Academic literature on the topic 'Кодовий захист'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Кодовий захист.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Кодовий захист"

1

Кобозєва, Алла Анатоліївна, та Артем Вікторович Соколов. "Стеганографічний метод з кодовим управлінням вбудовуванням інформації на основі багаторівневих кодових слів". Известия высших учебных заведений. Радиоэлектроника 66, № 4 (2023): 205–22. http://dx.doi.org/10.20535/s0021347023040052.

Full text
Abstract:
Ефективні стеганографічні методи є невід’ємною частиною сучасних систем захисту інформації. При цьому однією з ключових вимог до сучасних стеганографічних методів, з урахуванням необхідності їх імплементації на мобільних пристроях та пристроях IoT, є їх невелика ресурсомісткість при збереженні високої надійності сприйняття, пропускної спроможності та стійкості до атак проти вбудованого повідомлення. У роботі представлений стеганографічний метод з кодовим управлінням вбудовуванням додаткової інформації із застосуванням багаторівневих кодових слів. Розроблено новий підхід до синтезу багаторівнев
APA, Harvard, Vancouver, ISO, and other styles
2

Лазебний, В. М. "ВПЛИВ РОЗРОБОК НОВИХ ЗАМКІВ (ЗАМИКАЮЧИХ ПРИСТРОЇВ) НА КІЛЬКІСТЬ ЗЛОМІВ". <h1 style="font-size: 40px;margin-top: 0;">Наукові нотатки</h1>, № 71 (2 вересня 2021): 50–57. http://dx.doi.org/10.36910/6775.24153966.2021.71.7.

Full text
Abstract:
У статті досліджується вплив розробок замикаючих пристроїв на загальну кількість зломів. Визначенопроблематику захисту домогосподарств, встановлено роль захисних пристроїв у загальній системі ефективногозахисту. Запропоновано чотири категорії захисту домогосподарств: повна відсутність безпеки; рівень безпекименше базової (встановлено один пристрій); основний рівень безпеки (встановлено віконні та дверні замки); рівеньбезпеки посилений (комплексний захист). Сформовано поняття замикаючого пристрою. Підкреслено, що сучаснірозробки замикаючих пристроїв ґрунтуються на електронній базі. До новітніх
APA, Harvard, Vancouver, ISO, and other styles
3

Hryhorenko, V. "Особливості організації алгоритмів пошуку за зразками кодових послідовностей". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (26 червня 2021): 177–82. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-29.

Full text
Abstract:
Проведено аналіз сучасних підходів, що застосовуються при побудові та оптимізації алгоритмів пошуку блоків даних відповідно дозаданих зразків кодових послідовностей.Значна увага приділена вирішенню задачі захисту «чутливих» даних та, відповідно, організації високофункціональної системи забезпечення інформаційної безпеки. З цією метою запропоновано адаптацію математичної моделі атрибутивного пошуку за ключовими словами у відповідності до алгоритмів полегшеного декодування і впровадженню режиму мультиавторизаціі. На основі вдосконаленого математичного апарату розроблено базові підходи для розроб
APA, Harvard, Vancouver, ISO, and other styles
4

Hryhorenko, V. "Особливості організації алгоритмів пошуку за зразками кодових послідовностей". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (26 червня 2021): 177–82. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-29.

Full text
Abstract:
Проведено аналіз сучасних підходів, що застосовуються при побудові та оптимізації алгоритмів пошуку блоків даних відповідно дозаданих зразків кодових послідовностей.Значна увага приділена вирішенню задачі захисту «чутливих» даних та, відповідно, організації високофункціональної системи забезпечення інформаційної безпеки. З цією метою запропоновано адаптацію математичної моделі атрибутивного пошуку за ключовими словами у відповідності до алгоритмів полегшеного декодування і впровадженню режиму мультиавторизаціі. На основі вдосконаленого математичного апарату розроблено базові підходи для розроб
APA, Harvard, Vancouver, ISO, and other styles
5

Борисенко, О. А., А. О. Горішняк, О. В. Бережна, В. В. Сердюк та М. М. Яковлєв. "Оцінка завадостійкості кодування десяткових цифр рівноважними комбінаціями". Системи обробки інформації, № 2(161), (15 червня 2020): 86–92. http://dx.doi.org/10.30748/soi.2020.161.10.

