Search
Now showing items 41-50 of 214
Один з підходів до виявлення клавіатурних шпигунів і захисту від них
(ВНТУ, 2012)
З розвитком сучасних комп‘ютерних технологій
розвиваються не лише методики захисту інформації, але й
способи її викрадення. Одним із способів
несанкціонованого дослідження є так зване «шпигування»,
зокрема ―клавіатурні ...
Використання лінгвістичного підходу до оцінювання захисту інформації за допомогою експертів
(ВНТУ, 2014)
При залученні експертів до атестації
технічних засобів захисту інформації є доцільним
врахування впливу лінгвістичної невизначеності на
прийняття відповідного рішення, особливий інтерес при
розв‘язанні задачі оцінювання ...
Використання операції множення за секретним значенням модуля
(ВНТУ, 2010)
В криптографії, під час розробки криптографічних
засобів захисту використовують різні криптопримітиви.
Зокрема, операцію множення за модулем, яка нелінійним
чином зв‘язує переважну більшість бітів вихідного блоку
даних ...
Методи формування векторів керування для керованого багатоканального хешування даних
(Донецький національний технічний університет, 2011-03-22)
Проаналізовано відомі методи формування векторів керування. Запропоновано функції ущільнення таузагальнену конструкцію багатоканального керованого хешування, для яких розроблено методи формування векторів керування.
Інтервальне прогнозування часових послідовностей на основі інтервальної нечіткої логічної системи тск типу-2
(ВНТУ, 2012)
Задача інтервального прогнозування є однією з
найскладніших задач інтервального аналізу даних. Для її
розв‘язання використовуються підходи з визначенням
довірчого інтервалу, нечіткий метод групового врахування
аргументів ...
Метод автентифікації користувачів комп’ютерної мережі з прив’язкою до параметрів робочої станції
(ВНТУ, 2012)
Автентифікація користувачів комп‘ютерної мережі
передбачає передавання даних мережею, що, у більшості
випадків дозволяє зловмисникам перехоплювати дані, що
пересилаються.
Авторами пропонується метод автентифікації
...
Особливості класифікації сигналів за дискримінантними функціями
(ВНТУ, 2010)
Серед розповсюджених методів контрольованої
класифікації образів, наприклад, у медичній діагностиці,
які використовують функції відстані, правило найближчого
сусіда, а також дискримінантні функції, саме останній
підхід ...
Структури спеціалізованих процесорів для гешування, стійкого до загальних атак
(ВНТУ, 2014)
Метою дослідження є збільшення швидкості гешування даних при використанні операцій з теоретично доведеною стійкістю до зламу.
Одним з найбільш використовуваних криптографічних перетворень, злам яких зводиться до задач ...
Інформаційна система для підбору та оцінювання персоналу
(ВНТУ, 2010)
У доповіді розглядається автоматизована інформаційна
система, що інтегрує комп‘ютери, відеокамери, смартфони і
телефони та забезпечує комплексну автоматизацію багатьох
процесів, які на цей час виконуються людиною.
Метод хешування даних шляхом розпаралелення обчислень і завязуванням проміжних результатів
(ВНТУ, 2014)
В доповіді розглядається підхід, що
передбачає зав‘язування складових хеш-значення з
використанням вектора керування.

