• English
    • русский
    • українська
  • русский 
    • English
    • русский
    • українська
  • Войти
Искать 
  • Главная
  • Искать
  • Главная
  • Искать
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Искать

Show Advanced FiltersHide Advanced Filters

Фильтры

Используйте фильтры для уточнения результатов поиска.

Отображаемые элементы 21-30 из 132

  • Параметры сортировки:
  • Релевантность
  • Название по возр.
  • Название по убыв.
  • Дата издания по возр.
  • Дата издания по убыв.
  • Результатов на стр.:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Шифрування даних імовірнісним методом 

Майданюк, В. П.; Каплун, В. А. (ВНТУ, 2006)
Більшість сучасних операційних систем, прикладних пакетів обробки електронних документів, починаючи з найпростіших і до самих складних, обов'язково містять у собі функції захисту оброблюваної інформації від несанкціонованого ...
Thumbnail

Стеганографічний захист ключової інформації 

Войтович, О. П.; Козлюк, П. В.; Гладьо, А. І. (ВНТУ, 2011)
На сьогодні досить важливим є питання збереження ключової інформації на серверах, що підключені до глобальної мережі Інтернет. Існує досить велика кількість способів взломати сервер, в тому числі основаних на тому, що ...
Thumbnail

Визначення достовірності прийняття рішень в системах захисту інформації 

Войтович, О. П. (ВНТУ, 2011)
Для забезпечення цілісності, доступності та конфіденційності інформації в інформаційно-телекомунікаційних системах, що знаходяться на території певного об’єкту, застосовують комплексні системи захисту, які включають блоки ...
Thumbnail

Блокові шифри на основі псевдонедетермінованих послідовностей криптопримітивів 

Остапенко, А. В. (ВНТУ, 2011)
Відповідно до реалізацій функцій шифрування виділяють блокові шифри (БШ) побудовані на основі мереж Фейстеля (Feistel network), чергування процедур перестановок і підстановок (SP-мереж), структури «квадрат» (Square) та ...
Thumbnail

Метод стеганографічного захисту мовної інформації 

Козлюк, П. В. (ВНТУ, 2011)
Контроль телефонних розмов залишається одним з найбільш поширених видів промислового шпигунства і дій злочинних елементів. Причини очевидні – малі витрати і ризик реалізації загроз, необов'язковість заходу в контрольоване ...
Thumbnail

Проблемы построения криптографически стойких генераторов псевдослучайных последовательностей 

Черняхович, К. В.; Яремчук, Ю. Е. (ВНТУ, 2006)
This work describes the main methods, approaches and claims of cryptographic stable pseudo random sequences generators construction. It was given the comparative analysis of generators defined by standard ANSI X9.17 and ...
Thumbnail

Розробка програми автентифікації за голосом для систем безпеки 

Коломієць, М. В. (ВНТУ, 2017)
В даній роботі розглянуто та досліджено системи безпеки обмеження доступу за допомогою біометричної ідентифікації, а саме автентифікації в системах безпеки за допомогою голосу. Досліджено процес автентифікації за голосом ...
Thumbnail

Вдосконалення стеганографічного методу Куттера-Джордена-Боссена в растрових зображеннях за рахунок підвищення пропускної здатності 

Мигидин, М. В. (ВНТУ, 2017)
Запропоновано вдосконалення методу Куттера-Джордана-Боссена, що виконує стеганографічні приховування даних в просторовій області растрового зображення. Вдосконалення полягає у введенні в метод додаткових правил, що усувають ...
Thumbnail

Захист електронного документообігу шляхом використання цифрового підпису на підприємствах 

Романенко, О. М. (ВНТУ, 2017)
У роботі проаналізовано недоліки та переваги використання цифрового підпису в процесі електронного документообігу. Розроблено рекомендації щодо підвищення ефективності використання електронного документообігу на вітчизняних ...
Thumbnail

Дослідження вразливостей нульового дня 

Головенько, В. О. (ВНТУ, 2016-03)
У даній роботі досліджено вразливості та атаки нульового дня, життєвий цикл вразливостей, актуальність та проблематику. Розглянуто характеристику появ вразливостей нульового дня у інформаційних системах.
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • . . .
  • 14

Институционный репозитарий

ГлавнаяПоискСправкаКонтактыО нас

Ресурсы

JetIQСайт библиотекиСайт университетаЭлектронный каталог ВНТУ

Просмотр

Весь DSpaceСообщества и коллекцииДата публикацииАвторыНазванияТематикаТипИздательствоЯзыкУДКISSNИздательства, что имеетDOI

Моя учетная запись

ВойтиРегистрация

Просмотр

АвторАзарова, А. О. (12)Лужецький, В. А. (12)Войтович, О. П. (8)Каплун, В. А. (6)Яремчук, Ю. Є. (6)... большеТема
захист інформації (132)
information security (29)125 (14)information protection (13)шифрування (11)... большеТипThesis (31)Article (21)Presentation (13)Abstract (1)Virtual exhibition (1)Языкuk_UA (54)ru (1)ИздательВНТУ (43)Інститут проблем реєстрації інформації НАН України (4)Дніпровський державний аграрно-економічний університет (2)Національний авіаційний університет (2)Національний технічний університет України “Киівський політехнічний інститут імені Ігоря Сікорського” (2)... большеУДК004.056.53 (4)004.056.55 (3)004.4'277.2.056.55 (3)004.415.056:658.115 (3)004.056 (2)... большеISSN1560-9189 (4)2074-9481 (2)2307-2105 (2)1681-7710 (1)2617-5630 (1)Дата2020 - 2021 (27)2010 - 2019 (93)2000 - 2009 (11)1998 - 1999 (1)Прикрепленные файлыЕсть (132)

ISSN 2413-6360 | Главная | Отправить отзыв | Справка | Контакты | О нас
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