Full text
Abstract:
Одне із основних завдань техніки зв'язку – це забезпечення високої якості передачі інформації в умовах дії завад. У випадку, що розглядається, досліджується завадостійка передача числової вимірювальної інформації при передачі показів вимірювальних приладів обліку, наприклад, кількості спожитої води, електроенергії, тощо. В такому випадку важливим фактором підвищення якості передачі інформації є використання завадостійких кодів для кодування десяткових цифр, з допомогою яких передається інформація з вимірювальних приладів. В даній роботі використовуються рівноважні коди, які прості за своєю стр
APA, Harvard, Vancouver, ISO, and other styles
6

Бараннік, Дмитро. "МЕТОД СТЕГАНОКОМПРЕСІЙНОГО ДЕКОДУВАННЯ ІНФОРМАЦІЇ ДЛЯ БЕЗДРОТОВИХ ІНФОКОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ". Science-based technologies 61, № 1 (2024): 29–35. http://dx.doi.org/10.18372/2310-5461.61.18512.

Full text
Abstract:
В статті обґрунтовується потреба у захисті бортових відеоінформаційних ресурсів наряду із забезпеченням заданих характеристик інформаційного забезпечення в системах управління критичною інфраструктурою (КІ) в умовах протиборства. Стверджується значимість та сприятливі умови щодо використання стеганографічних перетворень в комплексних системах захисту інформації. Одним з них можливість використовувати бортові відеоінформаційні ресурси в якості контейнерів для прихованого вбудовування інформації. При цьому інформацією, що потребує захисту, може бути окремі фрагменти бортових ресурсів (аерофотозн
APA, Harvard, Vancouver, ISO, and other styles
7

Мілевський, Станіслав, Ольга Король, Ольга Грищук, Тетяна Лаптєва та Сергій Євсеєв. "ОЦІНКА ВЛАСТИВОСТЕЙ КРИПТО-КОДОВИХ КОНСТРУКЦІЙ НА LDPC-КОДАХ". Ukrainian Scientific Journal of Information Security 30, № 2 (2024): 313–23. https://doi.org/10.18372/2225-5036.30.19244.

Full text
Abstract:
Зростання мобільних технологій та обчислювальних потужностей значно розширило діапазон цифрових послуг і фактично випередило розвиток комп'ютерної техніки. Це сприяє використанню мобільних і бездротових мереж у більшості напрямів смарт-технологій та підтримує подальше поєднання кіберпростору з мобільним Інтернетом. Однак, брак протоколів безпеки, що забезпечують конфіденційність та цілісність даних на ранніх етапах впровадження технологій LTE, створює умови для кіберзловмисників використовувати мобільні Інтернет-канали з метою проведення АРТ-атак. З розвитком і появою повноцінного квантового к
APA, Harvard, Vancouver, ISO, and other styles
8

Стасєв, Ю. В., К. В. Козюберда та О. М. Кулабухов. "Аналіз методу приховування інформації від несанкціонованого доступу на основі стеганографічного перетворення". Збірник наукових праць Харківського національного університету Повітряних Сил, № 3 (77) (30 листопада 2023): 57–61. http://dx.doi.org/10.30748/zhups.2023.77.08.

Full text
Abstract:
Аналіз напрямків розвитку Збройних Сил пpoвiдниx кpaїн cвiтy, сучасних та минулих збройних конфліктів свідчить, що одним з вирішальних чинників забезпечення успіху у військових операціях є якісний рівень системи управління, який досягається за умови постійного циркулювання розвідної та бойової інформації. Така інформація має вкрай важливий вплив на прийняття рішення; будь-який витік або спотворення інформації може завдати серйозних втрат. В статті розглядається актуальний напрямок вирішення питання захисту інформації на основі стенографічного перетворення. Було проведено аналіз стеганографічни
APA, Harvard, Vancouver, ISO, and other styles
9

Гаврилова, Алла, Юлія Хохлачова та Володимир Погорелов. "АНАЛІЗ ЗАСТОСУВАННЯ ГІБРИДНИХ КРИПТО-КОДОВИХ КОНСТРУКЦІЙ ДЛЯ ПІДВИЩЕННЯ РІВНЯ СТІЙКОСТІ ГЕШ-КОДІВ ДО ЗЛОМУ". Ukrainian Scientific Journal of Information Security 28, № 2 (2022): 87–101. http://dx.doi.org/10.18372/2225-5036.28.16953.

