Искать
Отображаемые элементы 91-100 из 229
Побудова комплексної цільової програми підвищення конкурентоспроможності вітчизняних підприємств
(Харківський національний економічний університет, 2015)
Метою статті є побудова комплексної цільової програми підвищення конкурентоспроможності підприємства на основі системи підтримки прийняття рішень (СППР) «Солон-2». У статті описано, що для підвищення конкурентоспроможності ...
Підвищення стійкості криптоалгоритму RSA за рахунок генетичної оптимізації вихідного повідомлення
(Інститут проблем реєстрації інформації НАН України, 2018)
Розглянуто існуючі асиметричні алгоритми шифрування інформації. Описано їхні переваги та недоліки. Проведено дослідження алгоритму RSA щодо можливості підвищення його криптостійкості. Запропоно-вано метод оптимізації ...
Дослідження можливості використання алгоритму циклічного надлишкового коду для підвищення стійкості криптосхеми ECIES
(Хмельницький національний університет, 2019)
В роботі розглянуто проблему вразливості асиметричної криптосхеми ECIES до атаки малими підгрупами, а також досліджено можливість використання алгоритму циклічного надлишкового коду для підвищення її криптостійкості. ...
Вдосконалення схеми цифрового підписування ECDSA за допомогою генетичного алгоритму
(Національний технічний університет України ”Київський політехнічний інститут імені Ігоря Сікорського”, 2018)
В даній роботі розглянуто схему цифрового підписування ECDSA. Детально описано її проблему пов`язану з можливим створенням однакового цифрового підпису для двох різних повідомлень при використанні одного і того ж сеансового ...
Підвищення стійкості криптоалгоритму RSA за рахунок використання генетичного алгоритму
(Харківський національний університет радіоелектроніки, 2019)
The research of the cryptographic algorithm RSA with regard to the possibility of increasing its stability by using genetic algorithm was made. The method of optimization of input message, that consists of 8 main steps, ...
Оцінювання рівня захисту інформації на підприємстві засобами математичного апарату нечіткої логіки
(Хмельницький національний університет, 2015)
В роботі розглядався вплив значень показників окремих параметрів за загальний стан захищеності інформації. В результаті дослідження розроблено математичну модель оцінювання рівня захисту інформації на підприємстві засобами ...
Психофізіологічне та інформаційне супроводження бійців під час проведення бойової операції
(ВНТУ, 2011)
Розроблено схему організації отримання, обробки інформації та прийняття рішень в процесі управління бойовою операцією. Наведено структуру бази даних на бійців спецпідрозділу та систему інформаційних комунікацій для ...
Аналіз стійкості до зловмисних атак методу вбудовування цифрових водяних знаків у векторні зображення
(ВНТУ, 2011)
Проведено аналіз стійкості методу вбудовування цифрових водяних знаків (ЦВЗ) у векторні зображення до активних зловмисних атак, спрямованих на ускладнення витягнення ЦВЗ правовласником. Для цього були розглянуті поширені ...
Класифікація економічних інститутів: теорія та застосування до економічних наслідків інститутів прецедентного та континентального права
(ВНТУ, 2010)
Розроблено класифікацію інститутів за способом їх інформаційно-знаннєвого кодування індивіда. Показано, що існує всього три типи інститутів, які відрізняються між собою за адаптаційними властивостями. Показано, що прецедентне ...
Інформаційна система оптимізації управління ефективністю праці на підприємствах
(Хмельницький національний університет, 2015)
У статті розглянуто сутність оптимального управління ефективністю праці, окреслені засади формування та оцінки ефективності праці. Авторами запропоновано оптимальний підхід до підвищення ефективності праці, що дає можливість ...

