Кафедра захисту інформації: Recent submissions
Now showing items 381-400 of 425
-
Метод байт-орієнтованого хешування
(ВНТУ, 2016-04-19)Розглянуто основні принципи побайтової обробки вхідного повідомлення з виділенням його характеристичних ознак. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури на основі ... -
Розробка та дослідження методів адаптивного ущільнення даних на основі лінійної форми Фібоначчі
(Украинская государственная академия железнодорожного транспорта, 2015)Принципово новий підхід стиснення даних, який заснований на оптимізації властивостей чисел Фібоначчі полягає в тому, що цифри, розглядаються як позитивні цілі числа і представленого лінійної форми Фібоначчі, був досліджений. ... -
Основи транспортного права України
(Вінницький державний технічний університет, 2002)Розглядаються поняття, принципи, предмет,джерела транспортного права України -
Математическое моделирование производительности программно-технических комплексов на основе клеточных автоматов
(Миколаївський національний університет імені В. О. Сухомлинського, 2015-09)В работе рассматривается математические модели используемые для анализа производительности программно-технических комплексов на основе клеточных автоматов. -
Особливостi використання нейромережевих технологiй у медичнiй дiагностицi
(ВНТУ, 2012)Розглянуто задачу класифiкацiї образiв на основi нейронних мереж. Запропоновано використання багатошарового персептрона для класифiкацiї вхiдних сигналiв (симптомiв) у медичнiй дiагностицi. Процес класифiкацiї змодельовано ... -
Розробка структурних моделей та алгоритмів формалізації багатоешелонної СППР
(Чернігівський технологічний інститут, 2000)В даній статті розглядається розв’язування задач визначення належності об’єкта відносно якого приймається рішення, до відповідної підмножини Oj. -
Розробка методики формалізації первинної вхідної інформації при складанні багаторівневих СППР.
(Інститут проблем реєстрації інформації НАН, 2000)Стаття присвячена питанням розробки нових загальної математичної моделі прийняття рішенния (ПР) і структурної моделі СППР, які враховують об’єкти з параметрами різних типів (кількісними, якісними, змішаними) і дозволяють ... -
Синтез функцій ущільнення для керованого хешування в комп’ютерній криптографії
(ВНТУ, 2011)Проаналізовано підходи до побудови функцій ущільнення для реалізації керованого хешування. Сформульовано вимоги до методів генерування векторів керування та криптографічних примітивів для побудови керованого хешування та ... -
Криптографічні примітиви для реалізації керованого хешування
(ВНТУ, 2011)За результатами аналізу відомих конструкцій хешування визначено концепцію керованого хешування. Визначено вимоги до криптографічних примітивів та визначено відповідні їм примітиви для реалізації цієї концепції. Запропоновано ... -
Щільність заповнення ряду натуральних чисел членами лінійних рекурентних послідовностей другого порядку
(ВНТУ, 2010)Сформульовано та доведено властивість про кількість m-значних чисел довільної лінійної рекурентної послідовності, для якої кожний член, починаючи з другого, дорівнює сумі двох попередніх. Подібні властивості становлять ... -
Режим керованого зчеплення блоків зашифрованого тексту
(ВНТУ, 2009)В контексті дослідження структури роботи блокових симетричних шифрів запропоновано модель керованого режиму зчеплення блоків зашифрованого тексту. Виділено основні етапи роботи симетричних блокових шифрів в режимі зчеплення ... -
Розширення економічної складової поняття ризику в теорії захисту інформації
(ВНТУ, 2009)Розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи захисту інформації. Проаналізовано сучасне розуміння ризику, на основі якого визначено ряд недоліків. Запропоновано підходи для ... -
Дослідження можливостей узагальнювальної інтервальної типу-2 нечіткої моделі для прогнозування часових послідовностей
(ВНТУ, 2008)Досліджено можливості узагальнювальної інтервальної типу-2 нечіткої моделі (УІТ2НМ) для прогнозування часових послідовностей, яка складається з множини різновходових інтервальних типу-2 нечітких логічних систем (ІТ2НЛС). ... -
Ефективність конвеєрного процесора з різницево-зрізовим обробленням даних
(ВНТУ, 2008)Розглянуто основні характеристики продуктивності конвеєрних процесорів. Проаналізовано показники та коефіцієнти продуктивності конвеєрного процесора з урахуванням особливостей оброблення векторних масивів даних за різницевими ... -
Використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища
(ВНТУ, 2008)Розглянуто можливість використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища. Запропоновано методику добування знань у вигляді нечітких правил "ЯКЩО-ТО" з можливістю їх опрацювання за допомогою ... -
До проблеми виявлення шахрайства у телекомунікаційних мережах на базі інтелектуальних технологій
(ВНТУ, 2007)Розглянуто основні методи та засоби реалізації систем виявлення шахрайства в телекомунікаціях. Запропоновано їх реалізацію на базі нейронечітких мереж. Запропоновано реалізацію апаратної частини нейронечіткої системи ... -
Програмна реалізація блокового симетричного шифру на основі арифметичних операцій за модулем 2n
(ВНТУ, 2007)Розглянуто особливості програмної реалізації блокового симетричного шифру (БСШ), побудованого на основі арифметичних операцій за модулем 2n. Наведено алгоритми реалізації використовуваних основних операцій. Проведено ... -
Нечіткі множини в задачах прогнозування часових послідовностей
(ВНТУ, 2006)Розглянуто використання інтервальних функцій належності в задачах прогнозування часових послідовностей. Розроблено метод побудови інтервальних нечітких моделей прогнозування часових послідовностей. Побудовано інтервальну ... -
Обробка сигналів за допомогою вейвлет-перетворення
(ВНТУ, 2005)Запропоновано підхід до побудови систем обробки сигналів з використанням вейвлет-перетворення на основі експериментальних даних за допомогою нечітких логічних систем з інтервальними функціями належності. -
Моделі цілих раціональних і дійсних чисел, що використовуються в сучасних комп'ютерах
(ВНТУ, 2005)Проведено огляд моделей таких типів даних, як цілі, раціональні і дійсні числа, які використовуються в універсальних та спеціалізованих комп‘ютерах. Описано систематичні позиційні представлення, базисами яких є послідовності ...