Кафедра захисту інформації: Недавні надходження
Відображеня елементи 181-200 із 425
-
Алгоритм паралельного хешування даних
(ВНТУ, 2009)В телекомунікаційних мережах розв'язок задач забезпечення цілісності та автентичності даних часто розв'язують за допомогою хешування. Відомо, що однією з найбільш актуальних задач криптографії, пов'язаних з хешуванням, є ... -
Система безпеки підприємства, на базі бездротових сенсорних мереж
(ВНТУ, 2009)Будь-яке сучасне підприємство потребує забезпечення комплексної безпеки своїх інформаційних ресурсів. Для цього використовують комплексні системи захисту, які включають блоки спостереження, аналізу, прийняття рішень, ... -
Узагальнені моделі ущільнення без втрат
(Національний авіаційний університет, 2005)Ущільнення інформації скорочує об'єм пам'яті, що необхідна для її зберігання, і кількість часу, який потрібен для її передавання по каналу фіксованої пропускної здатності. За останнє десятиліття продуктивність процесорів ... -
Сигнально-орієнтовані дискретні базиси для потокової обробки сигналів
(Національний авіаційний університет, 2005)Під час потокової обробки спектральні коефіцієнти бажано формувати по мірі надходження вхідних відліків. Усі швидкі перетворення базуються на факторизації матриць перетворення, тому вони не забезпечують такої обробки. ... -
Хеш-функція на основі арифметичних операцій за модулем.
(Національний авіаційний університет, 2005)Всі відомі односпрямовані Хеш-функції мають єдину загальну структуру, яка основана на процедурі зчеплення блоків. В найпростішому випадку ця структура має вигляд зчеплення блоків за допомогою операції додавання. Результатом ... -
Швидка програмна реалізація БСШ на основі арифметичних операцій за модулем 2 в степені n
(ВНТУ, 2006)В роботі запропоновано блоковий симетричний шифр (БСШ), в основу якого покладені арифметичні операції за модулем 2 в степені n (де п - розмір блоку), операція додавання за модулем 2 та операція перестановки k-розрядних ... -
Узагальнена модель стійкого паралельного хешування
(Харківський національний економічний університет, 2009)Одна з вимог, що найбільш часто висувається до процесу обчислення хеш-значення, є його швидкість. Очевидно, що при цьому основна вимога до хешування, стійкість, повинна залишатись сталою. В процесі криптоаналізу хешування ... -
Захист програмного забезпечення на основі методів ущільнення
(Харківський національний економічний університет, 2009)Проблема захисту інформації, що зберігається у комп'ютерних системах, є досить актуальною в наш час, оскільки піратство, несанкціонована модифікація, збут, крадіжка і копіювання програмних продуктів набувають масового ... -
Розробка ефективного дискретного перетворення для потокової обробки
(Вінницький соціально-економічний інститут Університету "Україна", 2007)У статті наведено розробка параметричного ортогонального дискретного перетворення, орієнтованого на зффективну реалізацію при потокової обробці вхідних відліків. -
Методи ущільнення числових послідовностей без урахування їх статистичних характеристик
(Вінницький соціально-економічний інститут Університету "Україна", 2007)У роботі пропонується класифікація систем, в яких використовується стиснення інформації, і, виходячи з неї, розробляється критерій зффектівності методів стиснення. Визначається інтервали значень вагових козффіціенти, ... -
Критерій ефективності методів ущільнення
(Вінницький соціально-економічний інститут Університету "Україна", 2007)У роботі пропонується класифікація систем, в яких використовується стиснення інформації, і, виходячи з неї, розробляється критерій зффектівності методів стиснення. Визначається інтервали значень вагових козффіціенти, ... -
Підходи щодо створення автоматизованих інформаційних систем сфери освіти
(Вінницький соціально-економічний інститут Університету "Україна", 2007)В роботі розглядаються два підходи до створення автоматізірованньїх інформаційних систем освітньої галузі на прикладі автоматизованої системи моніторингу якості навчального закладу. Первий похід передбачає проектування «з ... -
Windows. Короткий конспект
(ВАТ "Інфракон", 2003)Ця книга призначена для освоєння мови, за допомогою якої здійснюватиметься Ваш діалог з комп'ютером. Саме опервційна система (ОС) Microsoft Windows виконує роль посередника між Впми, Персональний комп'ютер (ПК) поки не ... -
Комп'ютер. Короткий конспект
(ВАТ "Інфракон", 2003)Враховуючи 'великий інтерес до персональних комп'ютерів (ПК) багато видавництв випускають величезну кількість літератури з комп'ютерної тематики,' Автори більшості книг намагаються навчити всьому за короткий час. Проте ... -
Методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі
(Харьковский национальный университет радиоэлектроники, 2013)Теоретичні дослідження і практика застосування архіваторів показаи, що не існує універсального методу ущільнення, що забезпечував би однаковий степінь ущільнення для різних типів даних. Тому наукові дослідження спрямовані ... -
Багатоканальне кероване хешування даних
(Черкаський державний технологічний університет, 2011)Найпоширенішим методом автентифікації даних та користувачів в комп'ютерних системах є криптографічні методи хешування. Однак поява класу загальних атак на хеш-функції віддалила оцінки стійкості відомих хеш-функцій від ... -
Пристрої для отримання машинної форми зображення цілих чисел великого діапазону
(Технологічний університет Поділля, 1999)Сучасні ЦОМ є скінченними машинами і дозволяють зображати тільки скінченну множину чисел. Спроба апроксимувати за допомогою скінченної множини машинних чисел (чисел з плаваючою комою) арифметику нескінченного поля дійсних ... -
Особливості процедури розгортання ключа блокового симетричного шифру на основі арифметичних операцій за модулем 2 в степені n
(ВНТУ, 2007)Процедура розгортання ключа - важлива складова частина блокового симетричного шифру (БСШ), оскільки недоліки в роботі даної процедури (наявність слабких, еквівалентних, зв'язаних ключів тощо) дозволяють значно спростити ... -
Методи ущільнення числових послідовностей, що базуються на відхиленні від констант
(ВНТУ, 2007)Відомі методи ущільнення базуються або на статистичних характеристиках даних, що підлягають ущільненню, або використовують словниковий принцип. Але, оскільки сучасні мікропроцесори найефективніше здійснюють арифметичні ... -
Шифрування даних з використанням арифметичних операцій за модулем
(ВНТУ, 2007)У концептуальній роботі К. Шенона, присвяченій організації секретного зв'язку, було показано, що будь-який блоковий шифр може бути побудований з використанням тільки процедур перестановок і підстановок (замін). Тривалий ...