Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=криптологія<.>)
Загальна кількість знайдених документів : 8
Показані документи с 1 за 8
1.
004.056.5(075)
О-75


   
    Основи криптографічного захисту інформації [Електронний ресурс] : підручник / Г. М. Гулак [та ін.] ; Міністерство освіти і науки, молоді та спорту України, Вінницький нац. техн. ун-т. - Вінниця : ВНТУ, 2011. - 198 с. - ISBN 978-966-641-430-7 : 100.00 грн.
Паралельні видання: Є повнотекстові версії (для доступу потрібна авторизація) :
ДРНТІ
УДК

Рубрики: Криптографія--Захист інформації--Підручники для вищих навчальних закладів

   Інформаційна безпека--Підручники для вищих навчальних закладів


Кл.слова (ненормовані):
шифри -- криптосистема -- алгоритм


Дод.точки доступу:
Гулак, Г. М.
Мухачов, В. А.
Хорошко, В. О.
Яремчук, Ю. Є.
Міністерство освіти і науки, молоді та спорту України
Вінницький національний технічний університет


Примірників всього: 4
Вул. Левка Лук'яненка, 13-Б Читальний зал (2),
Вул. Левка Лук'яненка, 13-Б Абонемент (2)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (2),
Вул. Левка Лук'яненка, 13-Б Абонемент (2)

Знайти схожі

2.
Шифр: К499224528/2017/6
   Журнал

Кибернетика и системный анализ [Текст] : міжнародний науково-теоретичний журнал. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 1995 - . - ISSN 0023-1274. - Виходит раз на два місяця
2017р. № 6
Зміст:
Летичевский, А. А. Кибер-физические системы / А. А. Летичевский, В. Г. Скобелев, В. А. Волков. - С.3-19. - Бібліогр. в кінці ст.
Кл.слова: кібер-фізичні системи, гібридні автомати, верифікація
Анисимов, А. В. Кодирование деревьев с помощью линейных рекуррентных последовательностей / А. В. Анисимов. - С.20-32. - Бібліогр. в кінці ст.
Кл.слова: бінарні дерева, лінійні рекурентні послідовності, числа Фібоначчі
Кривонос, Ю. Г. Методы построения систем анализа и синтеза коммуникационной информации / Ю. Г. Кривонос, Ю. В. Крак, А. В. Бармак. - С.33-43. - Бібліогр. в кінці ст.
Кл.слова: синтез, моделювання, жестова мова
Донець, Г. П. Графовий підхід до розв’язання задач комбінарного розпізнавання / Г. П. Донець. - С.44-53. - Бібліогр. в кінці ст.
Кл.слова: обмежена вибірка, граф пошуку, активні кулі
Проворат, О. І. Достовірність в нечітких системах логічного виведення / О. І. Проворат, О. О. Провотар. - С.54-63. - Бібліогр. в кінці ст.
Кл.слова: нечітка множина, достовірність, ймовірність нечіткої дії
Коваленко, И. Н. Вклад вероятностно-статистической школы Бориса Владимировича Гнеденко в развитие кибернетики и информатики / И. Н. Коваленко. - С.64-72. - Бібліогр. в кінці ст.
Кл.слова: Гнэденко Борис Володимирович, Шор Наум Зуселевич
Сергиенко, И. В. Технология ядра для решения задач дискретной оптимизации / И. В. Сергиенко. - С.73-83. - Бібліогр. в кінці ст.
Кл.слова: технологія ядра, обчислювальний експеримент, порівняльне дослідження алгоритмів
Згуровский, М. З. Общая концепция периодического развития системных мировых конфликтов / М. З. Згуровский. - С.84-95. - Бібліогр. в кінці ст.
Кл.слова: системні світові конфлікти, структурний аналіз, метричні підходи
Ильченко, М. Е. Формирование телекоммуникационных стратегий на основе сценариев в информационном сообществе / М. Е. Ильченко, Л. А. Урывский, А. В. Мошинская. - С.96-106. - Бібліогр. в кінці ст.
Кл.слова: інформаційна послуга, ресурси телекомунікацій
Королюк, Д. В. Різницева дифузійна модель з двома рівноважними станами / Д. В. Королюк, В. С. Королюк. - С.107-117. - Бібліогр. в кінці ст.
Кл.слова: еволюційний процес, класифікація еквілібріумів, стохастична апроксимація
Гупал, А. М. Байесовские процедуры распознавания гематологических заболеваний / А. М. Гупал, Н. А. Гупан, А. Л. Тарасов. - С.118-124. - Бібліогр. в кінці ст.
Кл.слова: баевські процедури, еритроцитози, комбінація показників
Козин, И. В. Фрагментарные структуры в закладах дискретной оптимизации / И. В. Козин, Н. К. Максишко, В. А. Перепелица. - С.125-131. - Бібліогр. в кінці ст.
Кл.слова: локальний алгоритм, еволюційний алгоритм, дискретна оптимізація
Химич, А. Н. Гибридные алгоритмы решения алгебраической проблемы собственных значений с разреженными матрицами / А. Н. Химич, А. В. Попов, А. В. Чистяков. - С.132-146. - Бібліогр. в кінці ст.
Кл.слова: гібридний алгоритм, метод інтерації на підпросторі, гібридна архітектура
Довгий, С. О. Алгоритми методу дискретних особливостей для обчислювальних технологій / С. О. Довгий, С. І. Ляшко, Д. І. Черній. - С.147-159. - Бібліогр. в кінці ст.
Кл.слова: метод дискретних вихорів, обчислювальні технології
Андон, Ф. И. Отображение дескриптивной логики в реляционную модель данных / Ф. И. Андон, В. А. Резниченко, И. С. Чистякова. - С.160-175. - Бібліогр. в кінці ст.
Кл.слова: інтеграція даних, семантичний веб, дескриптивна логіка
Задирака, В. К. Новые модели и методы определения стойкости систем защиты информации / В. К. Задирака, А. М. Кудин. - С.176-184. - Бібліогр. в кінці ст.
Кл.слова: криптологія, стеганографія, радіус інформації
Палагин, А. В. Функционально-ориентированный подход в исследовательском проектировании / А. В. Палагин. - С.185-192. - Бібліогр. в кінці ст.
Кл.слова: дослідницьке проектування, маркетингове дослідження, штучний інтелект
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Учбова література:
ФІТМ / ІКБ / 122 / Методи реалізації криптографічних механізмів / 9 / ОСН
Знайти схожі
Перейти до описів статей

