Search
Now showing items 91-100 of 102
Підхід до ущільнення даних за допомогою лінійних рекурентних послідовностей другого порядку
(ВНТУ, 2010)
Введено поняття унікальної послідовності. Отримано оцінку кількості унікальних послідовностей за певних обмежень на перші два члени, та визначено щільність заповнення членами цих послідовностей послідовності натуральних чисел.
Блочний шифр на основі псевдонедетермінованої послідовності криптопримітивів
(ВНТУ, 2010)
Запропоновано новий підхід до реалізації блочного шифру, який базується на використанні псевдонедетермінованих послідовностей криптопримітивів та розбитті повідомлення на блоки різної довжини на кожному з раундів перетворення.
Конструкції хешування стійкі до мультиколізій
(ВНТУ, 2010)
У цій статті представлено аналіз атак, які ґрунтуються на знаходженні мультиколізій та методів протидії їм. Запропоновано узагальнену конструкцію багатоканального хешування. З використанням цієї конструкції узагальнено та ...
Дослідження числових моделей даних
(ВНТУ, 2010)
Розглядаються числові моделі даних, що підлягають ущільненню, особливістю яких є те що будь-який тип даних
розглядається як цілі додатні числа. Наводяться результати дослідження числових моделей, що відповідають файлам ...
Альтернативні режими блокового шифрування
(ВНТУ, 2011)
Проведено аналіз роботи базових режимів блокового шифрування, розглянуто їх конструктивні
особливості. На підставі отриманих результатів розроблено нові схеми роботи режимів блокового
шифрування, які дозволяють підвищити ...
Моделі цілих раціональних і дійсних чисел, що використовуються в сучасних комп'ютерах
(ВНТУ, 2005)
Проведено огляд моделей таких типів даних, як цілі, раціональні і дійсні числа, які використовуються в універсальних та спеціалізованих комп‘ютерах. Описано систематичні позиційні представлення, базисами яких є послідовності ...
Інформаційна технологія для дослідження методів ущільнення даних
(ВНТУ, 2016-04-19)
Обгрунтовано необхідність створення інформаційної технології для дослідження методів ущільнення даних. Запропоновано узагальнену модель процесу ущільнення даних, що включає правила моделювання вихідної послідовності даних, ...
Метод байт-орієнтованого хешування
(ВНТУ, 2016-04-19)
Розглянуто основні принципи побайтової обробки вхідного повідомлення з виділенням його характеристичних ознак. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури на основі ...
Метод шифрування на основі перетворення Уолша
(Науково-навчальний центр прикладної інформатики, 2020)
Розроблено власний метод шифрування на основі перетворення Уолша.
Виконано оцінку швидкості шифрування запропонованого методу
Сигнальні моделі комп'ютерної інформації, що архівується
(Черкаський державний технологічний університет, 2009)
У доповіді розглядається підхід до архівування комп'ютерної інформації, який базується на ущільненні інформації без втрат і застосуванні перетворення . Цей підхід полягає в тому, що в процесі ущільнення будь-яка інформація ...

