eONPUIR

Кафедра інформаційної безпеки = Кафедра кібербезпеки та програмного забезпечення

Кафедра інформаційної безпеки = Кафедра кібербезпеки та програмного забезпечення

Новые ресурсы

  • Романюков, М. Г.; Романюков, Н. Г.; Romanyukov, N. (Odessa National Polytechnic University, 2017)
    Концепцією технічного захисту інформації в Україні визначено злочинну діяльність, спрямовану на незаконне отримання інформації, закритої для доступу сторонніх осіб, з метою досягнення матеріальної вигоди або нанесення ...
  • Sadchenko, A. V.; Kushnirenko, O. A.; Troyansky, A. V.; Садченко, А. В.; Кушніренко, О. А.; Троянський, О. В. (Odessa Polytechnic University, 2015)
    Digital television systems need to ensure that all digital signals processing operations are performed simultaneously and consistently. Frame synchronization dictated by the need to match phases of transmitter and receiver ...
  • Юровских, Д.А.; Юровських, Д.А.; Yurovsky, D.; Соколов, Артем Викторович; Соколов, Артем Вікторович; Sokolov, Artem; Троицкий, Б.С.; Троїцький, Б.С.; Troitsky, B. (2016)
    Стаття присвячена актуальним питанням конструювання півторабайтних S-блоків підстановки для підвищення ефективності сучасних шифрів. Побудовано півторабайтні S-блоки конструкції Ніберг над усіма ізоморфними уявленнями поля ...
  • Kushnirenko, Natalia; Кушніренко, Наталія Ігорівна; Кушниренко, Наталия Игоревна; Chechelnytsky, Victor; Чечельницький, Віктор Якович; Чечельницкий, Виктор Яковлевич; Kuznetsova, Ludmila; Кузнецова, Людмила А. (2016)
    У роботі представлено метод побудови мінімаксного класу досконалих двійкових решіток порядку N=6, встановлена його потужність, визначено рівень максимальних піків двовимірної періодичної взаємокореляційної функції між ...
  • Zadereyko, Alexander; Задерейко, Олександр В'ячeславович; Задерейко, Александр Вячeславович; Troyanskiy, Oleksandr; Троянський, Олександр В'ячеславович,; Троянский, Александр Вячеславович (2015)
    Захист носіїв інформації є сукупністю проблем, тісно зв'язаних з використанням криптографічних програмних засобів різного призначення. Для вирішення цього завдання застосовується безкоштовне, кроссплатформене криптографічне ...
  • Kushnirenko, Natalia; Кушніренко, Наталія Ігорівна; Кушниренко, Наталия Игоревна; Chechelnytsky, Victor; Чечельницький, Віктор Якович; Чечельницкий, Виктор Яковлевич (2015)
    В работе рассмотрены свойства совершенных двоичных решеток и их прореженных матриц при выполнении операции циклического сдвига строк и/или столбцов. Найдена взаимосвязь между параметрами циклических сдвигов порождающей ...
  • Мазурков, Михаил Иванович; Мазурков, Михайло Іванович; Mazurkov, Mikhail; Соколов, Артем Викторович; Соколов, Артем Вікторович; Sokolov, Artem (2015)
    Запропоновано три методи синтезу бінарних послідовностей з оптимальним значенням пік-фактору спектра Уолша-Адамара, які можуть бути використані для побудови C-кодів, що застосовуються в технології CDMA. На основі даних ...
  • Кобозева, Алла Анатольевна; Кобозєва, Алла Анатоліївна; Kobozeva, Alla; Козина, Мария Александровна; Козіна, Марія Олександрівна; Kozina, Mariіа (2015)
    В работе предлагается усовершенствование ранее разработанного авторами стеганографического метода, решающего одновременно актуальную на сегодня триединую задачу стеганографии: скрытой передачи данных, ...
  • Мазурков, Михаил Иванович; Мазурков, Михайло Іванович; Mazurkov, Mikhail; Соколов, Артем Викторович; Соколов, Артем Вікторович; Sokolov, Artem; Барабанов, Николай Алексеевич; Барабанов, Микола Олексійович; Barabanov, Nikolai (2015)
    В статье исследуется влияние вида ортогонального преобразования на пик-фактор сигналов в системах с технологией кодового разделения каналов. Рассматриваются все пять классов ортогональных преобразований порядка N=16, ...
  • Трапезников, Владимир Ильич; Трапезніков, Володимир Ілліч; Trapeznikov, Vladimir (2014)
    Розглядається статистика кіберзлочинності на матеріалах США з точки зору її необхідності для оцінки стану, динаміки зміни у кількісних та інших характеристиках для визначення проблемних напрямів організації протистояння ...
  • Нариманова, Елена Васильевна; Наріманова, Олена Василівна; Narimanova, Olena; Трифонова, Екатерина Алексеевна; Трифонова, Катерина Олексіївна; Trifonova, Katerina; Килин, А. Е.; Кілін, А. Є.; Kilin, A.; Кучма, М. С.; Kuchma, M. (2014)
    Work is devoted to study and development of technique of quantitative assessment of digital image perception reliability at various disturbing effects, including the local perturbation of the digital image, using the ...
  • Сиропятов, О. А.; Siropyatov, О.; Чечельницкий, Виктор Яковлевич; Чечельницький, Віктор Якович; Chechelnytsky, Victor (2014)
    В работе проведен анализ теоретических подходов к моделированию трафика. В результате проведенных исследований показаны принципы и основные этапы технологии моделирования высокоскоростного трафика коммерческих сетей. ...
  • Zorilo, V. V.; Lebedeva, Ye. Yu.; Kozina, M. O.; Belush, D. S.; Зоріло, В. В.; Лебедєва, О. Ю.; Козіна, М. О.; Бєлуш, Д. С. (Odessa National Polytechnic University, 2016)
    The widespread using of fake pictures in information wars, lawsuits, politics, etc., needs to develop new detection methods of photomontage. One of them is a method of photomontage detection based on the analysis of ...

View more

Поиск в DSpace


Продвинутый поиск

Просмотр

Мой профиль

Поиск

Статистика

RSS Feeds