Кафедра захисту інформації: Недавні надходження
Відображеня елементи 141-160 із 416
-
Про одну табличну модель перетворення даних
(ВНТУ, 2011)Узагальненою моделлю перетворення даних є модель, що описується як відображення елементів множини М в елементи цієї або іншої множини. З даною моделлю пов’язане поняття функції. Існують різні форми представлення функцій: ... -
Дослідження методу ущільнення даних на основі відкидання послідовностей нулів та одиниць
(ВНТУ, 2011)Метою дослідження є визначення доцільності вико-ристання методу ущільнення для зменшення інформацій-ної надлишковості різних типів файлів. Дана проблема є актуальною, оскільки інформаційна надлишковість, що за-лежить від ... -
Адаптивні методи ущільнення даних на основі обчислення відхилень
(ВНТУ, 2011)Об’єми пристроїв, обсяги інформації для зберігання даних та пропускна здатність ліній зв’язку постійно зростають. Одним з шляхів розв’язання цієї проблеми є використання ущільнення інформації, що дозволяє у декілька разів ... -
Дослідження структури даних декартове дерево
(ВНТУ, 2011)Важливість структур даних важко переоцінити. Адже правильно організоване зберігання даних в пам’яті дає змогу значно пришвидшити роботу програм. Виходячи з цих міркувань можна зробити висновок, що використання структур ... -
Оцінюванння стану безпеки інформації в комп’ютерних системах на основі нечіткої логіки
(ВНТУ, 2011)На сучасному етапі розвитку інформаційних технологій все частіше для вирішення різних задач у сфері інформаційної безпеки використовують математичний апарат нечітких множин та нечіткої логіки. Перш за все це пов’язано з ... -
Нечітке моделювання в задачах оцінювання рівня безпеки
(ВНТУ, 2011)Процеси, що відбуваються в комп’ютерних системах, для яких розв’язуються задачі інформаційної безпеки, характеризуються високою мірою невизначеності, випадковості, нестабільності, впливом різноманітних збурень у часі тощо. ... -
Метод виявлення аномалій для ідентифікації атак у комп`ютерних мережах
(ВНТУ, 2011)З розвитком комп`ютерних мереж значно зросла кількість та різноманітність атак на мережі. Деякі атаки відрізняються великою складністю, інші по силі будь-якому користувачу, який може навіть не підозрювати до яких наслідків ... -
Клавіатурний почерк як засіб ідентифікації користувача в комп’ютерній системі
(ВНТУ, 2011)У доповіді розглядається структура програмного засобу для здійснення ідентифікації користувачів в комп’ютерній системі. -
Використання ущільнення числових послідовностей для захисту програмного забезпечення
(ВНТУ, 2011)У доповіді пропонуються використовувати методи захисту програм від несанкціонованого використання не тільки за допомогою прив’язки до деяких заздалегідь визначених характеристик комп’ютера, але й шляхом застосування ... -
Методи формування псевдовипадкових послідовностей для генерування акустичних завад
(ВНТУ, 2011)В роботі розглянуті варіанти реалізації генераторів «білого» або «окрашеного» шуму, особливістю яких є можливості формування шумоподібних сигналів різної інтенсивності в межах заданого діапазону частот. -
Професійна етика спеціаліста у галузі інформаційної безпеки підприємства
(ВНТУ, 2011)Сучасне підприємство функціонує у конкурентному середовищі, тому воно потребує комплексного захисту власних інформаційних ресурсів. У даному випадку комплексний захист складається з двох складових: захисту власних інформаційних ... -
Моделювання систем захисту інформації з урахуванням конкурентного середовища
(ВНТУ, 2011)Для реалізації захисту інформаційних ресурсів сучасної соціотехнічної системи (людина, суспільство, підприємство, держава) необхідно створення відповідної теоретичної бази, яка б дозволяла реалізувати у практичній площині ... -
Шифрування в режимі псевдовипадкового зчеплення блоків даних
(ВНТУ, 2011)На сьогоднішній день, одним із ефективних засобів боротьби із перекрученням та несанкціонованим доступом до інформації є шифрування даних, зокрема використання симетричних блокових шифрів. Методи блокового шифрування ... -
Методи та засоби формування векторів керування для керованих хеш-функцій
(ВНТУ, 2011)Останнім часом забезпечення балансу між стійкістю алгоритмів хешування та швидкістю їх виконання стало проблематичним, оскільки з'явилась атака Жукса та похідні від неї загальні атаки, які досягають найбільшої ефективності ... -
Методи та програмні засоби керованого багатоканального хешування
(ВНТУ, 2011)Загальні атаки на хеш-функції стали причиною того, що підходи до хешування, які використовують на кожній ітерації однакові параметри перетворень, виявились нестійкими. Саме тому пропонується використовувати методи керованого ... -
Методи ущільнення наборів цілих чисел, що базуються на відхиленні від статичних характеристик
(Черкаський державний технологічний університет, 2007)Існує декілька різних підходів до проблеми ущільнення інформації. Частина з них використовують словниковий принцип, інші використовують статистичні характеристики даних. Будь-який спосіб. підхід і алгоритм, що реалізовує ... -
Інформаційна технологія моніторингу якості загальноосвітнього навчального закладу
(Черкаський державний технологічний університет, 2007)Виходячи з найуживанішого означення моніторингу, інформаційна технологія моніторингу якості загальноосвітнього навчального закладу має складатися з процесів збирання, оброблення, зберігання та розповсюдження інформації про ... -
Дискретне q-перетворення для смугового аналізу
(Черкаський державний технологічний університет, 2007)При обробці сигналів засобами спектрального аналізу виникає ряд варіантів, що дають позитивний результат. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних функцій з ... -
Сигнальні моделі комп'ютерної інформації, що архівується
(Черкаський державний технологічний університет, 2009)У доповіді розглядається підхід до архівування комп'ютерної інформації, який базується на ущільненні інформації без втрат і застосуванні перетворення . Цей підхід полягає в тому, що в процесі ущільнення будь-яка інформація ... -
Адаптивний метод ущільнення даних на основі лінійної форми Фібоначчі
(ООО «Институт креативных технологий», 2011)Теоретичні дослідження і практика застосування архіваторів показали, що не існує універсального неадаптивного методу ущільнення, який забезпечував би однаковий коефіцієнт ущільнення для різних типів даних. Тому наукові ...