Алгоритми кодування інформаційних об’єктів у коді умовних лишків
Розглянуто можливості застосування алгоритмів для кодування інформаційних об’єктів у коді умовних лишків. Рассмотрены возможности применения алгоритмов для кодирования информационных объектов в коде условных вычетов. The possibilities of application of algorithms for encoding information objects in...
Saved in:
| Published in: | Реєстрація, зберігання і обробка даних |
|---|---|
| Date: | 2015 |
| Main Authors: | Матов, О.Я., Василенко, B.C. |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
Інститут проблем реєстрації інформації НАН України
2015
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/131537 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Алгоритми кодування інформаційних об’єктів у коді умовних лишків / О.Я. Матов, B.C. Василенко // Реєстрація, зберігання і обробка даних. — 2015. — Т. 17, № 1. — С. 99-107. — Бібліогр.: 5 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
Процедура нулізації при контролі та поновленні цілісності інформаційних об’єктів у коді умовних лишків
by: Матов, О.Я., et al.
Published: (2015)
by: Матов, О.Я., et al.
Published: (2015)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів. Код умовних лишків
by: Матов, О.Я., et al.
Published: (2006)
by: Матов, О.Я., et al.
Published: (2006)
Контроль і поновлення цілісності на основі алгоритму нулізації у коді умовних лишків
by: Матов, О.Я., et al.
Published: (2011)
by: Матов, О.Я., et al.
Published: (2011)
Контрольні основи для коду умовних лишків
by: Матов, О.Я., et al.
Published: (2011)
by: Матов, О.Я., et al.
Published: (2011)
Вибір величини контрольної основи для коду умовних лишків
by: Матов, О.Я., et al.
Published: (2010)
by: Матов, О.Я., et al.
Published: (2010)
Захист інформаційних об’єктів від навмисних колізій контрольних ознак у завадостійких кодах
by: Матов, О.Я., et al.
Published: (2016)
by: Матов, О.Я., et al.
Published: (2016)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів в умовах природних впливів
by: Матов, О.Я., et al.
Published: (2006)
by: Матов, О.Я., et al.
Published: (2006)
Методики визначення вихідних даних для оцінки залишкових ризиків при забезпеченні конфіденційності інформаційних об’єктів
by: Василенко, В.С., et al.
Published: (2017)
by: Василенко, В.С., et al.
Published: (2017)
Криптозахист інформаційних об’єктів шляхом блокових перетворень із позиційної системи числення в систему лишкових класів
by: Матов, О.Я., et al.
Published: (2012)
by: Матов, О.Я., et al.
Published: (2012)
Криптозахист інформаційних об’єктів шляхом блокових перетворень із системи лишкових класів у позиційну систему числення
by: Матов, О.Я., et al.
Published: (2012)
by: Матов, О.Я., et al.
Published: (2012)
Протидія деструктивним впливам при архівному зберіганні інформаційних об’єктів на оптичних носіях
by: Березін, Б.О., et al.
Published: (2015)
by: Березін, Б.О., et al.
Published: (2015)
Модель загроз у розподілених мережах
by: Матов, О.Я., et al.
Published: (2008)
by: Матов, О.Я., et al.
Published: (2008)
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
by: Яремчук, Ю.Є.
Published: (2014)
by: Яремчук, Ю.Є.
Published: (2014)
Модель «max-min» у задачах захисту об’єктів комунікаційних мереж
by: Додонов, О.Г., et al.
Published: (2009)
by: Додонов, О.Г., et al.
Published: (2009)
Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
by: Сачанюк-Кавецька, Н.В.
Published: (2018)
by: Сачанюк-Кавецька, Н.В.
Published: (2018)
Блокові згорткові коди в задачах контролю цілісності
by: Матов, О.Я., et al.
Published: (2007)
by: Матов, О.Я., et al.
Published: (2007)
Криптографічні перетворення з використанням хеш-функцій
by: Матов, О.Я., et al.
Published: (2014)
by: Матов, О.Я., et al.
Published: (2014)
Оцінка впливу параметрів каналів на доступність інформації в телекомунікаціях
by: Матов, О.Я., et al.
Published: (2008)
by: Матов, О.Я., et al.
Published: (2008)
Захист цілісності інформації при застосуванні коду "зважених груп"
by: Матов, О.Я., et al.
Published: (2013)
by: Матов, О.Я., et al.
Published: (2013)
Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів
by: Матов, О.Я., et al.
Published: (2012)
by: Матов, О.Я., et al.
Published: (2012)
Циклічність операцій контролю за довільним модулем
by: Матов, О.Я., et al.
