• English
    • русский
    • українська
  • English 
    • English
    • русский
    • українська
  • Login
Search 
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 51-60 of 319

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Метод хешування даних шляхом розпаралелення обчислень і завязуванням проміжних результатів 

Лужецький, В. А.; Возний, М. С. (ВНТУ, 2014)
В доповіді розглядається підхід, що передбачає зав‘язування складових хеш-значення з використанням вектора керування.
Thumbnail

Метод блокового ширфрування на основі псевдовипадкової послідовності криптопримітивів 

Лужецький, В. А.; Остапенко, А. В. (ВНТУ, 2010)
Пропонується будувати блоковий шифр використовуючи псевдовипадкову (з точки зору криптоаналітика) послідовність криптопримітивів. Суть даного методу полягає в шифруванні блоків даних змінної довжини шляхом формування ...
Thumbnail

Достовірність прийняття рішення в системах захисту інформації 

Войтович, О. П. (ВНТУ, 2010)
Для забезпечення конфіденційності та цілісності інформації, що представлена у вигляді предметів, нанесена на папері або збережена в електронному вигляді і знаходиться на території певного об‘єкту застосовують комплексні ...
Thumbnail

Метод хешування із псевдовипадковою вибіркою блоків даних 

Лужецький, В. А.; Гадалін, М. С. (ВНТУ, 2014)
Пропонується метод хешування даних, в якому передбачено розпаралелення обчислень і пропонується функцію ущільнення реалізовувати на основі правил додавання (віднімання) кодів Фібоначчі.
Thumbnail

Пришвидшення процесу обчислень значень геш-функцій на основі використання моделі кватерніонів 

Лужецький, В. А.; Кобзар, І. В. (ВНТУ, 2014)
У доповіді розглядається побудова геш-функції в якій проміжні геш-значення і дані, що підлягають гешуванню, представляються у вигляді кватерніонів.
Thumbnail

Класифікація блокових шифрів, що виокристовують псевдонедетерміновану послідовність криптопримітивів за базовими ознаками 

Остапенко, А. В. (ВНТУ, 2014)
На сьогоднішній день при розробці нових підходів до побудови симетричних блокових шифрів (СБШ) для покращення їх основних характеристик проводяться дослідження процедури розгортання ключа, режимів блокового шифрування ...
Thumbnail

Методи ущільнення числових послідовностей, що базуються на відхиленні від констант 

Лужецький, В. А.; Каплун, В. А. (ВНТУ, 2007)
Відомі методи ущільнення базуються або на статистичних характеристиках даних, що підлягають ущільненню, або використовують словниковий принцип. Але, оскільки сучасні мікропроцесори найефективніше здійснюють арифметичні ...
Thumbnail

Дискретне знакозмінне q-перетворення 

Козлюк, П. В. (ВНТУ, 2007)
При обробці сигналів засобами спектрального аналізу важливе значення має вибір ортогонального дискретного перетворення. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних ...
Thumbnail

Засоби аналізу ЕКГ в лікарській практиці 

Гульчак, Ю. П.; Коваль, Б. (ВНТУ, 2007)
Для зняття та аналізу електрокардіограми (ЕКГ) в сучасній лікарській практиці застосовуються різні методики та апаратні пристрої. Серед них можна виділити кардіографію, телекардіографію, кардіомоніторинг, моніторинг Холтера, ...
Thumbnail

Система охорони периметру на базі бездротових сенсорних мереж 

Войтович, О. П.; М'яснянкін, В. В. (ВНТУ, 2009)
Варіант системи комплексного захисту, що представляється в даній доповіді забезпечує можливість уникнути усіх трьох описаних вище недоліків: - участь людини в роботі даної системи мінімальна – налаштування та періодичний ...
  • 1
  • . . .
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • . . .
  • 32

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CollectionBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Discover

AuthorЛужецький, В. А. (102)Баришев, Ю. В. (54)Куперштейн, Л. М. (43)Войтович, О. П. (29)Кондратенко, Н. Р. (26)... View MoreTypeThesis (65)Article (56)Subjectзахист інформації (25)хешування (25)шифрування (22)hashing (19)блоковий шифр (18)... View MoreLanguage (ISO)uk_UA (60)en (3)ru (3)en_US (2)UA (1)... View MorePublisherВНТУ (57)Громадська організація "Наукова спільнота" (2)Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» (2)International Science Group (1)Миколаївський національний університет імені В. О. Сухомлинського (1)... View MoreUdc004.056 (8)004.4 (6)004.056.53 (4)004.8 (3)004.832 (3)... View MoreISSN1681-7893 (3)2311-2662 (3)1681-7710 (1)1997-9266 (1)1997-9274 (1)Date Issued2020 - 2022 (21)2010 - 2019 (214)2000 - 2009 (83)1999 - 1999 (1)Has File(s)
Yes (319)

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