Кафедра захисту інформації: Recent submissions
Now showing items 281-300 of 425
-
Method of compressing the data on the basis of fibonacci р-numbers
(ВНТУ, 2007)The idea of large integers is the basis of the method of compression in question in the report, In this case the file of data, which must be pressed is considered as one or several large numbers. -
Метод сжатия данных с неравномерным разбитием на блоки
(ВНТУ, 2007)Для сжатия данных широко используются методы, учитывающие статистику сообщений, и словарные методы. Однако известные их недостатки стремятся устранить как различными усовершенствованиями, так и поиском принципиально ... -
Класифікація методів ущільнення, що базуються на обчисленні відхилень
(ВНТУ, 2007)Основні відомі методи ущільнення використовують або статистичні характеристики даних, що ущільнюються, або словниковий принцип. Однак, сучасні мікропроцесори ефективніше здійснюють арифметичні операції над числа- ми. ... -
Кодування джерел даних без пам‘яті з використанням скорочених форм р-кодів Фібоначчі
(ВНТУ, 2007)У доповіді розглядаються скорочені форми узагальнених кодів Фібоначчі, які забезпечують ущільнення потоку цілих чисел. -
Класифікація систем, в яких використовується ущільнення даних
(ВНТУ, 2007)Будь-який метод ущільнення містить два види перетворень: ущільнення і відновлення. Ці перетворення можуть здійснюватися на основі різних функцій відображення, причому реалізація кожної з функцій ущільнення має деяку ... -
Ущільнення сигналів з допомогою знакозмінного q-перетворення
(ВНТУ, 2007)Для ущільнення сигналів широко застосовуються методи спектрального аналізу з використанням ортогональних дискретних перетворень(ОДП). При цьому найбільший практичний інтерес представляють ті ОДП, які ділять сигнал на ... -
Блоковий шифр на основі арифметичних операцій за модулем
(ВНТУ, 2007)В доповіді розглядається побудова блокового шифру на основі арифметичних операцій за довільним модулем, який є секретним і є частиною ключів за шифрування і розшифрування. -
Використання характеристик первинного коду для побудови кодів, що Знаходять та виправляють помилки
(ВНТУ, 2007)Відомі методи завадостійкого кодування описують побудову лінійного або нелінійного коду для повідомлення, що складається з повного набору символів. Теоретично можливо побудувати матрицю Н таку, щоб вона забезпечувала ... -
Підходи щодо проектування автоматизованих систем моніторингу загальноосвітніх навчальних закладів
(Черкаський державний технологічний університет, 2007)Сучасний інформаційний ринок пропонує відносно невелику кількість програмних комплексів, розроблених різними фірмами, які дозволяють створити на їх основі єдиний інформаційний простір управління як в окремому навчальному ... -
Оценка количества уникальных линейных рекуррентных последовательностей второго порядка
(ВНТУ, 2011)Линейные рекуррентные последовательности, для которых каждый член, начиная с третьего, равен сумме двух предыдущих, исследованы с точки зрения возможного сжатия и шифрования данных. Получено соотношение для определения ... -
Психологічні аспекти інформаційної безпеки підприємства
(ВНТУ, 2010)Комплексний захист інформації передбачає систему організаційних і технічних заходів і засобів для перекриття можливих каналів витоку інформації, а також реалізацію ефективної політики безпеки та використання кваліфікованих ... -
Оцінювання та забезпечення інформаційної безпеки в соціотехнічних системах
(ВНТУ, 2010)Сучасне суспільство характеризується постійним зростанням кількості користувачів глобального інформаційного простору. Крім відомих переваг, це нажаль обумовлює інформаційну незахищеність і як наслідок виникнення певних ... -
Метод блокового ширфрування на основі псевдовипадкової послідовності криптопримітивів
(ВНТУ, 2010)Пропонується будувати блоковий шифр використовуючи псевдовипадкову (з точки зору криптоаналітика) послідовність криптопримітивів. Ідея цього методу полягає в тому, що перетворення на кожному із раундів складається з ... -
Хешування даних з нерівномірним розбиттям на блоки
(ВНТУ, 2010)У доповіді розглядається новий підхід до хешування, який принципово відрізняється від усіх відомих методів хешування. Цей підхід полягає в тому, що розбиття початкового повідомлення здійснюється на блоки різної довжини ... -
Пришвидшення процесу обчислення значень хеш-функцій побудованих на еліптичних кривих
(ВНТУ, 2010)Еліптичні криві є найбільш перспективною структурою для побудови криптографічних алгоритмів, що обраховують в один бік, з перебірною складністю алгоритмів. У доповіді розглядається підхід до пришвидшення процесу ... -
Швидкі криптографічні перетворення на основі систем алгебраїчних порівнянь
(ВНТУ, 2010)Останнім часом багато вчених відходять від стандартних методів побудови блокових шифрів. Основою багатьох таких методів є використання різних теоретико числових перетворень. -
Використання операції множення за секретним значенням модуля
(ВНТУ, 2010)В криптографії, під час розробки криптографічних засобів захисту використовують різні криптопримітиви. Зокрема, операцію множення за модулем, яка нелінійним чином зв‘язує переважну більшість бітів вихідного блоку даних ... -
Математична модель псевдонедетермінованого хешування та криптографічні примітиви для її реалізації
(ВНТУ, 2010)Відкритість алгоритмів хешування породжує низку проблем, що пов‘язані зі сталою послідовністю операцій, що виконуються на кожній ітерації хешування. Однак засекречення цих алгоритмів не може стати адекватним рішенням ... -
Безпека життєдіяльності
(Вінницький державний технічний університет, 2001)У посібнику розглянуті основні положення про проблеми захисту людини від небезпек, наведена їх характеристика і класифікація, джерела виникнення та рекомендації і шляхи практичного вирішення цих проблем. Розглядаються ... -
Форми р-кодів Фібоначчі i кодів золотої р-пропорції
(Харьковский государственный технический университет радиоэлектроники, 2000)Показується, що, виходячи з М-форми р-кодів Фібоначчі і кодів золотої пропорції, можна отримати набір різних форм цих кодів з певними визначальними властивостями. Описуються нові властивості відомих форм, що пропонуються.