Кафедра захисту інформації: Недавні надходження
Відображеня елементи 401-420 із 425
-
Реалізація паралельного оброблення даних на пороговому підсумовувальному пристрої
(ВНТУ, 2004)Розглянуто процес конвеєрної обробки, який базується на алгоритмі порогового паралельного підсумовування масиву чисел. Запропоновано структуру конвеєрного пристрою для паралельної порогової обробки даних. Наведено результати ... -
Моделі ущільнення текстів на основі абстрактних синтаксичних дерев
(ВНТУ, 2004)Представлені моделі ущільнення текстів, складених формалізованими мовами, та запропонована модифікація методу ущільнення текстів на основі абстрактних синтаксичних дерев, що забезпечує ущільнення без втрат -
Вейвлет-діагностування електричних машин
(ВНТУ, 2004)Проведено аналіз наявних методів технічного діагностування електричних машин. Розглянуті основні поняття неперервних та дискретних вейвлет-перетворень. Запропоновано метод вейвлет-діагностування електричних машин, який має ... -
Методи та засоби паралельного керованого хешування
(ВНТУ, 2011)У цій статті представлено аналіз підходів до розробки керованих криптографічних примітивів. Розроблені конструкції керованого багатоканального хешування. Визначені криптографічні примітиви для реалізації функцій ущільнення ... -
Оцінка кількості унікальних лінійних рекурентних послідовностей другого порядку
(ВНТУ, 2011)Лінійні рекурентні послідовності, для яких кожен член, починаючи з третього, дорівнює сумі двох попередніх, досліджено з погляду можливого ущільнення та шифрування інформації. Отримано співвідношення для визначення всіх ... -
Нечітка кластеризація абонентів інтернет-провайдера
(ВНТУ, 2011)Запропоновано генетичний алгоритм нечіткої кластеризації на основі неоднорідних хромосом із початковою ініціалізацією координат центрів кластерів. Його було досліджено на збіжність і функціонування, проілюстровано комп’ютерним ... -
Альтернативні режими блокового шифрування
(ВНТУ, 2011)Проведено аналіз роботи базових режимів блокового шифрування, розглянуто їх конструктивні особливості. На підставі отриманих результатів розроблено нові схеми роботи режимів блокового шифрування, які дозволяють підвищити ... -
Розробка алгоритму приховування цифрових водяних знаків у аудіофайлах формату wav
(ВНТУ, 2011)У статті проілюстровано процес розробки та аналізу стеганографічного алгоритму, призначеного для приховування текстових повідомлень або бінарних файлів даних в аудіофайлах формату wav. -
Блочний шифр на основі псевдонедетермінованої послідовності криптопримітивів
(ВНТУ, 2010)Запропоновано новий підхід до реалізації блочного шифру, який базується на використанні псевдонедетермінованих послідовностей криптопримітивів та розбитті повідомлення на блоки різної довжини на кожному з раундів перетворення. -
Конструкції хешування стійкі до мультиколізій
(ВНТУ, 2010)У цій статті представлено аналіз атак, які ґрунтуються на знаходженні мультиколізій та методів протидії їм. Запропоновано узагальнену конструкцію багатоканального хешування. З використанням цієї конструкції узагальнено та ... -
Нечіткі моделі прийняття рішень в задачах прогнозування взаємин у соціальних групах
(ВНТУ, 2009)Розглянуто методику побудови нечітких моделей в задачах прогнозування взаємин у соціальних групах і запропоновано опис невизначеностей, які виникають під час отримання інформації від людей на базі нечітких множин. -
Моделювання нейромережі для розв’язання задачі ідентифікації символів
(ВНТУ, 2007)Проведено моделювання тришарової нейронної мережі прямого розповсюдження для задачі ідентифікації символів у контексті використанні її в нейронній частині системи виявлення шахрайства у телекомунікаційних мережах. Моделювання ... -
Дослідження числових моделей даних
(ВНТУ, 2010)Розглядаються числові моделі даних, що підлягають ущільненню, особливістю яких є те що будь-який тип даних розглядається як цілі додатні числа. Наводяться результати дослідження числових моделей, що відповідають файлам ... -
Використання генетичного алгоритму для настроювання інтервальної нечіткої моделі типу-2 в задачах ідентифікації нерівноважних об’єктів
(ВНТУ, 2011)Запропоновано генетичний алгоритм для настроювання інтервальної нечіткої моделі типу-2 в задачі ідентифікації станів нерівноважних об’єктів з багатьма входами та виходами. Подано опис структури генетичного алгоритму, що ... -
Інформаційна безпека соціотехнічних систем в умовах інформаційної війни
(ВНТУ, 2012-10-26)У статті розглянуто умови функціонування соціотехнічних систем. Запропоновано структурні моделі механізмів ведення інформаційної війни, які дозволяють забезпечити необхідний рівень інформаційної безпеки сучасного підприємства. -
Адаптивний метод ущільнення даних одним проходом з рівномірним розбиттям на блоки
(ВНТУ, 2012)Розглянуто метод ущільнення даних на основі лінійної форми Фібоначчі, який передбачає використання двох моделей джерела даних, чотирьох правил кодування даних і функції оптимізації (адаптації) та забезпечує підвищення ... -
Аналіз алгоритмів симетричного блокового шифрування
(ВНТУ, 2012)Проведено аналіз алгоритмів симетричного блокового шифрування з точки зору способу реалізації перетворення вхідних даних у шифротекст. Сформульовано рекомендації для вибору перетворень, що забезпечать підвищення швидкості ... -
Аксіоматика теорії комплексної безпеки соціотехнічних систем
(ВНТУ, 2013-11-01)У статті запропоновані базові аксіоми, які відносяться до одного з ключових показників стану соціотехнічної системи – стану її захищеності в умовах ведення інформаційної війни. Наведені аксіоми в подальшому дозволять ... -
Достовірність прийняття рішення в системах захисту інформації
(ВНТУ, 2013-11-04)В статті розглянуті питання визначення достовірності прийняття рішення в ситсетмах технічного захисту інформації, які використовують для отримання первинної інофрмації сенсорні мережі. Досліджено особливості ...