Кафедра захисту інформації: Недавні надходження
Відображеня елементи 261-280 із 416
-
Система охорони периметру на базі бездротових сенсорних мереж
(ВНТУ, 2009)Варіант системи комплексного захисту, що представляється в даній доповіді забезпечує можливість уникнути усіх трьох описаних вище недоліків: - участь людини в роботі даної системи мінімальна – налаштування та періодичний ... -
Система захисту територій від впливу біологічних об’єктів
(ВНТУ, 2009)Захист територій від впливу біологічних об’єктів, котрі можуть порушувати надійність роботи систем захисту периметрів від несанкціонованого доступу на практиці здійснюється шляхом використання ультразвукових електронних ... -
Блоковий шифр на основі недермінованого алгоритму
(ВНТУ, 2009)Постійно зростаючі вимоги до шифрів, врахування ними особливості сучасної елементної бази обумовлює потребу у створенні нових підходів до реалізації блокових шифрів. Пропонується будувати блоковий шифр на основі використання ... -
Криптографічні перетворення на основі алгебраїчних порівнянь
(ВНТУ, 2009)Останнім часом багато вчених відходять від стандартних методів побудови блокових шифрів. Основою багатьох таких методів є використання різних теоретико числових перетворень. Основна ідея запропонованого способу шифрування ... -
Психологічні аспекти у галузі інформаційної безпеки
(ВНТУ, 2009)Захист інформації розуміє під собою не лише використання відомих механізмів захисту але і кваліфіковані кадри. Відомий факт, що самою слабкою ланкою в цьому ланцюгу є людський фактор. Практично всі підприємства, заводи, ... -
Оцінювання та забезпечення інформаційної безпеки в умовах виникнення конфлікту
(ВНТУ, 2009)Створення глобального інформаційного середовища принципово змінило технології використання інформаційних ресурсів та їх взаємозв’язок з різноманітною діяльністю людини. У зв’язку з цим актуальною є задача оцінювання та ... -
Генерування пар взаємно простих чисел
(ВНТУ, 2009)Для побудови сучасних симетричних блокових шифрів, які використовую т ь операції множення за секретним змінним модулем, потрібні пари взаємно простих чисел. Відомі такі методи перевірки чисел на взаємну простоту, як ... -
Методи побудови швидких алгоритмів хешування
(ВНТУ, 2009)Відомо, що для хеш-функцій з теоретично доведеною стійкістю, їх стійкість або опір колізіям прямо пропорційний довжині значення. В той же час, чим більша розрядність хеш-значення, тим більше обчислень функції необхідно ... -
Quantum time lenghth estimation for round-robin scheduling algorithm using neural networks
(ВНТУ, 2007)In Round Robin (RR) scheduling algorithm that used for CPU scheduling is considered the fairness compromise algorithm among different mechanisms and disciplines that deals with sharing the CPU time between processes ... -
Проектування систем безпеки інформаційних ресурсів підприємства
(ВНТУ, 2007)Інформаційна система підприємства, як правило, складається з декількох рівнів управління, які в тій чи іншій мірі пов’язані між собою. Тому у зловмисників завжди знайдеться певний набір методів і засобів, які дозволять ... -
Адаптивний метод оцінювання інформаційної безпеки в умовах невизначеності
(ВНТУ, 2007)Оцінка інформаційної безпеки є надзвичайно актуальною і складною, в той же час, задачею, оскільки її розв’язок потребує значних ресурсів. Але рішення задачі оцінки інформаційної безпеки і прийняття відповідних рішень ... -
Method of compressing the data on the basis of fibonacci р-numbers
(ВНТУ, 2007)The idea of large integers is the basis of the method of compression in question in the report, In this case the file of data, which must be pressed is considered as one or several large numbers. -
Метод сжатия данных с неравномерным разбитием на блоки
(ВНТУ, 2007)Для сжатия данных широко используются методы, учитывающие статистику сообщений, и словарные методы. Однако известные их недостатки стремятся устранить как различными усовершенствованиями, так и поиском принципиально ... -
Класифікація методів ущільнення, що базуються на обчисленні відхилень
(ВНТУ, 2007)Основні відомі методи ущільнення використовують або статистичні характеристики даних, що ущільнюються, або словниковий принцип. Однак, сучасні мікропроцесори ефективніше здійснюють арифметичні операції над числа- ми. ... -
Кодування джерел даних без пам‘яті з використанням скорочених форм р-кодів Фібоначчі
(ВНТУ, 2007)У доповіді розглядаються скорочені форми узагальнених кодів Фібоначчі, які забезпечують ущільнення потоку цілих чисел. -
Класифікація систем, в яких використовується ущільнення даних
(ВНТУ, 2007)Будь-який метод ущільнення містить два види перетворень: ущільнення і відновлення. Ці перетворення можуть здійснюватися на основі різних функцій відображення, причому реалізація кожної з функцій ущільнення має деяку ... -
Ущільнення сигналів з допомогою знакозмінного q-перетворення
(ВНТУ, 2007)Для ущільнення сигналів широко застосовуються методи спектрального аналізу з використанням ортогональних дискретних перетворень(ОДП). При цьому найбільший практичний інтерес представляють ті ОДП, які ділять сигнал на ... -
Блоковий шифр на основі арифметичних операцій за модулем
(ВНТУ, 2007)В доповіді розглядається побудова блокового шифру на основі арифметичних операцій за довільним модулем, який є секретним і є частиною ключів за шифрування і розшифрування. -
Використання характеристик первинного коду для побудови кодів, що Знаходять та виправляють помилки
(ВНТУ, 2007)Відомі методи завадостійкого кодування описують побудову лінійного або нелінійного коду для повідомлення, що складається з повного набору символів. Теоретично можливо побудувати матрицю Н таку, щоб вона забезпечувала ... -
Підходи щодо проектування автоматизованих систем моніторингу загальноосвітніх навчальних закладів
(Черкаський державний технологічний університет, 2007)Сучасний інформаційний ринок пропонує відносно невелику кількість програмних комплексів, розроблених різними фірмами, які дозволяють створити на їх основі єдиний інформаційний простір управління як в окремому навчальному ...