Search
Now showing items 71-80 of 102
Пристрої для отримання машинної форми зображення цілих чисел великого діапазону
(Технологічний університет Поділля, 1999)
Сучасні ЦОМ є скінченними машинами і дозволяють зображати тільки скінченну множину чисел. Спроба апроксимувати за допомогою скінченної множини машинних чисел (чисел з плаваючою комою) арифметику нескінченного поля дійсних ...
Багатоканальне кероване хешування даних
(Черкаський державний технологічний університет, 2011)
Найпоширенішим методом автентифікації даних та користувачів в комп'ютерних системах є криптографічні методи хешування. Однак поява класу загальних атак на хеш-функції віддалила оцінки стійкості відомих хеш-функцій від ...
Метод моделювання джерела даних із використанням кодів Грея
(Прикарпатський національний університет імені Василя Стефаника, 2015)
Запропоновано два підходи до моделювання джерела даних із використанням кодів Грея для
підвищення ефективності методів ущільнення даних на основі відкидання послідовностей однакових символів.
Особливістю першого підходу ...
Модель блокового шифрування на основі перестановок
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
Представлено модель блокового шифрування двовимірних представлень даних на основі
перестановок. Обґрунтовано використання блокових шифрів типу “квадрат”. Наведено схему роботи шифрування
даних. Представлено шифрування ...
Шифрування даних з використанням арифметичних операцій за модулем
(ВНТУ, 2007)
У концептуальній роботі К. Шенона, присвяченій організації секретного зв'язку, було показано, що будь-який блоковий шифр може бути побудований з використанням тільки процедур перестановок і підстановок (замін). Тривалий ...
Захист програмного забезпечення на основі методів ущільнення
(Харківський національний економічний університет, 2009)
Проблема захисту інформації, що зберігається у комп'ютерних системах, є досить актуальною в наш час, оскільки піратство, несанкціонована модифікація,
збут, крадіжка і копіювання програмних продуктів набувають масового ...
Розробка структурних моделей та алгоритмів формалізації багатоешелонної СППР
(Чернігівський технологічний інститут, 2000)
В даній статті розглядається розв’язування задач визначення належності об’єкта відносно якого приймається рішення, до відповідної підмножини Oj.
Методи ущільнення даних на основі відкидання послідовностей нулів та одиниць
(ВНТУ, 2014-04-14)
Запропоновано методи ущільнення даних без втрат, що базуються на використанні методів відкидання послідовностей однакових символів у старших, молодших, внутрішніх та старших і молодших розрядах. Характерною особливістю цих ...
Режим керованого зчеплення блоків зашифрованого тексту
(ВНТУ, 2009)
В контексті дослідження структури роботи блокових симетричних шифрів запропоновано модель керованого режиму зчеплення блоків зашифрованого тексту. Виділено основні етапи роботи симетричних блокових шифрів в режимі зчеплення ...
Криптографічні примітиви для реалізації керованого хешування
(ВНТУ, 2011)
За результатами аналізу відомих конструкцій хешування визначено концепцію керованого хешування. Визначено вимоги до криптографічних примітивів та визначено відповідні їм примітиви для реалізації цієї концепції. Запропоновано ...

