Контрольні основи для коду умовних лишків
Розглянуто вимоги щодо величини контрольної основи в задачах захисту цілісності інформаційних об’єктів телекомунікаційних мереж при забезпеченні цілісності інформації в умовах застосування узагальненого коду умовних лишків. Рассмотрены требования к величине контрольного основания в задачах защиты це...
Gespeichert in:
| Veröffentlicht in: | Реєстрація, зберігання і обробка даних |
|---|---|
| Datum: | 2011 |
| Hauptverfasser: | Матов, О.Я., Василенко, В.С., Дубчак, О.В. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2011
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/50517 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Контрольні основи для коду умовних лишків / О.Я. Матов, В.С. Василенко, О.В. Дубчак // Реєстрація, зберігання і обробка даних. — 2011. — Т. 13, № 2. — С. 74-79. — Бібліогр.: 2 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineÄhnliche Einträge
Вибір величини контрольної основи для коду умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2010)
von: Матов, О.Я., et al.
Veröffentlicht: (2010)
Алгоритми кодування інформаційних об’єктів у коді умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2015)
von: Матов, О.Я., et al.
Veröffentlicht: (2015)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів. Код умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
Захист цілісності інформації при застосуванні коду "зважених груп"
von: Матов, О.Я., et al.
Veröffentlicht: (2013)
von: Матов, О.Я., et al.
Veröffentlicht: (2013)
Модель загроз у розподілених мережах
von: Матов, О.Я., et al.
Veröffentlicht: (2008)
von: Матов, О.Я., et al.
Veröffentlicht: (2008)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів в умовах природних впливів
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
Блокові згорткові коди в задачах контролю цілісності
von: Матов, О.Я., et al.
Veröffentlicht: (2007)
von: Матов, О.Я., et al.
Veröffentlicht: (2007)
Криптографічні перетворення з використанням хеш-функцій
von: Матов, О.Я., et al.
Veröffentlicht: (2014)
von: Матов, О.Я., et al.
Veröffentlicht: (2014)
Криптозахист інформаційних об’єктів шляхом блокових перетворень із позиційної системи числення в систему лишкових класів
von: Матов, О.Я., et al.
Veröffentlicht: (2012)
von: Матов, О.Я., et al.
Veröffentlicht: (2012)
Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів
von: Матов, О.Я., et al.
Veröffentlicht: (2012)
von: Матов, О.Я., et al.
Veröffentlicht: (2012)
Криптозахист інформаційних об’єктів шляхом блокових перетворень із системи лишкових класів у позиційну систему числення
von: Матов, О.Я., et al.
Veröffentlicht: (2012)
von: Матов, О.Я., et al.
Veröffentlicht: (2012)
Матричні завадостійкі криптографічні перетворення
von: Матов, О.Я., et al.
Veröffentlicht: (2011)
von: Матов, О.Я., et al.
Veröffentlicht: (2011)
Циклічність операцій контролю за довільним модулем
von: Матов, О.Я., et al.
Veröffentlicht: (2013)
von: Матов, О.Я., et al.
Veröffentlicht: (2013)
Захист інформаційних об’єктів від навмисних колізій контрольних ознак у завадостійких кодах
von: Матов, О.Я., et al.
Veröffentlicht: (2016)
von: Матов, О.Я., et al.
Veröffentlicht: (2016)
Визначення залишкового ризику при оцінці захищеності інформації в інформаційно-телекомунікаційних системах
von: Матов, О.Я., et al.
Veröffentlicht: (2004)
von: Матов, О.Я., et al.
Veröffentlicht: (2004)
Проблеми активного захисту інформації від витоку через віброакустичні канали
von: Катаєв, В.С., et al.
Veröffentlicht: (2016)
von: Катаєв, В.С., et al.
Veröffentlicht: (2016)
Дослідження комбінаційних характеристик вітчизняних радіонепрозорих тканин М1, М2 та М3
von: Яремчук, Ю.Є., et al.
Veröffentlicht: (2015)
von: Яремчук, Ю.Є., et al.
Veröffentlicht: (2015)
Дослідження характеристик вітчизняних радіонепрозорих тканин Н1, Н2 та Н3 при різних комбінаціях їхнього застосування
von: Яремчук, Ю.Є., et al.
Veröffentlicht: (2016)
von: Яремчук, Ю.Є., et al.
Veröffentlicht: (2016)
Дослідження показника мережевої релаксації як характеристики вузлів мережі
von: Ланде, Д.В., et al.
Veröffentlicht: (2019)
von: Ланде, Д.В., et al.
