Search
Now showing items 11-20 of 21
Шифрування даних імовірнісним методом
(ВНТУ, 2006)
Більшість сучасних операційних систем, прикладних пакетів обробки електронних документів, починаючи з найпростіших і до самих складних, обов'язково містять у собі функції захисту оброблюваної інформації від несанкціонованого ...
Класифікація методів ущільнення, що базуються на обчисленні відхилень
(ВНТУ, 2007)
Основні відомі методи ущільнення використовують
або статистичні характеристики даних, що ущільнюються,
або словниковий принцип. Однак, сучасні мікропроцесори
ефективніше здійснюють арифметичні операції над числа-
ми. ...
Методи ущільнення числових послідовностей без урахування їх статистичних характеристик
(Вінницький соціально-економічний інститут Університету "Україна", 2007)
У роботі пропонується класифікація систем, в яких використовується стиснення інформації, і, виходячи з неї, розробляється критерій зффектівності методів стиснення. Визначається інтервали значень вагових козффіціенти, ...
Методи перетворення інформації для підвищення коефіцієнта ущільнення
(ВНТУ, 2009)
Дана робота присвячена одному з підходів щодо
ущільнення даних, який базується на представленні
вхідного повідомлення у вигляді послідовності додатних
цілих чисел, а вихідного повідомлення – у вигляді
сукупності значень, ...
Дослідження умов можливості ущільнення методами, що базуються на обчисленні відхилень
(ВНТУ, 2009)
У доповіді розглядаються результати проведених
досліджень, для яких було відібрано ряд файлів різних
форматів і різного обсягу. Для аналізу файли з вхідними
повідомленнями представлялися у вигляді послідовностей
чисел ...
Захист програмного забезпечення на основі методів ущільнення
(Харківський національний економічний університет, 2009)
Проблема захисту інформації, що зберігається у комп'ютерних системах, є досить актуальною в наш час, оскільки піратство, несанкціонована модифікація,
збут, крадіжка і копіювання програмних продуктів набувають масового ...
Щільність заповнення ряду натуральних чисел членами лінійних рекурентних послідовностей другого порядку
(ВНТУ, 2010)
Сформульовано та доведено властивість про кількість m-значних чисел довільної лінійної рекурентної послідовності, для якої кожний член, починаючи з другого, дорівнює сумі двох попередніх. Подібні властивості становлять ...
Оцінка кількості унікальних лінійних рекурентних послідовностей другого порядку
(ВНТУ, 2011)
Лінійні рекурентні послідовності, для яких кожен член, починаючи з третього, дорівнює сумі двох попередніх, досліджено з погляду можливого ущільнення та шифрування інформації. Отримано співвідношення для визначення всіх ...
Метод автентифікації віддалених користувачів для мережевих сервісів
(ВНТУ, 2014-09-25)
В даній статті представлено аналіз методів авторизації користувачів мережевих сервісів. Запропоновано метод захисту мережевих сервісів, який передбачає розробку правил політики інформаційної безпеки не лише для користувачів, ...
Класифікація вад захисту через помилки у програмному забезпеченні
(ВНТУ, 2019)
У статті йдеться про вразливості взагалі системи захисту програмного забезпечення, а
саме про вразливості систем захисту, що можуть бути спричинені наявним у ній програмним кодом і дають
змогу обійти впроваджені програмні ...