Full text
Abstract:
У статті представлено новий спосіб підвищення крипостійкості МAC-кодів повідомлень, що передаються через Інтерне-мережі. На сьогодні це має дозволити протистояти не тільки наслідкам комплексування кіберзагроз а й підвищенню швидкості несанкціонованого доступу до даних через створення таких нових апаратних можливостей, як квантова комп'ютерна технік. В роботі пропонується розгляд застосування модифікованого алгоритму UMAC на модифікованих еліптичних кривих Мак-Еліса із використанням крипто-кодових конструкцій з ознаками гібридності. Проведено перевірку запропонованих конструкцій на колізійні вл
APA, Harvard, Vancouver, ISO, and other styles
10

Погасій, Сергій. "МОДЕЛІ І МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В КІБЕРФІЗІЧНИХ СИСТЕМАХ". Ukrainian Scientific Journal of Information Security 28, № 2 (2022): 67–79. http://dx.doi.org/10.18372/2225-5036.28.16951.

Full text
Abstract:
У статті подано новий підхід забезпечення безпеки інформаційних ресурсів в кіберфізичних системах. Сьогодні таки системи, як правило належать до об'єктів критичної інфраструктури. Як правило таки системи формуються внаслідок комплексування різних елементів технологій мобільного зв’язку, класичних комп’ютерних мереж та систем, а також Інтернет-речей та Інтернет-технологій. В роботі пропонується розгляд формування системи безпеки на основі багатоконтурності, що дозволяє розглядати два контури системи безпеки – внутрішній (фізична інфраструктура кіберфізичних систем) та зовнішній (інфраструктура
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Кодовий захист"

1

Novhorodtsev, Anatolii Ivanovych, Анатолий Иванович Новгородцев, Анатолій Іванович Новгородцев та ін. "Система кодовой защиты". Thesis, Изд-во СумДУ, 2008. http://essuir.sumdu.edu.ua/handle/123456789/4199.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Грабчак, В. И., А. П. Мельник та В. М. Сай. "Поточные теоретико-кодовые схемы защиты информации". Thesis, Изд-во СумДУ, 2008. http://essuir.sumdu.edu.ua/handle/123456789/4348.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Кузнецов, А. А., та В. И. Грабчак. "Метод защиты информации на основе каскадных кодовых конструкций". Thesis, Издательство СумГУ, 2006. http://essuir.sumdu.edu.ua/handle/123456789/22408.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Кулик, Ігор Анатолійович, Игорь Анатольевич Кулик, Ihor Anatoliiovych Kulyk, Е. А. Протасова та Е. Я. Сорокина. "Комбинаторная защита данных на основе плоскостных кодов". Thesis, Изд-во СумГУ, 2009. http://essuir.sumdu.edu.ua/handle/123456789/4402.

Full text
Abstract:
Подход к конструированию комбинаторных кодов на базе плоскостного, приведенный в этой работе, позволяет повысить помехоустойчивость передаваемых данных при минимальных затратах на практическую реализацию. При цитировании документа, используйте ссылку http://essuir.sumdu.edu.ua/handle/123456789/4402
APA, Harvard, Vancouver, ISO, and other styles
5

Борисенко, Олексій Андрійович, Алексей Андреевич Борисенко та Oleksii Andriiovych Borysenko. "Методы сжатия и защиты информации на основе биномиальных кодов". Thesis, Издательство СумГУ, 2004. http://essuir.sumdu.edu.ua/handle/123456789/3981.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!