Search
Now showing items 1-10 of 319
Криптографічне перетворення псевдонедетермінованих блокових шифрів
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
Обґрунтовано актуальність розробки симетричних блокових шифрів підвищеної швидкості.
Запропоновано застосування псевдонедетермінованої послідовності перетворення даних для побудови блокових
шифрів. Визначено основні етапи ...
Метод формування перестановок довільної кількості елементів
(Національний авіаційний університет, 2013-03-15)
Базовими операціями будь-якого алгоритму шифрування є заміна та перестановка, тому для побудови криптографіч-
но стійкого шифру потрібен надійний генератор перестановок. Сучасні шифри здійснюють перестановки лише в ме-
жах ...
Оцінка перспективності артезіанської свердловини з використанням експертних знань
(Прикарпатський національний університет імені Василя Стефаника, 2015)
Запропоновано систему підтримки прийняття рішення про перспективність видобутку питної води з
артезіанської свердловини. В основі моделі – інтервальна нечітка логічна система типу 2. Вона працює не з усім
вхідним вектором ...
Автоматизація фаззінгу
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
Зроблено огляд методів автоматизованого фаззінгу. Описані різні методи проведення фаззінгу
відповідно до етапів проведення дослідження. Запропоновано використання мутаційного методу для формування
тестової послідовності.
Апаратні засоби для реалізації багатоканального керованого хешування
(Харківський університет Повітряних Сил імені Івана Кожедуба, 2011-03-01)
У даній статті розглянуто апаратну реалізацію багатоканального керованого хешування. Запропоно-
вано підходи до розробки блоків ущільнення та формування вектора керування. Наведено схеми пристроїв,
отриманих відповідно ...
Професійна етика спеціаліста у галузі інформаційної безпеки
(ВНТУ, 2014)
Сучасне підприємство функціонує у конкурентному
середовищі, тому воно потребує комплексного захисту
власних інформаційних ресурсів. У даному випадку
комплексний захист складається з двох складових: захисту
власних ...
Метод криптографічного захисту програмного забезпечення
(ВНТУ, 2014)
Розглянемо відомі методи захисту програмного
коду. Перший з них полягає у генеруванні секретного
ключа з відповідною інформацією двійкового коду під час
виконання. У даному методі всі процедури дешифрування
або ...
Структури спеціалізованих мікропроцесорів для передавання даних в лініях з великим рівнем завад
(ВНТУ, 2014)
Метою дослідження є підвищення швидкості
передавання даних в лініях з високим рівнем завад.
Одним з класичних методів кодування інформації для
передавання даних є метод кодування за Хеммінгом. Даний
метод при кодуванні ...
Удосконалений адаптивний метод ущільнення даних на основі відкидання послідовностей нулів та одиниць
(ВНТУ, 2014)
Серед великої чисельності відомих підходів та
методів ущільнення інформації не існує універсального
методу ущільнення, який би забезпечував однаково
високий коефіцієнт ущільнення. Тому, актуальним є
розробка адаптивних ...
Метод формування правил перестановок
(ВНТУ, 2012)
Запропоновано метод формування правил перестановок. Існуючі генератори ПВП не забезпечують формування псевдовипадкової перестановки довільної множини елементів так, щоб кожен елемент з'являвся один раз, а підбір параметрів ...

