• English
    • русский
    • українська
  • English 
    • English
    • русский
    • українська
  • Login
Search 
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 41-50 of 214

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Один з підходів до виявлення клавіатурних шпигунів і захисту від них 

Вітюк, В. В.; Каплун, В. А. (ВНТУ, 2012)
З розвитком сучасних комп‘ютерних технологій розвиваються не лише методики захисту інформації, але й способи її викрадення. Одним із способів несанкціонованого дослідження є так зване «шпигування», зокрема ―клавіатурні ...
Thumbnail

Використання лінгвістичного підходу до оцінювання захисту інформації за допомогою експертів 

Кондратенко, Н. Р.; Тарадайко, Т. В. (ВНТУ, 2014)
При залученні експертів до атестації технічних засобів захисту інформації є доцільним врахування впливу лінгвістичної невизначеності на прийняття відповідного рішення, особливий інтерес при розв‘язанні задачі оцінювання ...
Thumbnail

Використання операції множення за секретним значенням модуля 

Дмитришин, О. В. (ВНТУ, 2010)
В криптографії, під час розробки криптографічних засобів захисту використовують різні криптопримітиви. Зокрема, операцію множення за модулем, яка нелінійним чином зв‘язує переважну більшість бітів вихідного блоку даних ...
Thumbnail

Методи формування векторів керування для керованого багатоканального хешування даних 

Лужецький, В. А.; Баришев, Ю. В.; Оводенко, О. В. (Донецький національний технічний університет, 2011-03-22)
Проаналізовано відомі методи формування векторів керування. Запропоновано функції ущільнення таузагальнену конструкцію багатоканального керованого хешування, для яких розроблено методи формування векторів керування.
Thumbnail

Інтервальне прогнозування часових послідовностей на основі інтервальної нечіткої логічної системи тск типу-2 

Чеборака, О. В.; Чеборака, Т. М. (ВНТУ, 2012)
Задача інтервального прогнозування є однією з найскладніших задач інтервального аналізу даних. Для її розв‘язання використовуються підходи з визначенням довірчого інтервалу, нечіткий метод групового врахування аргументів ...
Thumbnail

Метод автентифікації користувачів комп’ютерної мережі з прив’язкою до параметрів робочої станції 

Баришев, Ю. В.; Кривешко, К. І. (ВНТУ, 2012)
Автентифікація користувачів комп‘ютерної мережі передбачає передавання даних мережею, що, у більшості випадків дозволяє зловмисникам перехоплювати дані, що пересилаються. Авторами пропонується метод автентифікації ...
Thumbnail

Особливості класифікації сигналів за дискримінантними функціями 

Буда, А. Г.; Куперштейн, Л. М.; Гуцол, О. М. (ВНТУ, 2010)
Серед розповсюджених методів контрольованої класифікації образів, наприклад, у медичній діагностиці, які використовують функції відстані, правило найближчого сусіда, а також дискримінантні функції, саме останній підхід ...
Thumbnail

Структури спеціалізованих процесорів для гешування, стійкого до загальних атак 

Баришев, Ю. В.; Зозуля, А. О. (ВНТУ, 2014)
Метою дослідження є збільшення швидкості гешування даних при використанні операцій з теоретично доведеною стійкістю до зламу. Одним з найбільш використовуваних криптографічних перетворень, злам яких зводиться до задач ...
Thumbnail

Інформаційна система для підбору та оцінювання персоналу 

Кондратенко, Н. Р.; Лужецький, С. В. (ВНТУ, 2010)
У доповіді розглядається автоматизована інформаційна система, що інтегрує комп‘ютери, відеокамери, смартфони і телефони та забезпечує комплексну автоматизацію багатьох процесів, які на цей час виконуються людиною.
Thumbnail

Метод хешування даних шляхом розпаралелення обчислень і завязуванням проміжних результатів 

Лужецький, В. А.; Возний, М. С. (ВНТУ, 2014)
В доповіді розглядається підхід, що передбачає зав‘язування складових хеш-значення з використанням вектора керування.
  • 1
  • . . .
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • . . .
  • 22

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CollectionBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Discover

AuthorЛужецький, В. А. (67)Баришев, Ю. В. (45)Куперштейн, Л. М. (26)Войтович, О. П. (22)Кондратенко, Н. Р. (21)... View MoreTypeThesis (44)Article (35)Subjectхешування (23)hashing (19)захист інформації (18)гешування (17)шифрування (17)... View MoreLanguage (ISO)uk_UA (38)en (3)ru (3)en_US (1)UA (1)... View MorePublisherВНТУ (39)Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» (2)Миколаївський національний університет імені В. О. Сухомлинського (1)Украинская государственная академия железнодорожного транспорта (1)Фізико-механічний інститут ім. Г. В. Карпенка НАН України (1)... View MoreUdc004.056 (5)004.056.53 (4)004.8 (3)004.03+004.056 (2)004.056.55 (2)... View MoreISSN1681-7893 (3)2311-2662 (3)1681-7710 (1)Date Issued2010 (39)2011 (37)2012 (28)2014 (26)2016 (23)2015 (20)2017 (14)2018 (12)2019 (11)2013 (4)Has File(s)Yes (214)

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