Кафедра захисту інформації: Недавні надходження
Відображеня елементи 361-380 із 425
-
Моделювання процесу оброблення двовимірного масиву даних за різницевими зрізами
(Фізико-механічний інститут ім. Г. В. Карпенка НАН України, 2012)Розглянуто особливості оброблення за методом різницевих зрізів двовимірного масиву даних розмірністю , який сформовано з зважених елементів вхідного вектора для дискримінантних функцій. Отримано результати імітаційного ... -
Аналіз моделей паралельного підсумовування елементів числового масиву
(Вінницький державний технічний університет, 2002) -
Методи формування псевдовипадкових чисел для псевдонедетермінованих геш-функцій
(ВНТУ, 2016-04)Для реалізації концепції псевдонедетермінованого гешування необхідні специфічні методи генерування псевдовипадкових чисел. Досліджено відомі генератори псевдовипадкових чисел та запропоновані нові методи формування ... -
Методические указания по курсу "Прикладная теория информации" для студентов дневной и вечерней формы обучения спец. 0608.
(Вінницький політехнічний інститут, 1982)Цель настоящих методических указаний - помочь студентам в усвоении теоретической часта курса "Прикладная теория информации". Изучение основных положений теории предполагает самостоятельную работу студента над учебниками ... -
Методические указания и контрольные задания по курсу "Прикладная теория информации" для студентов заочной формы обучения специальности 0608
(Вінницький політехнічний інститут, 1983)В процессе изучения курса "Прикладная теория информации" студенты выполняют контрольную работу, лабораторные работы и сдают зачет. Основная форма изучения теоретической части курса - самостоятельная работа студента над ... -
Адаптивний метод ущільнення даних на основі відкидання послідовностей нулів та одиниць
(ВНТУ, 2015)Запропоновано адаптивний метод ущільнення даних без втрат, що базується на використанні методів відкидання послідовностей однакових символів, суть якого полягає в аналізі кожного блоку вихідних даних та відкиданні послідовності ... -
Еволюційний пошук інформативних ознак із залученням експерта в задачі оцінки якості артезіанської води
(ВНТУ, 2015)Розв’язано задачу виділення набору інформативних ознак, що описують стан артезіанської свердловини. Запропоновано метод автоматичного вибору комбінації ознак, який інтегрує використання емпіричних спостережень та експертних ... -
Спеціалізований процесор для ущільнення даних
(ВНТУ, 2016-04-19)Розглянуто метод адаптивного ущільнення даних на основі лінійної форми Фібоначчі та особливості його реалізації у вигляді спеціалізованого процесора. Цей процесор певним чином підключено до центрального процесора комп’ютера. -
Захист файлів в операційній системі Android
(ВНТУ, 2016-03)У даній роботі розробляється програмний засіб для захисту файлів в операційній системі Android. Програмний засіб даватиме можливість виконати захист двома способами: шифрування виконуваних файлів і приховування від файлових ... -
Аналіз атаки типу ARP-Spoofing
(ВНТУ, 2016-03)У проекті досліджена атака типу ARP-Spoofing, був проаналізований протокол ARP і його вразливості, а також було проаналізовані методи виявлення та захист від цієї атаки. -
SQL Injection prevention system
(ВНТУ, 2016-04-19)Existing vulnerabilities of Web-resources threaten the regular work of information systems. The most common Web-resource vulnerability is SQL Injection. This article describes the known approaches to protect Web-applications ... -
Класифікація інформаційно-аналітичних центрів з управління комплексною інформаційною безпекою
(ВНТУ, 2016-04-19)На даний момент інформаційно-аналітичні центри є мало дослідженим, але досить важливим аспектом управління інформаційною безпекою. У даній доповіді представлено класифікацію інформаційно аналітичних центрів з урахуванням ... -
Інформаційна технологія для дослідження методів ущільнення даних
(ВНТУ, 2016-04-19)Обгрунтовано необхідність створення інформаційної технології для дослідження методів ущільнення даних. Запропоновано узагальнену модель процесу ущільнення даних, що включає правила моделювання вихідної послідовності даних, ... -
Захист файлів в операційній системі Android
(ВНТУ, 2016-04-19)У даній роботі розробляється програмний засіб для захисту файлів в операційній системі android.Програмний засіб даватиме можливість виконати захист двома способами: шифрування виконуваних файлів і приховування від файлових ... -
Denial-of-Service attacks investigation
(ВНТУ, 2016-04-19)Methods and ways to perform denial-of-service attack are analyzed and classified in this work. Famous Denial-of-Service attack classifications are reviewed and analyzed. New elements of modern DoS attack classification are ... -
Аналіз місць приховування даних у файловій системі NTFS
(ВНТУ, 2016-04-19)Дослідження присвячено огляду та аналізу місць приховування інформації на комп'ютерах з файловою системою NTFS. Визначено будову файлових потоків, властивості та можливі методи, за допомогою яких альтернативні потоки даних ... -
Метод авторизації віддалених користувачів
(ВНТУ, 2016-04-19)Поширення мобільних обчислювальних систем обумовило необхідність перегляду сучасних підходів до автентифікації користувачів. За результатами виконаного аналізу визначено, що найбільш поширений метод автентифікації на ... -
Методи формування псевдовипадкових чисел для псевдонедетермінованих геш-функцій
(ВНТУ, 2016-04-19)Для реалізації концепції псевдонедетермінованого гешування необхідні специфічні методи генерування псевдовипадкових чисел. Досліджено відомі генератори псевдовипадкових чисел та запропоновані нові методи формування ... -
Системне програмування мовою Асемблера. Лабораторний практикум. Частина 2
(ВНТУ, 2004)В практикумі розглянута методика складання програм мовою Асемблера для мікропроцесорів фірми Intel підвищеної складності. Вивчаються функції транслятора з мови Асемблера та компонувача, аналізується структура їх лістингів. ...