Авторизація
Прізвище
Пароль  
Увійти
 

Вид пошуку

 

Бази даних


Електронна картотека аналітичного опису статей - результати пошуку

Зона пошуку
Знайдено у інших БД:Електронний каталог книг (1)Зведений краєзнавчий каталог Чернігівщини (1)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=Шифрування<.>)
Загальна кількість знайдених документів : 20
Показані документи с 1 за 20
1.


    Скуратовський, Р. В.
    Методи таймерного шифруваня [Текст] / Р. В. Скуратовський, Є. О. Осадчий // Управляющие системы и машины. - 2012. - № 5. - С. 16-22 : рис. - Бібліогр. в кінці ст . - ISSN 0130-5395
Рубрики: Інформатика--Шифрування
Кл.слова (ненормовані):
методи стиснення даних -- таймерні лічильники -- множина системи міток -- лінгвістична аналітика -- префіксно-таймерне кодування -- метод обчислення ймовірностей -- архівування за множиною префіксів
Анотація: Розроблено статистично орієнтовані методи стиснення даних із застосуванням нетрадиційного таймерного шифрування, використовуються для текстів визначеної галузі знань сумісно з швидкісними таймерними лічильниками.


Дод.точки доступу:
Осадчий, Є. О.
Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

2.


   
    Дослідження методів підвищення достовірності інформації сучасних безпілотних авіаційних комплексів [Текст] / С. Зайцев, О. Башинська, Ю. Камак, Б. Горлинський // Технічні науки та технології : науковий журнал. - 2016. - № 4. - С. 97-106 : рис. - Бібліогр.: с. 105-106 . - ISSN 2411-5363
УДК
Рубрики: Інформація--Інформаційно-комп’ютерні технології--Безпілотні авіаційні комплекси
Кл.слова (ненормовані):
модуляція -- сигнал -- мікромеханіка -- шифрування


Дод.точки доступу:
Зайцев, Сергій; Башинська, Ольга; Камак, Юрій; Горлинський, Борис

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

3.


    Горбенко, Ю. І.
    Аналіз потенційних постквантових механізмів електронних підписів на основі геш-функцій [Текст] / Ю. І. Горбенко, Т. В. Мельник, І. Д. Горбенко // Радиотехника. - 2017. - № 189. - С. 115-131 : табл. - Бібліогр.: с. 130-131 . - ISSN 0485-8972
УДК
Рубрики: Електронний підпис--Криптографія
Кл.слова (ненормовані):
асиметричне шифрування -- генерування ключів -- секретний ключ


Дод.точки доступу:
Мельник, Т. В.; Горбенко, І. Д.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

4.


    Пустовойт, Олег.
    Програмуємо по-новому. Веб-середовище візуального програмування App Lab: як об'єднати вивчення JavaScript, БД та основ програмування мобільних пристроїв [Текст] / О. Пустовойт // Інформатика (Шкільний світ). - 2017. - № 7. - С. 35-44 : рис.
Рубрики: Програмування--Інформатика--Педагогічні технології
Кл.слова (ненормовані):
програмний продукт -- проекти -- алгоритми шифрування


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

5.


    Горбенко, І. Д.
    Аналіз алгоритму направленого шифрування NTRU PRIME IIT UKRAINE з урахуванням відомих атак [Текст] / І. Д. Горбенко, О. Г. Качко, М. В. Єсіна // Радиотехника. - 2017. - № 191. - С. 11-23. - Бібліогр.: с. 22-23 . - ISSN 0485-8972
УДК
Рубрики: Алгоритми--Комп'ютені технології--Шифрування
Кл.слова (ненормовані):
криптосистеми -- квантові алгоритми -- векторні решітки
Анотація: Аналіз вимог до постквантових криптоперетворень асиметричного шифрування дозволяє зробити висновок, що основною, причому безумовною вимогою щодо криптоперетворення "NTRU Prime IIT Ukraine", є вимога криптографічної стійкості щодо відомих та потенційно можливих атак. Дане дослідження говорить про те, що вказані атаки иожуть бути реалізовані з використанням як класичних атак на основі використання класичних комп'ютерних систем та класичних математичних методів, так і на основі квантових комп'ютерів та відповідних математичних і програмних методів.