Veröffentlicht: (2019)
Відновлюваність зв’язків у безмасштабних мережах
von: Нечаєв, О.О., et al.
Veröffentlicht: (2012)
von: Нечаєв, О.О., et al.
Veröffentlicht: (2012)
Захист віртуальних машин на основі інструкцій нового покоління процесорів AMD Zen
von: Соколовський, В.С., et al.
Veröffentlicht: (2018)
von: Соколовський, В.С., et al.
Veröffentlicht: (2018)
Проблемы передачи потокового видео по симплексному каналу сети с потерями данных
von: Оксюк, О.А.
Veröffentlicht: (2007)
von: Оксюк, О.А.
Veröffentlicht: (2007)
Системні дослідження живучості та безпеки складних технічних систем
von: Додонов, О.Г., et al.
Veröffentlicht: (2010)
von: Додонов, О.Г., et al.
Veröffentlicht: (2010)
Протидія деструктивним впливам при архівному зберіганні інформаційних об’єктів на оптичних носіях
von: Березін, Б.О., et al.
Veröffentlicht: (2015)
von: Березін, Б.О., et al.
Veröffentlicht: (2015)
Модель «max-min» у задачах захисту об’єктів комунікаційних мереж
von: Додонов, О.Г., et al.
Veröffentlicht: (2009)
von: Додонов, О.Г., et al.
Veröffentlicht: (2009)
Методи зменшення часу реалізації операції множення надвеликих чисел для системи захисту інформації
von: Богданов, О.М., et al.
Veröffentlicht: (2004)
von: Богданов, О.М., et al.
Veröffentlicht: (2004)
Метод виявлення фальсифікації у медичних зображеннях
von: Зорило, В.В., et al.
Veröffentlicht: (2015)
von: Зорило, В.В., et al.
Veröffentlicht: (2015)
Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці
von: Нікіфорова, Л.О., et al.
Veröffentlicht: (2014)
von: Нікіфорова, Л.О., et al.
Veröffentlicht: (2014)
Експериментальне дослідження проблем детектування закладних пристроїв засобами нелінійної локації
von: Леонтьєв, В.О., et al.
Veröffentlicht: (2018)
von: Леонтьєв, В.О., et al.
Veröffentlicht: (2018)
Застосування механізмів підвищення живучості для забезпечення захищеності інформаційного ресурсу в розподілених системах
von: Кузнєцова, М.Г.
Veröffentlicht: (2006)
von: Кузнєцова, М.Г.
Veröffentlicht: (2006)
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
von: Павленко, Б.В., et al.
Veröffentlicht: (2018)
von: Павленко, Б.В., et al.
Veröffentlicht: (2018)
Защита информационных ресурсов
von: Гайдаржи, В.И., et al.
Veröffentlicht: (2009)
von: Гайдаржи, В.И., et al.
Veröffentlicht: (2009)
Показатели и оценки стойкости блочных шифров относительно статистических атак первого порядка
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2006)
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2006)
Модулярная схема разделения секрета над кольцом гауссовых целых чисел
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2007)
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2007)
Достаточные условия стойкости рандомизированных блочных cистем шифрования относительно метода криптоанализа на основе коммутативных диаграмм
von: Алексейчук, А.Н.
Veröffentlicht: (2007)
von: Алексейчук, А.Н.
Veröffentlicht: (2007)
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
von: Яремчук, Ю.Є.
Veröffentlicht: (2014)
von: Яремчук, Ю.Є.
Veröffentlicht: (2014)
Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю m
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2006)
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2006)
Побудова онтологічної моделі для задач сценарного аналізу
von: Бойченко, А.В.
Veröffentlicht: (2016)
von: Бойченко, А.В.
Veröffentlicht: (2016)
Підвищення криптостійкості та швидкодії алгоритму Blowfish у каналах передачі даних
von: Білан, С.М., et al.
Veröffentlicht: (2005)
von: Білан, С.М., et al.
Veröffentlicht: (2005)
Схема разделения секрета с использованием полиномов Лагранжа
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2009)
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2009)
Ähnliche Einträge
-
Вибір величини контрольної основи для коду умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2010) -
Алгоритми кодування інформаційних об’єктів у коді умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2015) -
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів. Код умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2006) -
Захист цілісності інформації при застосуванні коду "зважених груп"
von: Матов, О.Я., et al.
Veröffentlicht: (2013) -
Модель загроз у розподілених мережах
von: Матов, О.Я., et al.
Veröffentlicht: (2008)