Алгоритм криптографічного стиснення інформації за допомогою дерева Штерна-Брокко
Досліджується підхід до побудови алгоритму і сам алгоритм, який поєднує стиснення і кодування. Алгоритм базується на системі числення Штерна-Брокко (дерево). Наводяться результати застосування даного алгоритму в порівнянні з іншими алгоритмами. Approach to the construction of algorithm and algorithm...
Gespeichert in:
| Datum: | 2008 |
|---|---|
| 1. Verfasser: | Глинчук, Л.Я. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут програмних систем НАН України
2008
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/1475 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Алгоритм криптографічного стиснення інформації за допомогою дерева Штерна-Брокко / Л.Я. Глинчук // Пробл. програмув. — 2008. — N 2-3. — С. 575-578. — Бібліогр.: 3 назв. — укp. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineÄhnliche Einträge
Оцінка ефективності алгоритмів криптографічного стиснення побудованих на основі дерева Штерна–Броко
von: Глинчук, Л.Я.
Veröffentlicht: (2009)
von: Глинчук, Л.Я.
Veröffentlicht: (2009)
Стиснення двійкових послідовностей на основі системи числення Штерна-Броко
von: Глинчук, Л.Я.
Veröffentlicht: (2010)
von: Глинчук, Л.Я.
Veröffentlicht: (2010)
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
von: Шевченко, В.В., et al.
Veröffentlicht: (2022)
von: Шевченко, В.В., et al.
Veröffentlicht: (2022)
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
von: Бодак, Б.В., et al.
Veröffentlicht: (2022)
von: Бодак, Б.В., et al.
Veröffentlicht: (2022)
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
von: Лавренюк, С.І., et al.
Veröffentlicht: (2010)
von: Лавренюк, С.І., et al.
Veröffentlicht: (2010)
Криптосистема на основі абелевих груп і кілець
von: Кривий, С.Л.
Veröffentlicht: (2020)
von: Кривий, С.Л.
Veröffentlicht: (2020)
Організаційно-правові механізми державного управління забезпеченням кібербезпеки та кіберзахисту України: сутність, стан та перспективи розвитку
von: Семенченко, А.І., et al.
Veröffentlicht: (2020)
von: Семенченко, А.І., et al.
Veröffentlicht: (2020)
Цифровий підпис в групових середовищах
von: Іванов, І.Ю.
Veröffentlicht: (2008)
von: Іванов, І.Ю.
Veröffentlicht: (2008)
Противодействие атакам на отказ в сети интернет: выбор среды моделирования
von: Ігнатенко, А.П., et al.
Veröffentlicht: (2008)
von: Ігнатенко, А.П., et al.
Veröffentlicht: (2008)
Протидія атакам на відмову в мережі інтернет: концепція підходу
von: Андон, П.І., et al.
Veröffentlicht: (2008)
von: Андон, П.І., et al.
Veröffentlicht: (2008)
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
von: Рябко, Д.М.
Veröffentlicht: (2006)
von: Рябко, Д.М.
Veröffentlicht: (2006)
Development of decision support system using OLAP-technologies for information security monitoring systems
von: Dashdamirova, K.Q.
Veröffentlicht: (2022)
von: Dashdamirova, K.Q.
Veröffentlicht: (2022)
О проблемах защиты интеллектуальной собственности в программных системах
von: Иванов, И.Ю.
Veröffentlicht: (2006)
von: Иванов, И.Ю.
Veröffentlicht: (2006)
Виявлення бонет-трафіку на основі потоків, використовуючи ШІ
von: Панчук, Б.А.
Veröffentlicht: (2022)
von: Панчук, Б.А.
Veröffentlicht: (2022)
Подходы к защите программного обеспечения от атак злонамеренного хоста
von: Анисимов, А.В., et al.
Veröffentlicht: (2006)
von: Анисимов, А.В., et al.
Veröffentlicht: (2006)
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
von: Антонюк, А.О., et al.
Veröffentlicht: (2007)
von: Антонюк, А.О., et al.
Veröffentlicht: (2007)
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
von: Сініцин, І.П., et al.
Veröffentlicht: (2017)
von: Сініцин, І.П., et al.
Veröffentlicht: (2017)
Friend-or-Foe Recognition Algorithm Development for the Corresponding Software Building
von: Ogurtsov, M.I.
Veröffentlicht: (2022)
von: Ogurtsov, M.I.
Veröffentlicht: (2022)
Захищеність WEB-серверів Apache та IIS
von: Терейковский, И.А.
Veröffentlicht: (2005)
von: Терейковский, И.А.
Veröffentlicht: (2005)
Reputation-based secyrity for heterogtneous structurally complex systems
von: Kussul, O.M.
Veröffentlicht: (2012)
von: Kussul, O.M.
Veröffentlicht: (2012)
Method of detection of http attacks on a smart home using the algebraic matching method
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2022)
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2022)
Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
von: Завадський, І.О.
Veröffentlicht: (2014)
von: Завадський, І.О.