3.


    Задирака, В. К.
    Новые модели и методы определения стойкости систем защиты информации [Текст] / В. К. Задирака, А. М. Кудин // Кибернетика и системный анализ. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 2017. - № 6. - С. 176-184. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
криптологія -- стеганографія -- радіус інформації
Дод.точки доступу:
Кудин, А. М.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Кудін, А. М.
    Технологія блокчейн: питання аналізу та синтезу [Текст] / А. М. Кудін, Б. А. Коваленко, І. В. Швідченко // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2019. - № 3. - С. 164-172. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
розподілені комп’ютерні системи -- безпека інформації -- криптологія -- блокчейн -- криптовалюти -- протоколи консенсусу -- загальна теорія оптимальних алгоритмів
Дод.точки доступу:
Коваленко, Б. А.
Швідченко, І. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.
004.056.5
G60


    Goldwasser, Shafi.
    Providing Sound Foundations for Cryptography [Електронний ресурс] / Sh. Goldwasser, S. Micali ; editor O. Goldreich ; Association for Computing Machinery. - New York : ACM Books, 2019. - 800 p. - (ACM Books series ; #30). - ISBN 978-1-4503-7266-4 : Б. ц.
Переклад назви: Надання звукових основ для криптографії
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні технології

   Криптографія--Захист інформації


Кл.слова (ненормовані):
протистояння -- зловживання
Анотація: Криптографія стосується побудови схем, що протистоять будь-яким зловживанням. Криптографічна схема побудована так, щоб підтримувати бажану функціональність, навіть при зловмисних спробах, спрямованих на те, щоб вона відхилялася від встановленої поведінки. Дизайн криптографічних систем повинен базуватися на міцних основах, тоді як спеціальні підходи та евристика - це дуже небезпечний шлях. Ці основи були розроблені здебільшого у 1980-х роках, у творах, які є співавторами Шафі Голдвассер та / або Сільвіо Мікалі. Ці роботи перетворили криптографію з інженерної дисципліни, що не має міцних теоретичних основ, у наукову сферу, що має обґрунтовану теорію, яка впливає на практику, а також сприяє іншим напрямкам теоретичної інформатики. Ця книга відзначає ці твори, які стали основою для дарування 2012 року А.М. Премія Тьюрінга Шафі Голдвассер та Сільвіо Мікалі. Значна частина цієї книги відтворює деякі з цих творів, а інша частина - наукові перспективи деяких їх колишніх студентів. Родзинку книги забезпечують кілька глав, які дозволяють читачам особисто зустрітися з Шафі та Сільвіо. Сюди входять інтерв'ю з ними, їх біографії та лекції з нагороди Тюрінга.


