Наукові роботи каф. ЗІ: Недавні надходження
Відображеня елементи 221-240 із 356
-
Прогнозування соціально-економічних процесів на основі інтервальних нечітких множин типу-2
(ВНТУ, 2010)Необхідність прогнозування соціально-економічних процесів зумовлена потребою у визначенні перспектив розвитку суспільства та виробленні найбільш оптимальних програм і планів економічного та соціального розвитку країни. ... -
Математична модель псевдонедетермінованого хешування та криптографічні примітиви для її реалізації
(ВНТУ, 2010)Відкритість алгоритмів хешування породжує низку проблем, що пов‘язані зі сталою послідовністю операцій, що виконуються на кожній ітерації хешування. Однак засекречення цих алгоритмів не може стати адекватним рішенням ... -
Стеганографічний захист інформації на основі інтегрального критерію стійкості до активних jpeg-атак
(ВНТУ, 2009)Коло задач, вирішуваних в межах сучасних комп’ютерних систем (КС), є надзвичайно широким. Однак основне призначення КС полягає у автоматизованому збирані, зберіганні, оброблені та передаванні інформації. Одним з основних ... -
Дослідження умов можливості ущільнення методами, що базуються на обчисленні відхилень
(ВНТУ, 2009)У доповіді розглядаються результати проведених досліджень, для яких було відібрано ряд файлів різних форматів і різного обсягу. Для аналізу файли з вхідними повідомленнями представлялися у вигляді послідовностей чисел ... -
Методи перетворення інформації для підвищення коефіцієнта ущільнення
(ВНТУ, 2009)Дана робота присвячена одному з підходів щодо ущільнення даних, який базується на представленні вхідного повідомлення у вигляді послідовності додатних цілих чисел, а вихідного повідомлення – у вигляді сукупності значень, ... -
Еластичність як функція оцінки вразливості інформаційних ресурсів
(ВНТУ, 2009)У доповіді представлені структуровані загрози за основними напрямками захисту, такими як захист об’єктів інформаційної системи; захист процесів, процедур і програм обробки інформації; управління системою захисту. Побудова ... -
Система охорони периметру на базі бездротових сенсорних мереж
(ВНТУ, 2009)Варіант системи комплексного захисту, що представляється в даній доповіді забезпечує можливість уникнути усіх трьох описаних вище недоліків: - участь людини в роботі даної системи мінімальна – налаштування та періодичний ... -
Система захисту територій від впливу біологічних об’єктів
(ВНТУ, 2009)Захист територій від впливу біологічних об’єктів, котрі можуть порушувати надійність роботи систем захисту периметрів від несанкціонованого доступу на практиці здійснюється шляхом використання ультразвукових електронних ... -
Блоковий шифр на основі недермінованого алгоритму
(ВНТУ, 2009)Постійно зростаючі вимоги до шифрів, врахування ними особливості сучасної елементної бази обумовлює потребу у створенні нових підходів до реалізації блокових шифрів. Пропонується будувати блоковий шифр на основі використання ... -
Криптографічні перетворення на основі алгебраїчних порівнянь
(ВНТУ, 2009)Останнім часом багато вчених відходять від стандартних методів побудови блокових шифрів. Основою багатьох таких методів є використання різних теоретико числових перетворень. Основна ідея запропонованого способу шифрування ... -
Психологічні аспекти у галузі інформаційної безпеки
(ВНТУ, 2009)Захист інформації розуміє під собою не лише використання відомих механізмів захисту але і кваліфіковані кадри. Відомий факт, що самою слабкою ланкою в цьому ланцюгу є людський фактор. Практично всі підприємства, заводи, ... -
Оцінювання та забезпечення інформаційної безпеки в умовах виникнення конфлікту
(ВНТУ, 2009)Створення глобального інформаційного середовища принципово змінило технології використання інформаційних ресурсів та їх взаємозв’язок з різноманітною діяльністю людини. У зв’язку з цим актуальною є задача оцінювання та ... -
Генерування пар взаємно простих чисел
(ВНТУ, 2009)Для побудови сучасних симетричних блокових шифрів, які використовую т ь операції множення за секретним змінним модулем, потрібні пари взаємно простих чисел. Відомі такі методи перевірки чисел на взаємну простоту, як ... -
Методи побудови швидких алгоритмів хешування
(ВНТУ, 2009)Відомо, що для хеш-функцій з теоретично доведеною стійкістю, їх стійкість або опір колізіям прямо пропорційний довжині значення. В той же час, чим більша розрядність хеш-значення, тим більше обчислень функції необхідно ... -
Quantum time lenghth estimation for round-robin scheduling algorithm using neural networks
(ВНТУ, 2007)In Round Robin (RR) scheduling algorithm that used for CPU scheduling is considered the fairness compromise algorithm among different mechanisms and disciplines that deals with sharing the CPU time between processes ... -
Проектування систем безпеки інформаційних ресурсів підприємства
(ВНТУ, 2007)Інформаційна система підприємства, як правило, складається з декількох рівнів управління, які в тій чи іншій мірі пов’язані між собою. Тому у зловмисників завжди знайдеться певний набір методів і засобів, які дозволять ... -
Адаптивний метод оцінювання інформаційної безпеки в умовах невизначеності
(ВНТУ, 2007)Оцінка інформаційної безпеки є надзвичайно актуальною і складною, в той же час, задачею, оскільки її розв’язок потребує значних ресурсів. Але рішення задачі оцінки інформаційної безпеки і прийняття відповідних рішень ... -
Method of compressing the data on the basis of fibonacci р-numbers
(ВНТУ, 2007)The idea of large integers is the basis of the method of compression in question in the report, In this case the file of data, which must be pressed is considered as one or several large numbers. -
Метод сжатия данных с неравномерным разбитием на блоки
(ВНТУ, 2007)Для сжатия данных широко используются методы, учитывающие статистику сообщений, и словарные методы. Однако известные их недостатки стремятся устранить как различными усовершенствованиями, так и поиском принципиально ... -
Класифікація методів ущільнення, що базуються на обчисленні відхилень
(ВНТУ, 2007)Основні відомі методи ущільнення використовують або статистичні характеристики даних, що ущільнюються, або словниковий принцип. Однак, сучасні мікропроцесори ефективніше здійснюють арифметичні операції над числа- ми. ...