• English
    • русский
    • українська
  • English 
    • English
    • русский
    • українська
  • Login
Search 
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
  • Frontpage
  • Факультет інформаційних технологій та комп'ютерної інженерії
  • Кафедра захисту інформації
  • Наукові роботи каф. ЗІ
  • Search
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 71-80 of 102

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Пристрої для отримання машинної форми зображення цілих чисел великого діапазону 

Мохаммад, Аль-Майта; Лужецький, В. А. (Технологічний університет Поділля, 1999)
Сучасні ЦОМ є скінченними машинами і дозволяють зображати тільки скінченну множину чисел. Спроба апроксимувати за допомогою скінченної множини машинних чисел (чисел з плаваючою комою) арифметику нескінченного поля дійсних ...
Thumbnail

Багатоканальне кероване хешування даних 

Лужецький, В. А.; Баришев, Ю. В. (Черкаський державний технологічний університет, 2011)
Найпоширенішим методом автентифікації даних та користувачів в комп'ютерних системах є криптографічні методи хешування. Однак поява класу загальних атак на хеш-функції віддалила оцінки стійкості відомих хеш-функцій від ...
Thumbnail

Метод моделювання джерела даних із використанням кодів Грея 

Лужецький, В. А.; Чеборака, Т. М. (Прикарпатський національний університет імені Василя Стефаника, 2015)
Запропоновано два підходи до моделювання джерела даних із використанням кодів Грея для підвищення ефективності методів ущільнення даних на основі відкидання послідовностей однакових символів. Особливістю першого підходу ...
Thumbnail

Модель блокового шифрування на основі перестановок 

Лужецький, В. А.; Заглада, В. І. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
Представлено модель блокового шифрування двовимірних представлень даних на основі перестановок. Обґрунтовано використання блокових шифрів типу “квадрат”. Наведено схему роботи шифрування даних. Представлено шифрування ...
Thumbnail

Шифрування даних з використанням арифметичних операцій за модулем 

Лужецький, В. А.; Бугорська, І. В.; Коломійчук, С. (ВНТУ, 2007)
У концептуальній роботі К. Шенона, присвяченій організації секретного зв'язку, було показано, що будь-який блоковий шифр може бути побудований з використанням тільки процедур перестановок і підстановок (замін). Тривалий ...
Thumbnail

Захист програмного забезпечення на основі методів ущільнення 

Лужецький, В. А.; Каплун, В. А. (Харківський національний економічний університет, 2009)
Проблема захисту інформації, що зберігається у комп'ютерних системах, є досить актуальною в наш час, оскільки піратство, несанкціонована модифікація, збут, крадіжка і копіювання програмних продуктів набувають масового ...
Thumbnail

Розробка структурних моделей та алгоритмів формалізації багатоешелонної СППР 

Азарова, А. О.; Лужецький, В. А. (Чернігівський технологічний інститут, 2000)
В даній статті розглядається розв’язування задач визначення належності об’єкта відносно якого приймається рішення, до відповідної підмножини Oj.
Thumbnail

Методи ущільнення даних на основі відкидання послідовностей нулів та одиниць 

Лужецький, В. А.; Чеборака, Т. М. (ВНТУ, 2014-04-14)
Запропоновано методи ущільнення даних без втрат, що базуються на використанні методів відкидання послідовностей однакових символів у старших, молодших, внутрішніх та старших і молодших розрядах. Характерною особливістю цих ...
Thumbnail

Режим керованого зчеплення блоків зашифрованого тексту 

Дмитришин, О. В.; Лужецький, В. А. (ВНТУ, 2009)
В контексті дослідження структури роботи блокових симетричних шифрів запропоновано модель керованого режиму зчеплення блоків зашифрованого тексту. Виділено основні етапи роботи симетричних блокових шифрів в режимі зчеплення ...
Thumbnail

Криптографічні примітиви для реалізації керованого хешування 

Лужецький, В. А.; Баришев, Ю. В. (ВНТУ, 2011)
За результатами аналізу відомих конструкцій хешування визначено концепцію керованого хешування. Визначено вимоги до криптографічних примітивів та визначено відповідні їм примітиви для реалізації цієї концепції. Запропоновано ...
  • 1
  • . . .
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CollectionBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Discover

Author
Лужецький, В. А. (102)
Баришев, Ю. В. (16)Каплун, В. А. (10)Luzhetskyi, V. A. (7)Luzhetsky, V. A. (6)... View MoreTypeArticle (22)Thesis (4)Subjectхешування (16)блоковий шифр (11)ущільнення даних (11)хеш-функція (9)шифрування (9)... View MoreLanguage (ISO)uk_UA (4)PublisherНауково-навчальний центр прикладної інформатики (1)Украинская государственная академия железнодорожного транспорта (1)Харківський національний університет Повітряних Сил ім. І. Кожедуба (1)Черкаський державний технологічний університет (1)Udc004.832 (1)519.6: 621.391 (1)519.6:621.391 (1)621.3;681.3;519.2;S19.6 (1)Date Issued2010 - 2020 (68)2000 - 2009 (33)1999 - 1999 (1)Has File(s)Yes (102)

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