Дод.точки доступу:
Качко, О. Г.; Єсіна, М. В.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

6.


    Горбенко, Ю. І.
    Удосконалений механізм одноразових ключів для постквантового періоду на основі геш-функцій [Текст] / Ю. І. Горбенко, К. В. Ісірова // Радиотехника. - 2017. - № 191. - С. 24-39 : табл. - Бібліогр.: с. 38-39 . - ISSN 0485-8972
УДК
Рубрики: Інформаційні технології--Алгоритми--Шифрування
Кл.слова (ненормовані):
електронний підпис -- криптографічні перетворення -- функції гешування
Анотація: В статті розглянуто сутність, результати дослідження властивостей, переваг та недоліків, а також умови і можливості застосування удосконаленого механізму POTS в різних додаткових постквантового періоду.


Дод.точки доступу:
Ісірова, К. В.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

7.


    Родінко, М. Ю.
    Методи пошуку диференційних характеристик циклової функції симетричного блокового шифру "Кипарис" [Текст] / М. Ю. Родінко, Р. В. Олійников // Радиотехника. - 2017. - № 191. - С. 47-51 : табл. - Бібліогр.: с. 51 . - ISSN 0485-8972
УДК
Рубрики: Криптографія--Криптологія--Шифрування
   Алгоритми--Аналіз

Кл.слова (ненормовані):
криптоаналіз -- алгоритм Мацуї -- активні біти
Анотація: Малоресурсна криптографія є одним з найпопулярніших напрямів у сучасній криптології, орієнтованим на розробку симетричних примітивів, що мають високу швидкодію перетворень на компактну реалізацію на різних платформах. З метою забезпечення цих вимог розробники відходять від традиційних методів побудови симетричних шифрів. Запропонований в статті оптимізований метод пошуку диференційної характеристики з високою ймовірністю, дозволяє знайти диференційну характеристику на циклову функцію блокового шифру "Кипарис".


Дод.точки доступу:
Олійников, Р. В.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

8.


   
    Порівняльні дослідження алгоритмів потокового криптографічного перетворення [Текст] / О. О. Кузнецов [та ін.] // Радиотехника. - 2017. - № 191. - С. 52-75 : табл. - Бібліогр.: с. 74-75 . - ISSN 0485-8972
ББК 004.056.55
Рубрики: Алгоритми--Криптографія--Інформаційні ресурси
Кл.слова (ненормовані):
симетричне шифрування -- блоковий тест -- статистичне тестування
Анотація: Потокові алгоритми криптографічного перетворення знайшли широке застосування впровадження для захисту важливих інформаційних ресурсів, зокрем таємної інформації, що є власністю держави, персональних даних, комерційної таємниці та інших відомостей, захист яких передбачено законодавством.


Дод.точки доступу:
Кузнецов, О. О.; Іваненко, Д. В.; Луценко, М. С.; Тимченко, В. А.; Мелкозерова, О. М.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

9.


    Устименко, В. О.
    Про криптосистеми від багатьох змінних, що грунтуються на парі перетворень з провалом у щільності [Text] / В. О. Устименко // Доповіді Національної академії наук України. - 2018. - № 9. - С. 21-27. - Текст ст. англ. мовою. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека
   Математика--Алгебра--Загальна алгебра--Кільця і модулі

   Телекомунікаційні технології--Криптографія

Кл.слова (ненормовані):
Кільце -- Комутація -- Ключ публічний -- Шифрування
Анотація: Пропонується схема генерування публічних ключів поліноміальної криптографії від багатьох змінних. Безпека грунтується на ідеї недостатності обчислювальних ресурсів у опонента для відновлення оберненого відображення експоненціальної щільності і необмеженого степеня та відсутності відомих поліноміальних алгоритмів для розв'язання задачі.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

10.


