж 

      Куперштейн, Л.; Крименюк, Б. (ВНТУ, 2017)
      Дослідження присвячені розгляду та аналізу сучасних підходів, які використовуються сьогодні для стегоаналізу зображень. Це особливо важливо в зв’язку з актуальністю проблеми захисту мереж від забороненої інформації, яку ...
    • Апаратні засоби для псевдонедетермінованих криптографічних перетворень 

      Баришев, Ю. В. (ВНТУ, 2017)
      В роботі представлено автомати, що реалізують псевдонедетерміновані криптографічні перетворення.
    • Метод розмежування прав доступу з прив’язкою до робочої станції 

      Баришев, Ю. В.; Неуйміна, К. В. (ВНТУ, 2017)
      В даній роботі представлено аналіз моделей розмежування прав доступу. Запропоновано метод розмежування доступу, що використовуючи особливості процесу гешування дозволяє обмежити перелік робочих станції, з яких користувачу ...
    • Метод зав’язування блоків даних для псевдонедетермінованого гешування 

      Баришев, Ю. В.; Лавренюк, Т. А. (ВНТУ, 2017)
      Запропоновано метод збільшення стійкості конструкцій гешування до загальних атак без збільшення довжини проміжного геш-значення за рахунок використання псевдонедетермінованого гешування з рівномірним розподілом псевдовипадкового ...
    • Оцінка ризиків інформаційної безпеки в бездротових мережах WiFi з використанням нечіткої логіки 

      Куперштейн, Л. М.; Татарчук, А. Є. (ВНТУ, 2017)
      Розглядається модель оцінки рівня ризику загроз інформаційної безпеки в бездротових мережах WiFi при розрахунку значень ризику за допомогою апарату нечітких множин.
    • Дослідження візуальної криптографії та її роль для безпечного зв'язку 

      Гринько, Д. В.; Куперштейн, Л. М. (ВНТУ, 2017)
      Досліджено підхід розподілу секрету і, зокрема, здатність візуальної криптографії вирішувати питання безпеки в роботі з зображеннями. Візуальна криптографія являє собою потужний метод, який поєднує в собі поняття шифрування ...
    • Використання «динамічної фуфелізації» для захисту від статичного дослідження 

      Каплун, В. А. (ВНТУ, 2017)
      Досліджено способи захисту від несанкціонованого дослідження програм. Особливий акцент зроблено на протидію злому програм за допомогою інтерактивних дизасемблерів. Запропоновано використовувати такий авангардний спосіб ...
    • Метод ключового хешування теоретично доведеної стійкості на основі еліптичних кривих 

      Лужецький, В. А.; Олексюк, А. О. (Черкаський державний технологічний університет, 2013)
      У зв'язку зі швидким розвитком інформаційних технологій, захисту інформації приділяється підвищена увага. Хеш-функції відіграють значну роль в автентифікації повідомлень та цифровому підписуванні. З появою успішних атак ...
    • "Фібоначчієвий" підхід щодо реалізації інформаційних процесів та інформаційних систем 

      Лужецький, В. А. (Національний авіаційний університет, 2005)
      З кожним роком комп'ютерна техніка все ширше впроваджується в усі сфери людської діяльності. При цьому виникають такі застосування інформаційних систем, які вимагають від останніх високих характеристик і експлуатаційних ...
    • Лінгвістичні методи ущільнення і відновлення інформації 

      Гульчак, Ю. П. (Національний авіаційний університет, 2005)
      Лінгвістичні та психолінгвістичні особливості скорочення текстів (ущільнення) дозволяють ефективніше використовувати і шифрування даних. Актуальність проблеми підсилюють і перевантаження каналів зв'язку, і інтенсивність ...
    • Block cipher based on bit interchange 

      Luzhetsky, V. A.; Davydyuk, V.; Лужецький, В. А.; Давидюк, В. (ВНТУ, 2004)
      In the given report a block cipher is regarded the main feature of which is using only of interchange operation while encryption. The model of elements interchange is Rubik 's cube. In the process of encryption an information ...
    • Algorithm of block symmetric encoding based on arithmetic operations modulo 2n 

      Luzhetsky, V. A.; Sokiruk, V.; Лужецький, В. А. (ВНТУ, 2004)
      The algorithm of block symmetric encoding is based on principles, which were not used at construction of block ciphers earlier, is offered. The main idea is that arithmetic operations, which are effectively realized on ...
    • Аналіз додаткової інформації при вимірюванні часових параметрів сигналів 

      Гульчак, Ю. П. (Національний авіаційний університет, 2005)
      Використаній мікропроцесорів у системах аналізу часових параметрів сигналів визначає два основних напрямки їх проектування. Перший-це максимальне використання корисної інформації про досліджуваний процес. Збитковість ...
    • Шифрування даних імовірнісним методом 

      Майданюк, В. П.; Каплун, В. А. (ВНТУ, 2006)
      Більшість сучасних операційних систем, прикладних пакетів обробки електронних документів, починаючи з найпростіших і до самих складних, обов'язково містять у собі функції захисту оброблюваної інформації від несанкціонованого ...