Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=цифровий підпис<.>)
Загальна кількість знайдених документів : 7
Показані документи с 1 за 7
1.

Назва журналу :Кибернетика и системный анализ -2017р. т.53,N 5
Цікаві статті :
Анисимов А. В. Доверительные вычисления с использованием складывающей машины/ А. В. Анисимов, А. К. Новокшонов (стр.3-13) Кл.слова: додавальна машина,цифровий підпис,гомоморфна криптографія
Скобелев В. В. Автоматы на абстрактных конечных квазигруппах/ В. В. Скобелев, В. Г. Скобелев (стр.14-21) Кл.слова: скінченні квазігрупи,автомати без виходу,автомати Мілі та Мура
Чеботарев А. Н. Проблемы синтеза автоматов, специфицированных в языках LP и LF логики первого порядка/ А. Н. Чеботарев (стр.22-33) Кл.слова: логіки першого порядку,специфікація,автоматна семантика
Кургаев А. Ф. определение языков XML/RDF semantic web в метаязыке нормальних форм знаний/ А. Ф. Кургаев, С. Н. Григорьев (стр.34-42) Кл.слова: мематова форма знань,формальний опис метамови
Стецюк П. И. Теория и программные реализации r-алгоритмов Шора/ П. И. Стецюк (стр.43-57) Кл.слова: субградієнтний метод,розгляд методу,адаптичний крок
Чикрий Г. Ц. О растяжении времени в дифференциальных играх с импульсными управлениями/ Г. Ц. Чикрий (стр.58-66) Кл.слова: розтягування часу,диференціальна гра,багатозначне відображення
Лаптин Ю. П. Использование конической регуляризации при вычислении лагранжевых оценок в задачах квадратичной оптимизации/ Ю. П. Лаптин, О. А. Березовский (стр.67-81) Кл.слова: лагранжева релаксація,конічна регуляризація,квадратична оптимізація
Яковлев С. В. Метод искусственного расширения пространства в задачах размещения геометрических обьектов/ С. В. Яковлев (стр.82-89) Кл.слова: оптимальне розміщення,комбінаторна множина,рівноважне пакування
Булавацкий В. М. Решения некоторых задач дробно-дифференциальной фильтрационной динамики на основе модели с АВС- дробной производной/ В. М. Булавацкий (стр.90-101) Кл.слова: математичне моделювання,геопористі середовища,крайові задачі
Стоян В. А. О задачах управления динамикой неполно определенных трехмерных упругих тел. Случай дискретно заданного желаемого состояния/ В. А. Стоян (стр.102-112) Кл.слова: псевдоінверсія,керування,динамічні системи
Шарифов Ф. А. Совершенные паросочетания и полиматроиды/ Ф. А. Шарифов (стр.113-119) Кл.слова: досконала парносполука,граф,розширений поліматроїд
Вакал Л. П. Повышение эффективности чебышевской сегментной дробно-рациональной аппроксимации/ Л. П. Вакал, А. А. Каленчук-Порханова, Е. С. Вакал (стр.120-128) Кл.слова: раціональні дроби,оптимальні вузли,сегментна апроксимація
Листровая Е. С. Модель роботы локального планировщика на основе решения задач нелинейного булевого программирования/ Е. С. Листровая, В. А. Брыксин, М. С. Курцев (стр.129-140) Кл.слова: планування,ресурс,групова вибірка
Жерновый Ю. В. Определение стационарных характеристик некоторых систем обслуживания с эрланговскими распределениями/ Ю. В. Жерновый (стр.141-150) Кл.слова: система обслуговування,ерлангівські розподіли,рекурентні співвідношення
Евграфов Д. В. Интенсивность пересечений заданного уровня однородным случайным полем/ Д. В. Евграфов (стр.151-159) Кл.слова: випадкове поле
Мелешенко Е. С. Формирование матрацы выигрышей в формализованной игре между судовладельцем и менеджерской компанией/ Е. С. Мелешенко (стр.160-166) Кл.слова: судновласник,стратегія,теорія ігор
Рачковський Д. А. Индексные структуры для быстрого поиска по сходству бинарных векторов/ Д. А. Рачковський (стр.167-192) Кл.слова: мультиіндексне хешування,деревовидні структури,найближчий сусід
Цікаві статті :
Перейти до зовнішнього ресурсу До змісту
Знайти схожі


2.