    Устименко, В. О.
    Про нові символічні протоколи обміну ключів та криптосистеми, що опираються на приховані ручні гомоморфізми [Text] / В. О. Устименко // Доповіді Національної академії наук України. - 2018. - № 10. - С. 26-36. - текст с т. англ. мов. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист
   Телекомунікаційні технології--Криптографія

Кл.слова (ненормовані):
Публічний ключ -- Криптосистема Ель Гамаля -- Напівгрупа Кремони -- Підпис цифровий -- Шифрування
Анотація: Запропоновано нові методи створення криптосистем, які використовують стабільні групи та напівгрупи разом з гомоморфізмами між ними.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

11.


    Мимренко, Віта.
    Цифровий фристайл [Текст] : урок -узагальнення у форматі веб-квесту за темою "Системи числення", 8-й кл. / Віта Мимренко // Інформатика (Шкільний світ). - 2019. - № 1. - С. 17-21 : табл. - Бібліогр.: с. 21. - Дод. № 1-7
Рубрики: Інформатика--Методика викладання--Загальноосвітні школи
   Інформація--Захист--Шифрування

Кл.слова (ненормовані):
несанкціонований доступ -- веб-квест -- кодування спеціального виду -- секретна інформація -- закодоване повідомлення -- шкільні заняття-квести -- мета квесту -- система оцінювання


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

12.


    Родінко, М. Ю.
    Оцінка стійкості симетричного блокового шифру "Кипарис" до диференційного криптоаналізу [Текст] / М. Ю. Родінко // Радиотехника. - 2018. - № 195. - С. 113-124 : рис., табл. - Бібліогр.: с. 123-124
УДК
Рубрики: Електронна апаратура--Електронне обладнання--Криптографія
Кл.слова (ненормовані):
алгоритми -- шифрування -- диференційний криптоаналіз
Анотація: Відповідно до світових тенденцій в Україні розроблений перспективний малоресурсний симетричний блоковий шифр "Кипарис", який оперує 256- та 512-бітовими блоками даних із використання ключа шифрування аналогічної довжини. Автор статті запропонував методи пошуку багатоциклових диференційних характеристик для блокового шифру "Кипарис".


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

13.


    Клиен, Андреас.
    Обнаружение кибервторжений на цифровой подстанции [Текст] / Андреас Клиен // Енергетика та електрифікація. - 2019. - № 8. - С. 2-7 : рис.
Рубрики: Енергетика--Кібербезпека
Кл.слова (ненормовані):
вектори атак на підстанцію -- безпека і МЕК 61850 -- шифрування -- помилкові сигнали -- підхід -- моніторинг функціональної безпеки -- дисплей аварійної сигналізації -- режим технічного обслуговування -- конфігурація
Анотація: В статье описаны требования безопасности подстанций МЭК 61850 и различные подходы для обнаружения угроз в этих сетях. Также описан подход, специльно разработанный для подстанции МЭК 61850 и технологической шины.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

14.


    Нужний, Володимир.
    Використання технологій захисту даних Thales у сфері енергетичних послуг [Текст] / Володимир Нужний, Володимир Здор // Енергетика та електрифікація. - 2020. - № 5. - С. 17-20 : іл.
Рубрики: Енергетика--Кібербезпека
Кл.слова (ненормовані):
взаємодія замовника та постачальника -- електронний кабінет користувача -- офіційний сайт -- кіберзловмисники -- системи інформаційної безпеки -- надійне зберігання конфіденційних даних -- рекомендації та засоби -- шифрування інформації -- база даних -- критично важливі дані
Анотація: В даній статті приведено основні рекомендації та засоби щодо організації захисту конфіденційних даних.


Дод.точки доступу:
Здор, Володимир

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

15.


