Кафедра захисту інформації: Недавні надходження
Відображеня елементи 381-400 із 416
-
Щільність заповнення ряду натуральних чисел членами лінійних рекурентних послідовностей другого порядку
(ВНТУ, 2010)Сформульовано та доведено властивість про кількість m-значних чисел довільної лінійної рекурентної послідовності, для якої кожний член, починаючи з другого, дорівнює сумі двох попередніх. Подібні властивості становлять ... -
Режим керованого зчеплення блоків зашифрованого тексту
(ВНТУ, 2009)В контексті дослідження структури роботи блокових симетричних шифрів запропоновано модель керованого режиму зчеплення блоків зашифрованого тексту. Виділено основні етапи роботи симетричних блокових шифрів в режимі зчеплення ... -
Розширення економічної складової поняття ризику в теорії захисту інформації
(ВНТУ, 2009)Розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи захисту інформації. Проаналізовано сучасне розуміння ризику, на основі якого визначено ряд недоліків. Запропоновано підходи для ... -
Дослідження можливостей узагальнювальної інтервальної типу-2 нечіткої моделі для прогнозування часових послідовностей
(ВНТУ, 2008)Досліджено можливості узагальнювальної інтервальної типу-2 нечіткої моделі (УІТ2НМ) для прогнозування часових послідовностей, яка складається з множини різновходових інтервальних типу-2 нечітких логічних систем (ІТ2НЛС). ... -
Ефективність конвеєрного процесора з різницево-зрізовим обробленням даних
(ВНТУ, 2008)Розглянуто основні характеристики продуктивності конвеєрних процесорів. Проаналізовано показники та коефіцієнти продуктивності конвеєрного процесора з урахуванням особливостей оброблення векторних масивів даних за різницевими ... -
Використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища
(ВНТУ, 2008)Розглянуто можливість використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища. Запропоновано методику добування знань у вигляді нечітких правил "ЯКЩО-ТО" з можливістю їх опрацювання за допомогою ... -
До проблеми виявлення шахрайства у телекомунікаційних мережах на базі інтелектуальних технологій
(ВНТУ, 2007)Розглянуто основні методи та засоби реалізації систем виявлення шахрайства в телекомунікаціях. Запропоновано їх реалізацію на базі нейронечітких мереж. Запропоновано реалізацію апаратної частини нейронечіткої системи ... -
Програмна реалізація блокового симетричного шифру на основі арифметичних операцій за модулем 2n
(ВНТУ, 2007)Розглянуто особливості програмної реалізації блокового симетричного шифру (БСШ), побудованого на основі арифметичних операцій за модулем 2n. Наведено алгоритми реалізації використовуваних основних операцій. Проведено ... -
Нечіткі множини в задачах прогнозування часових послідовностей
(ВНТУ, 2006)Розглянуто використання інтервальних функцій належності в задачах прогнозування часових послідовностей. Розроблено метод побудови інтервальних нечітких моделей прогнозування часових послідовностей. Побудовано інтервальну ... -
Обробка сигналів за допомогою вейвлет-перетворення
(ВНТУ, 2005)Запропоновано підхід до побудови систем обробки сигналів з використанням вейвлет-перетворення на основі експериментальних даних за допомогою нечітких логічних систем з інтервальними функціями належності. -
Моделі цілих раціональних і дійсних чисел, що використовуються в сучасних комп'ютерах
(ВНТУ, 2005)Проведено огляд моделей таких типів даних, як цілі, раціональні і дійсні числа, які використовуються в універсальних та спеціалізованих комп‘ютерах. Описано систематичні позиційні представлення, базисами яких є послідовності ... -
Реалізація паралельного оброблення даних на пороговому підсумовувальному пристрої
(ВНТУ, 2004)Розглянуто процес конвеєрної обробки, який базується на алгоритмі порогового паралельного підсумовування масиву чисел. Запропоновано структуру конвеєрного пристрою для паралельної порогової обробки даних. Наведено результати ... -
Моделі ущільнення текстів на основі абстрактних синтаксичних дерев
(ВНТУ, 2004)Представлені моделі ущільнення текстів, складених формалізованими мовами, та запропонована модифікація методу ущільнення текстів на основі абстрактних синтаксичних дерев, що забезпечує ущільнення без втрат -
Вейвлет-діагностування електричних машин
(ВНТУ, 2004)Проведено аналіз наявних методів технічного діагностування електричних машин. Розглянуті основні поняття неперервних та дискретних вейвлет-перетворень. Запропоновано метод вейвлет-діагностування електричних машин, який має ... -
Методи та засоби паралельного керованого хешування
(ВНТУ, 2011)У цій статті представлено аналіз підходів до розробки керованих криптографічних примітивів. Розроблені конструкції керованого багатоканального хешування. Визначені криптографічні примітиви для реалізації функцій ущільнення ... -
Оцінка кількості унікальних лінійних рекурентних послідовностей другого порядку
(ВНТУ, 2011)Лінійні рекурентні послідовності, для яких кожен член, починаючи з третього, дорівнює сумі двох попередніх, досліджено з погляду можливого ущільнення та шифрування інформації. Отримано співвідношення для визначення всіх ... -
Нечітка кластеризація абонентів інтернет-провайдера
(ВНТУ, 2011)Запропоновано генетичний алгоритм нечіткої кластеризації на основі неоднорідних хромосом із початковою ініціалізацією координат центрів кластерів. Його було досліджено на збіжність і функціонування, проілюстровано комп’ютерним ... -
Альтернативні режими блокового шифрування
(ВНТУ, 2011)Проведено аналіз роботи базових режимів блокового шифрування, розглянуто їх конструктивні особливості. На підставі отриманих результатів розроблено нові схеми роботи режимів блокового шифрування, які дозволяють підвищити ... -
Розробка алгоритму приховування цифрових водяних знаків у аудіофайлах формату wav
(ВНТУ, 2011)У статті проілюстровано процес розробки та аналізу стеганографічного алгоритму, призначеного для приховування текстових повідомлень або бінарних файлів даних в аудіофайлах формату wav. -
Блочний шифр на основі псевдонедетермінованої послідовності криптопримітивів
(ВНТУ, 2010)Запропоновано новий підхід до реалізації блочного шифру, який базується на використанні псевдонедетермінованих послідовностей криптопримітивів та розбитті повідомлення на блоки різної довжини на кожному з раундів перетворення.