Назва журналу :Кибернетика и системный анализ -2018р.,N 1
Цікаві статті :
Анисимов А. В. Доверительные вычисления с использованием складывающей машины/ А. В. Анисимов, А. К. Новокшонов (стр.3-12) Кл.слова: додавальна машина,цифровий підпис,верифікованні обчислення
Рысцов И. К. Аффинные автоматы и классические фракталы/ И. К. Рысцов (стр.13-23),афінні автомати,фрактали
Сергієнко І. В. Нові інформаційні оператори в математичному моделюванні/ І. В. Сергієнко, О. М. Литвин (стр.24-34) Кл.слова: інтерлінація,інтертубація,інтерлаєризація
Королюк В. С. Модели систем управления запасами со скоропортящимися продуктами и сервером на "прогулке"/ В. С. Королюк, А. З. Меликов, Л. А. Пономаренко (стр.35-50) Кл.слова: система управління запасами,швидкопсувні продукти,"прогулянка " сервера
Кнопов П. С. Об условиях сходимости метода эмпирических средних в стохастическом программировании/ П. С. Кнопов, В. И. Норкин (стр.51-66) Кл.слова: стохастичне програмування,розривні функції,збіжність методу
Шлезингер М. И. Поиск заданного количества решений системы размытых ограничений/ М. И. Шлезингер, Б. Флах, Е. В. Водолазский (стр.67-83) Кл.слова: дискретна оптимізація,мінімаксні задачі,поліморфізми
Самохвалов Ю. Я. Развитие метода прогнозного графа в условиях неполноты и неточности экспертных оценок/ Ю. Я. Самохвалов (стр.84-92) Кл.слова: прогнозний граф,експертні оцінки,бета-розподіл
Алексейчук А. Н. Неасимптотические нижние границы информационной сложности статистических атак на симметричные криптосистемы/ А. Н. Алексейчук (стр.93-104) Кл.слова: симетрична криптографія,потоковий шифр,інформаційна складність
Архипов А. И. Эвристический критерий распознавания класса по спектральным яркостям/ А. И. Архипов, Н. М. Глазунов, А. В. Хижняк (стр.105-110) Кл.слова: нормативний розподіл,дисперсія,альтернативна гіпотеза
Яровлев С. В. Свойства задач комбинаторной оптимизации на полиэдрально-сферических множествах/ С. В. Яровлев, О. С. Пичугина (стр.111-123) Кл.слова: комбінаторна оптимізація,неперервне представлення,опукле продовження
Кулиев С. З. Синтез зональных управлений для одной задачи нагрева с запаздыванием в неразделенных краевых условиях/ С. З. Кулиев (стр.124-136) Кл.слова: синтез керування,трубчастий теплообмінник,градієнт функціональна
Макаров В. Л. Абстрактное интерполирование цепными дробями типа тиле/ В. Л. Макаров, И. И. Демкив (стр.137-144) Кл.слова: інтерполяція,нелінійний оператор,континуальні вузли
Майко Н. В. Оценка с весом точности разностной схемы повышенного порядка аппроксимации для двумерного уравления Пуассона с учетом эффекта от краевого условия Дирихле/ Н. В. Майко (стр.145-153) Кл.слова: рівняння Пуассона,різницева схема,врахування впливу крайової умови
Можаровський В. М. Методичні аспекти обгрунтування бойового складу збройних сил держави з позиції теорії відверненого збитку/ В. М. Можаровський, С. В. Годзь (стр.154-167) Кл.слова: бойовий потенціал,відвернений збиток,методичний апарат
Рачковский Д. А. Индексные структуры для быстрого поиска по сходству вещественных векторов/ Д. А. Рачковский (стр.168-183) Кл.слова: пошук за схожістю,індексні структури,локально-чутлива фільтрація
Стасюк О. І. Математичні моделі і методи аналізу комп’ютерних мереж керування електропостачанням залізниць/ О. І. Стасюк, Л. Л. Гончарова (стр.184-192) Кл.слова: методи,оптимізація,комп’ютерне середовище
Цікаві статті :
Знайти схожі


3.

Форма документа :
Шифр видання :
Автор(и) : Анисимов А. В., Новокшонов А. К.
Назва : Доверительные вычисления с использованием складывающей машины
Місце публікування : Кибернетика и системный анализ. - Київ: Інститут кібернетики ім. В. М. Глушкова НАН України, 2017. - Т. 53, № 5. - С. 3-13 (Шифр К499224528/2017/5)
Примітки : Библиогр. в конце ст.
Ключові слова (''Вільн.індекс.''): додавальна машина--цифровий підпис--гомоморфна криптографія
Знайти схожі

4.