    Саєвич, І.
    Шифрування й нові докази голоду [Текст] : винайдені унікальні медичні документи 1946–1947-х років / Ірина Саєвич // Світ-інфо. - 2020. - 23 січ. (№ 167). - С. 12
Рубрики: Голодомор (1932-1933 рр.)--Історія--Чернігівська область (Україна)
   Медицина--Історія--Періодичні видання--Україна

   Рубанка, село Бахмацького району--Чернігівська область (Україна)
Кл.слова (ненормовані):
медичні журнали
Анотація: О. П. Калиняк – головний лікар лікарні в с. Рубанка Бахмацького району, учасник АТО в архівах своєї лікарні знайшов унікальні медичні журнали, які підтверджують, що в 1947–1947 рр. в Україні був штучний голод. Документи передані Музею Голодомору в Києві.


Дод.точки доступу:
Калиняк, О. П. (завідувач Рубанської амбулаторії сімейної медицини в Бахмацького району) \про нього\

Є примірники у відділах: всього 1 : ВКр (1)
Вільні: ВКр (1)


Знайти схожі

16.


   
    Дослідження стійкості алгоритму автентифікованого шифрування на базі SPONGE-функції [Текст] / Михайло Шелест [та ін.] // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 210-217 : табл. - Бібліогр.: с. 215-216
УДК
Рубрики: Захист інформації--Електронні документи--Шифрування
Кл.слова (ненормовані):
щифртекст -- сфера криптографії -- кіберпростір


Дод.точки доступу:
Шелест, Михайло; Ткач, Юлія; Семендяй, Сергій; Синенко, Марина; Черниш, Леся

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

17.


   
    Захищена система розумного будинку з використанням Internet of Things [Текст] / Володимир Базилевич, Марина Мальцева, Тарас Петренко, Леся Черниш // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 218-228 : рис. табл.
УДК
Рубрики: Інтернет--Захист інформації в комп’ютерних мережах
Кл.слова (ненормовані):
комутатор -- брандмауер -- шифрування трафіку


Дод.точки доступу:
Базилевич, Володимир; Мальцева, Марина; Петренко, Тарас; Черниш, Леся

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

18.


    Риндич, Євген.
    Дослідження технологій тунелювання в сучасних ком'ютерних мережах [Текст] / Євген Риндич, Андрій Боровик, Олексій Боровик // Технічні науки та технології : науковий журнал. - 2021. - № 4. - С. 67-74 : рис. - Бібліогр.: с. 73-74
УДК
Рубрики: Комп'ютерні мережі--Тунелебудування--Дослідження
Кл.слова (ненормовані):
шифрування -- тунелі -- інформаційні сиситеми
Анотація: У статті наведено результати напівнатурного моделювання мережевої системи та аналіз використання сучасних технологій створення конфіденційних каналів зв'язку (тунелів) у публічних та приватних комп'ютерних мережах.


Дод.точки доступу:
Боровик, Андрій; Боровик, Олексій

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

19.


    Меліхов, Ігор.
    Захист алгоритмів і даних на стороні клієнта [Текст] / Ігор Меліхов, Володимир Базилевич // Технічні науки та технології. - 2021. - № 1. - С. 87-95. - Бібліогр. в кінці ст.
УДК
Рубрики: Інформація--Захист--Алгоритми
Кл.слова (ненормовані):
симетричне шифрування -- обфускація -- безпека через неясність -- операційні системи -- шифрування алгоритмами -- захист даних користувачів
Анотація: У статті розглянуто прийоми захисту даних з використанням програмних засобів різних операційних систем та програмних платформ. Розроблений алгоритм захисту даних використовує симетричне шифрування AES та різноманітні способи генерації ключа для убезпечення створеної програми від зворотної розробки.


Дод.точки доступу:
Базилевич, Володимир

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

20.


    Ларченко, Марина.
    Сучасні проблеми криптографічного захисту баз даних [Текст] / Марина Ларченко // Технічні науки та технології. - 2022. - № 3. - С. 102-113 : табл. - Бібліогр.: с. 110-113
УДК
Рубрики: Бази даних--Захист інформації
Кл.слова (ненормовані):
безпека баз даних -- ключ -- алгоритм шифрування -- захист персональних даних -- законодавство


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)