Veröffentlicht: (2014)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
von: Анисимов, А.В., et al.
Veröffentlicht: (2004)
von: Анисимов, А.В., et al.
Veröffentlicht: (2004)
Теоретико-ігровий підхід до проблеми безпеки мереж
von: Ігнатенко, О.П.
Veröffentlicht: (2017)
von: Ігнатенко, О.П.
Veröffentlicht: (2017)
О функциях защиты информации
von: Антонюк, А.А.
Veröffentlicht: (2005)
von: Антонюк, А.А.
Veröffentlicht: (2005)
Послуга повної довірчої конфіденційності для захищеної ОС на базі GNU / LINUX з розширенням RSBAC
von: Іванніков, Є.Ю.
Veröffentlicht: (2010)
von: Іванніков, Є.Ю.
Veröffentlicht: (2010)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.2. Обзор и сравнительная характеристика практических методов построения динамических коалиционных сред
von: Анисимов, А.В., et al.
Veröffentlicht: (2005)
von: Анисимов, А.В., et al.
Veröffentlicht: (2005)
Розробка методу та програмного засобу стиснення та шифрування інформації
von: Ратов, Д.В.
Veröffentlicht: (2022)
von: Ратов, Д.В.
Veröffentlicht: (2022)
Комплексний захист інформації в операційних системах
von: Галочкін, О.В., et al.
Veröffentlicht: (2023)
von: Галочкін, О.В., et al.
Veröffentlicht: (2023)
Метод стиснення даних за допомогою багаторівневих кодів Галуа
von: Пилипенко, І.А.
Veröffentlicht: (2009)
von: Пилипенко, І.А.
Veröffentlicht: (2009)
Обробка інформації за допомогою динамічного хаосу
von: Корнієнко, Б.Я., et al.
Veröffentlicht: (2009)
von: Корнієнко, Б.Я., et al.
Veröffentlicht: (2009)
Технології захисту конфіденційної інформації від внутрішніх загроз
von: Антонюк, А.О., et al.
Veröffentlicht: (2011)
von: Антонюк, А.О., et al.
Veröffentlicht: (2011)
Современное состояние и перспективы биологического контроля численности картофельной моли (Phtorimea operculella Zel.) в зоне степи Украины
von: Пархоменко, А.Л., et al.
Veröffentlicht: (2008)
von: Пархоменко, А.Л., et al.
Veröffentlicht: (2008)
Штаммы энтомопатогенных бактерий Bacillus thuringiensis для производства биопрепаратов в Украине
von: Кузнецова, Л.Н., et al.
Veröffentlicht: (2008)
von: Кузнецова, Л.Н., et al.
Veröffentlicht: (2008)
Алгоритм формирования и минимизации логического представления дерева отказов
von: Серебровский, А.Н., et al.
Veröffentlicht: (2009)
von: Серебровский, А.Н., et al.
Veröffentlicht: (2009)
ДОСЛІДЖЕННЯ МЕТОДІВ І АЛГОРИТМІВ СТИСНЕННЯ ТА ВІДНОВЛЕННЯ ВІДЕОСИГНАЛІВ ДЛЯ ПОБУДОВИ ІНТЕЛЕКТУАЛЬНИХ МЕРЕЖЕВИХ ВІДЕОСЕНСОРІВ
von: Шевчук, Богдан Михайлович, et al.
Veröffentlicht: (2010)
von: Шевчук, Богдан Михайлович, et al.
Veröffentlicht: (2010)
Моделювання кислотної відмови геосистеми за допомогою графічної моделі у вигляді «дерева відмов»
von: Кривошеїн, О.О.
Veröffentlicht: (2010)
von: Кривошеїн, О.О.
Veröffentlicht: (2010)
Боспорські дослідження Е.Р. фон Штерна
von: Кузьміщев, О.Г.
Veröffentlicht: (2014)
von: Кузьміщев, О.Г.
Veröffentlicht: (2014)
Вплив мікробних пестицидів на санітарний стан ґрунту
von: Омельянець, Т.Г., et al.
Veröffentlicht: (2008)
von: Омельянець, Т.Г., et al.
Veröffentlicht: (2008)
Ефективність застосування мікробних препаратів у системі захисту хмелюв і дзбудників кореневих гнилей
von: Венгер, В.М., et al.
Veröffentlicht: (2008)
von: Венгер, В.М., et al.
Veröffentlicht: (2008)
Ähnliche Einträge
-
Оцінка ефективності алгоритмів криптографічного стиснення побудованих на основі дерева Штерна–Броко
von: Глинчук, Л.Я.
Veröffentlicht: (2009) -
Стиснення двійкових послідовностей на основі системи числення Штерна-Броко
von: Глинчук, Л.Я.
Veröffentlicht: (2010) -
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
von: Шевченко, В.В., et al.
Veröffentlicht: (2022) -
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
von: Бодак, Б.В., et al.
Veröffentlicht: (2022) -
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
von: Лавренюк, С.І., et al.
Veröffentlicht: (2010)