Дод.точки доступу:
Micali, Silvio
Goldreich, Oded \editor.\
Association for Computing Machinery


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

6.
   004
   F88


    Freeman, Peter A..
    Computin gand the National Science Foundation, 1950–2016: Buildinga Foundation for Modern Computing / P. A. Freeman, W. R. Adrion, W. Aspray ; Association for Computing Machinery. - New York : ACM Books, 2019. - 407 p. - (ACM Books series ; #31). - ISBN 978-1-4503-7276-3 : Б. ц.
Переклад назви: Обчислювальна техніка та Національний науковий фонд, 1950–2016
ДРНТІ
УДК

Рубрики: Інформаційні технології--Обчислювальна техніка

Кл.слова (ненормовані):
фундаментальні дослідження -- фінансування досліджень в галузі ІТ
Анотація: Ця організаційна історія пов'язана з роллю Національного наукового фонду (NSF) у розвитку сучасних обчислень. Спираючись на нові та існуючі усні історії, широке використання документів NSF та досвід двох авторів як старших керівників, ця книга описує, як програмні заходи NSF зароджувались та розвивалися, щоб стати основним джерелом фінансування фундаментальних досліджень у галузі обчислювальної техніки та інформації технологій. У книзі простежено, як підтримка NSF надала засоби та освіту для використання обчислювальної техніки з усіх наукових дисциплін, допомагала в організації інституцій та професійних спільнот, підтримувала фундаментальні дослідження в галузі інформатики та суміжних дисциплін, а також сприяла розширенню участі в обчислювальній роботі в усіх сегментах суспільство. Сьогодні дослідження та інфраструктура, що сприяють обчислювальним програмам NSF, є важливими економічними рушіями американського суспільства та промисловості. Наприклад, NSF підтримував роботу, яка призвела до першого широко використовуваного веб-браузера - Netscape; спонсорував створення алгоритмів в основі пошукової системи Google; сприяв зростанню загальнодоступного Інтернету; і фінансував дослідження на науковій основі для безлічі інших застосувань та технологій. NSF просунув розвиток людського капіталу та ідеї для подальшого прогресу в обчислювальній техніці та його застосуваннях. Цей рахунок є першим всебічним висвітленням ролі NSF у надзвичайному зростанні та розширенні сучасних обчислень та його використання. Це сподобається історикам обчислювальної техніки, політикам та лідерам в урядах та наукових колах, а також людям, які цікавляться історією та розвитком обчислень та NSF.


Дод.точки доступу:
Adrion, W. Richards
Aspray, William
Association for Computing Machinery
\про нього\
\про нього\


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

7.
004.056.5
G19


    Garg, Sanjam.
    Candidate Multilinear Maps / S. Garg ; Association for Computing Machinery. - New York : ACM Books, 2015. - 108 p. - (ACM Books series ; #5). - ISBN 978-1-62705-549-9 : Б. ц.
Переклад назви: Кандидатські багатолінійні карти
ДРНТІ
УДК

Рубрики: Криптографія--Захист інформації--Підручники для вищих навчальних закладів

Кл.слова (ненормовані):
багатолінійні карти -- решітки
Анотація: Криптографія здається «чорною магією». забезпечення завдань, які часто здаються парадоксальними або просто просто неможливими. Як і космічні дослідники, криптографи часто задаються питанням: "які межі цього світу" чорної магії "?" Ця робота закладає один із фундаментальних каменів для подальшого розуміння цих країв.


Дод.точки доступу:
Association for Computing Machinery


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

8.
004.056.5
P27


    Parno, Bryan Jeffrey.
    Trust Extension as a Mechanism for Secure Code Execution on Commodity Computers / B. J. Parno. - [Б. м. : б. в.]. - (ACM Books series ; #2). - ISBN 978-1-62705-477-5 : Б. ц.
Є повнотекстові версії (для доступу потрібна авторизація)
Переклад назви: Розширення довіри як механізм безпечного виконання коду на товарних комп’ютерах
ДРНТІ
УДК

Рубрики: Захист інформації--Інформаційні технології

Кл.слова (ненормовані):
оцифрування інформації -- захист безпеки
Анотація: Оскільки суспільство поспішає оцифровувати конфіденційну інформацію та послуги, вкрай важливо прийняти належний захист безпеки. Однак такі захисти принципово суперечать тим вигодам, які ми очікуємо від товарних комп'ютерів. Іншими словами, споживачі та підприємства цінують товарні комп’ютери, оскільки вони забезпечують хорошу продуктивність та безліч функцій при відносно низьких витратах. Тим часом спроби побудови захищених систем з нуля зазвичай відмовляються від таких цілей, і тому вони рідко приймаються [Karger et al. 1991, Голд та ін. 1984, Еймс 1981].У цій книзі, переглянутій версії моєї докторської дисертації, спочатку написаної під час навчання в університеті Карнегі Меллона, я стверджую, що ми можемо вирішити напругу між безпекою та функціями, використовуючи довіру, яку користувач має в одному пристрої, щоб вона змогла безпечно використовувати інший товарний пристрій або послуга, не приносячи шкоди продуктивності та особливостям, що очікуються від товарних систем. Ми підтримуємо цю передумову протягом наступних розділів.


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)