Искать
Отображаемые элементы 11-20 из 132
Адаптивні методи ущільнення даних на основі обчислення відхилень
(ВНТУ, 2011)
Об’єми пристроїв, обсяги інформації для зберігання даних та пропускна здатність ліній зв’язку постійно зростають. Одним з шляхів розв’язання цієї проблеми є використання ущільнення інформації, що дозволяє у декілька разів ...
Дослідження структури даних декартове дерево
(ВНТУ, 2011)
Важливість структур даних важко переоцінити. Адже правильно організоване зберігання даних в пам’яті дає змогу значно пришвидшити роботу програм. Виходячи з цих міркувань можна зробити висновок, що використання структур ...
Методи та засоби стеганографічного захисту інформації на основі вейвлет-перетворень
(ВНТУ, 2014)
В монографії розглянуто моделі і методи стеганографічного захисту
інформації і визначено якості, що впливають на стійкість вбудованих да-
них. Наведено узагальнені моделі та методи неадаптивного й адаптивного
вбудовування ...
Проблеми запровадження електронної демократії в Україні
(ВНТУ, 2017)
У даній роботі розглянуто сутність і зміст понять «електронна демократія» та «електронне
урядування». Також окреслено проблеми і небезпеки запровадження системи е–урядування як способу
організації державної влади за ...
Метод автентифікації віддалених користувачів з прив'язкою до параметрів робочих станцій
(Європейський університет, 2016)
У роботі наведено аналіз відомих методів автентифікації користувачів, запропоновано метод автентифікації, який передбачає використання як секретних даних користувача, так і робочої станції. Наведено схему авторизації ...
Про одну табличну модель перетворення даних
(ВНТУ, 2011)
Узагальненою моделлю перетворення даних є модель, що описується як відображення елементів множини М в елементи цієї або іншої множини. З даною моделлю пов’язане поняття функції. Існують різні форми представлення функцій: ...
Основи інформаційної безпеки
(Черкаський державний технологічний університет, 2008)
У посібнику розглядаються основні поняття інформаційної безпеки і компоненти системи захисту інформації. Описуються заходи та засоби законодавчого, адміністративного, організаційного та інженерно-технічного рівнів забезпечення ...
Метод ключового хешування теоретично доведеної стійкості на основі еліптичних кривих
(Черкаський державний технологічний університет, 2013)
У зв'язку зі швидким розвитком інформаційних технологій, захисту інформації приділяється підвищена увага. Хеш-функції відіграють значну роль в автентифікації повідомлень та цифровому підписуванні. З появою успішних атак ...
Використання ущільнення числових послідовностей для захисту програмного забезпечення
(ВНТУ, 2011)
У доповіді пропонуються використовувати методи захисту програм від несанкціонованого використання не тільки за допомогою прив’язки до деяких заздалегідь визначених характеристик комп’ютера, але й шляхом застосування ...
Система захисту електронних платежів на основі протоколу IPsec
(ВНТУ, 2011)
Сьогодні більш широкого застосування набуває міжбанківська система електронних платежів та взаєморозрахунків – комп’ютерна система електронного зв’язку, яка не може вважатися абсолютно надійною. Складається ситуація, що ...