Форма документа :
Шифр видання :
Автор(и) : Анисимов А. В., Новокшонов А. К.
Назва : Доверительные вычисления с использованием складывающей машины
Місце публікування : Кибернетика и системный анализ. - Київ: Інститут кібернетики ім. В. М. Глушкова НАН України, 2018. - № 1. - С. 3-12 (Шифр К499224528/2018/1)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): додавальна машина--цифровий підпис--верифікованні обчислення
Знайти схожі

5.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Жураковський, Богдан Юрійович, Недашківський, Олексій Леонідович
Назва : Система захисту інформації при передачі даних в радіоканалі
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 15. - С. 6-34. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.634 (Шифр К667665926/2022/15). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.634
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): авторизація--автентифікація--безпровідна мережа--модель--алгоритм шифрування--ключі--цифровий підпис--пароль--інформаційна безпека
Анотація: Дана стаття присвячена вирішенню задачі захисту інформації в радіоканалах, шляхом застосування комплексних заходів для захисту від можливих атак спрямованих на перехопленняі підміну переданих даних. Метою роботи є проведення аналізу безпеки безпровідних мереж, виділення методів їх захисту та створення моделі захисту безпровідних мереж. Для того, щоб досягнути поставленої мети, виконано наступний перелік завдань: проаналізовано існуючі рішення у галузі захисту інформації через радіомережі; зроблено опис запропонованої розробленої моделі; описано алгоритми, експерименти, досліди даної моделі. Розроблено засіб захисту інформації через радіомережі, застосування якого має значнепідвищення рівня безпеки інформації в радіоканалі. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, що використовують радіоканал для передачі конфіденційної інформації з підвищеним вимогам до безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Щур, Наталія Олександрівна, Покотило, Олександра Андріївна, Байлюк, Єлизавета Максимівна
Назва : Криптографія на еліптичних кривих та її практичне застосування
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 1, N 21. - С. 48-64. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.21.4864 (Шифр К667665926/2023/1/21). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.21.4864
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): криптографія на еліптичних кривих--асиметричні криптосистеми--алгоритм обміну ключами--цифровий підпис--еліптичні криві
Анотація: Еліптичні криві є одним із найперспективніших інструментів для побудови сучасних криптографічних алгоритмів. Безпека криптографії на еліптичних кривих ґрунтується на складності розв’язання задачі дискретного логарифмування в групі точок еліптичної кривої над скінченним полем. Криптографія на еліптичних кривих дає змогу реалізувати захищений обмін даними між різними сторонами, використовуючи алгоритми шифрування та підписуванняна основі еліптичних кривих. Еліптичні криві дозволяють досягти еквівалентного рівня безпеки з меншими розмірами ключів порівняно з іншими асиметричними криптографічними алгоритмами. У статті описано математичний апарат еліптичних кривих, що використовуються для криптографічних цілей, наведено основні операції в групі точок еліптичнихкривих, такі як додавання точок, подвоєння точки та скалярне множення точки на число. Розглянуто кроки і принципи роботи алгоритму обміну ключами Діффі-Хеллмана (ECDH) та схемицифрового підпису (ECDSA) на еліптичних кривих. Проведено огляд стандартів, що встановлюють рекомендації та вимоги щодо використання еліптичних кривих у криптографічних системах. Проаналізовано переваги криптографії на еліптичних кривих порівняно із традиційнимиасиметричними алгоритмами, такі як менші розміри ключів, швидкість обчислень та ефективневикористання ресурсів. Розглянуто потенційні загрози та вразливості криптографічних алгоритмівна основі еліптичних кривих. Здійснено огляд основних сфер практичного застосування криптографічних алгоритмів на еліптичних кривих, зокрема таких як захист мережевого з’єднання, криптовалютні операції, обмін повідомленнями, Інтернет речей, державні установи. Наведено приклади популярних стандартизованих кривих(Curve25519, Curve448, secp256k1), що були перевірені та рекомендовані спеціалізованими організаціями, зокрема такими як NIST
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

7.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Чубаєвський, Віталій, Луцька, Наталія, Савченко, Тетяна
Назва : Підвищення криптографічної стійкості агрегованого цифрового підпису за рахунок комбінованої системи автентифікації
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 2, N 22. - С. 39-53. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.22.3953 (Шифр К667665926/2023/2/22). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.22.3953
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): ідентифікація--автентифікація--користувач--цифровий підпис--криптографічна стійкість
Анотація: У цій статті розглянуті механізми, методи ідентифікації та автентифікації користувача; криптографічні протоколи автентифікації; виконаний аналіз за найбільш розповсюдженими показниками автентифікації; визначено найбільш доцільний спосіб автентифікації — за допомогою цифрового підпису; проаналізована криптографічна стійкість цифрового підпису за рахунок RSA алгоритму
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)