Published: (2013)
by: Матов, О.Я., et al.
Published: (2013)
Матричні завадостійкі криптографічні перетворення
by: Матов, О.Я., et al.
Published: (2011)
by: Матов, О.Я., et al.
Published: (2011)
Визначення залишкового ризику при оцінці захищеності інформації в інформаційно-телекомунікаційних системах
by: Матов, О.Я., et al.
Published: (2004)
by: Матов, О.Я., et al.
Published: (2004)
Цілісність інформації в багатофазних системах захисту телекомунікаційних мереж
by: Матов, О.Я., et al.
Published: (2006)
by: Матов, О.Я., et al.
Published: (2006)
Стійкість контрольних ознак коду умовних лишків в умовах загроз цілісності інформаційних об’єктів
by: Матов, О.Я., et al.
Published: (2015)
by: Матов, О.Я., et al.
Published: (2015)
Визначення чутливості ідентифікаційної функції до зміни вхідних характеристик обробки зображень для розпізнавання суб’єктів у системах захисту інформації
by: Сачанюк-Кавецька, Н.В.
Published: (2017)
by: Сачанюк-Кавецька, Н.В.
Published: (2017)
Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю m
by: Алексейчук, А.Н., et al.
Published: (2006)
by: Алексейчук, А.Н., et al.
Published: (2006)
Проблемы передачи потокового видео по симплексному каналу сети с потерями данных
by: Оксюк, О.А.
Published: (2007)
by: Оксюк, О.А.
Published: (2007)
Відновлюваність зв’язків у безмасштабних мережах
by: Нечаєв, О.О., et al.
Published: (2012)
by: Нечаєв, О.О., et al.
Published: (2012)
Підвищення стійкості криптоалгоритму RSA за рахунок генетичної оптимізації вихідного повідомлення
by: Приймак, А.В., et al.
Published: (2018)
by: Приймак, А.В., et al.
Published: (2018)
Системні дослідження живучості та безпеки складних технічних систем
by: Додонов, О.Г., et al.
Published: (2010)
by: Додонов, О.Г., et al.
Published: (2010)
Совершенные схемы разделения секрета и конечные универсальные алгебры
by: Алексейчук, А.Н.
Published: (2005)
by: Алексейчук, А.Н.
Published: (2005)
Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
by: Яремчук, Ю.Є.
Published: (2014)
by: Яремчук, Ю.Є.
Published: (2014)
Модулярная схема разделения секрета над кольцом гауссовых целых чисел
by: Алексейчук, А.Н., et al.
Published: (2007)
by: Алексейчук, А.Н., et al.
Published: (2007)
Защита информации от несанкционированного распространения в сети Интернет без ссылки на первоисточник
by: Андрущенко, Д.М., et al.
Published: (2011)
by: Андрущенко, Д.М., et al.
Published: (2011)
Решение обратной задачи хаотической динамики как наиболее эффективный метод анализа криптографической системы с открытым ключом
by: Костенко, П.Ю., et al.
Published: (2006)
by: Костенко, П.Ю., et al.
Published: (2006)
Достаточные условия стойкости рандомизированных блочных cистем шифрования относительно метода криптоанализа на основе коммутативных диаграмм
by: Алексейчук, А.Н.
Published: (2007)
by: Алексейчук, А.Н.
Published: (2007)
Захист віртуальних машин на основі інструкцій нового покоління процесорів AMD Zen
by: Соколовський, В.С., et al.
Published: (2018)
by: Соколовський, В.С., et al.
Published: (2018)
Метод вироблення та перевіряння цифрового підпису на основі рекурентних послідовностей
by: Яремчук, Ю.Є.
Published: (2013)
by: Яремчук, Ю.Є.
Published: (2013)
Метод виявлення фальсифікації у медичних зображеннях
by: Зорило, В.В., et al.
Published: (2015)
by: Зорило, В.В., et al.
Published: (2015)
Similar Items
-
Процедура нулізації при контролі та поновленні цілісності інформаційних об’єктів у коді умовних лишків
by: Матов, О.Я., et al.
Published: (2015) -
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів. Код умовних лишків
by: Матов, О.Я., et al.
Published: (2006) -
Контроль і поновлення цілісності на основі алгоритму нулізації у коді умовних лишків
by: Матов, О.Я., et al.
Published: (2011) -
Контрольні основи для коду умовних лишків
by: Матов, О.Я., et al.
Published: (2011) -
Вибір величини контрольної основи для коду умовних лишків
by: Матов, О.Я., et al.
Published: (2010)