Кафедра захисту інформації: Недавні надходження
Відображеня елементи 241-260 із 425
-
Структури спеціалізованих мікропроцесорів для передавання даних в лініях з великим рівнем завад
(ВНТУ, 2014)Метою дослідження є підвищення швидкості передавання даних в лініях з високим рівнем завад. Одним з класичних методів кодування інформації для передавання даних є метод кодування за Хеммінгом. Даний метод при кодуванні ... -
Аналіз криптографічних примітивів для керованого гешування
(ВНТУ, 2014)З появою нових атак на алгоритми гешування виникає необхідність в перегляді створення функцій ущільнення, а також самих алгоритмів хешування. Один з можливих варіантів удосконалення гешування, який буде стійким до нових ... -
Структури спеціалізованих процесорів для гешування, стійкого до загальних атак
(ВНТУ, 2014)Метою дослідження є збільшення швидкості гешування даних при використанні операцій з теоретично доведеною стійкістю до зламу. Одним з найбільш використовуваних криптографічних перетворень, злам яких зводиться до задач ... -
Пришвидшення процесу обчислень значень геш-функцій на основі використання моделі кватерніонів
(ВНТУ, 2014)У доповіді розглядається побудова геш-функції в якій проміжні геш-значення і дані, що підлягають гешуванню, представляються у вигляді кватерніонів. -
Метод хешування із псевдовипадковою вибіркою блоків даних
(ВНТУ, 2014)Пропонується метод хешування даних, в якому передбачено розпаралелення обчислень і пропонується функцію ущільнення реалізовувати на основі правил додавання (віднімання) кодів Фібоначчі. -
Метод хешування даних шляхом розпаралелення обчислень і завязуванням проміжних результатів
(ВНТУ, 2014)В доповіді розглядається підхід, що передбачає зав‘язування складових хеш-значення з використанням вектора керування. -
Узагальнений метод хешування байтової форми представлення інформації
(ВНТУ, 2014)Пропонується принципово новий підхід до хешування даних, який не передбачає ітераційний процес обчислення хеш-значень. Суть методу полягає у тому, що спочатку вхідне повідомлення розбивається на послідовність байтів, далі ... -
Достовірність прийняття рішення в системах захисту інформації
(ВНТУ, 2010)Для забезпечення конфіденційності та цілісності інформації, що представлена у вигляді предметів, нанесена на папері або збережена в електронному вигляді і знаходиться на території певного об‘єкту застосовують комплексні ... -
Особливості класифікації сигналів за дискримінантними функціями
(ВНТУ, 2010)Серед розповсюджених методів контрольованої класифікації образів, наприклад, у медичній діагностиці, які використовують функції відстані, правило найближчого сусіда, а також дискримінантні функції, саме останній підхід ... -
Метод блокового ширфрування на основі псевдовипадкової послідовності криптопримітивів
(ВНТУ, 2010)Пропонується будувати блоковий шифр використовуючи псевдовипадкову (з точки зору криптоаналітика) послідовність криптопримітивів. Суть даного методу полягає в шифруванні блоків даних змінної довжини шляхом формування ... -
Інформаційна система для підбору та оцінювання персоналу
(ВНТУ, 2010)У доповіді розглядається автоматизована інформаційна система, що інтегрує комп‘ютери, відеокамери, смартфони і телефони та забезпечує комплексну автоматизацію багатьох процесів, які на цей час виконуються людиною. -
Використання генетичного алгоритму в задачі кластеризації абонентів інтернет-провайдера
(ВНТУ, 2010)Методи повного перебору – єдина група методів, які дають змогу завжди відшукати оптимальний розв‘язок, але є залежними від розмірності задачі. Роботу класичного алгоритму повного перебору можливо оптимізувати, застосовуючи ... -
Підхід до ущільнення даних за допомогою лінійних рекурентних послідовностей другого порядку
(ВНТУ, 2010)Введено поняття унікальної послідовності. Отримано оцінку кількості унікальних послідовностей за певних обмежень на перші два члени, та визначено щільність заповнення членами цих послідовностей послідовності натуральних чисел. -
Хешування даних з нерівномірним розбиттям на блоки
(ВНТУ, 2010)У доповіді розглядається новий підхід до хешування, який принципово відрізняється від усіх відомих методів хешування. Цей підхід полягає в тому, що розбиття початкового повідомлення здійснюється на блоки різної довжини ... -
Пришвидшення процесу обчислення значень хеш-функцій побудованих на еліптичних кривих
(ВНТУ, 2010)Еліптичні криві є найбільш перспективною структурою для побудови криптографічних алгоритмів, що обраховують в один бік, з перебірною складністю алгоритмів. У доповіді розглядається підхід до пришвидшення процесу ... -
Швидкі криптографічні перетворення на основі систем алгебраїчних порівнянь
(ВНТУ, 2010)Останнім часом багато вчених відходять від стандартних методів побудови блокових шифрів. Основою багатьох таких методів є використання різних теоретико числових перетворень. Основна ідея запропонованого способу ... -
Моделювання даних для здійснення ущільнення числових послідовностей
(ВНТУ, 2010)У доповіді розглядаються результати проведених досліджень, що стосуються здійснення ущільнення вхідних повідомлень, представлених у вигляді послідовності додатних чисел певної розрядності. Аналіз ущільнення методами, ... -
Оцінювання проникної здатності акустичних сигналів будівельних конструкцій
(ВНТУ, 2010)Запропонована методика вимірювань базується на ідеї порівняння рівнів звукового тиску у кількох точках простору, безпосередньо біля джерела акустичного сигналу і за межами приміщення. Відносний рівень затухання сигналу ... -
Програма імітатор комп’ютерного моделювання зубних протезів
(ВНТУ, 2010)Нові технології розвиваються з кожним днем. У стоматології комп‘ютери застосовуються не лише для точної діагностики захворювання, але і для моделювання зубних протезів. Останнє досягнення в протезуванні зубів – імплантація, ... -
Психологічні аспекти інформаційної безпеки підприємства
(ВНТУ, 2010)Комплексний захист інформації передбачає систему організаційних і технічних заходів і засобів для перекриття можливих каналів витоку інформації, а також реалізацію ефективної політики безпеки та використання кваліфікованих ...