Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=цифровий підпис<.>)
Загальна кількість знайдених документів : 7
Показані документи с 1 за 7
1.
Шифр: К499224528/2017/5
   Журнал

Кибернетика и системный анализ [Текст] : міжнародний науково-теоретичний журнал. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 1995 - . - ISSN 0023-1274. - Виходит раз на два місяця
2017р. Т. 53 № 5
Зміст:
Анисимов, А. В. Доверительные вычисления с использованием складывающей машины / А. В. Анисимов, А. К. Новокшонов. - С.3-13. - Библиогр. в конце ст.
Кл.слова: додавальна машина, цифровий підпис, гомоморфна криптографія
Скобелев, Владимир Владимирович. Автоматы на абстрактных конечных квазигруппах / В. В. Скобелев, В. Г. Скобелев. - С.14-21. - Библиогр. в конце ст.
Кл.слова: скінченні квазігрупи, автомати без виходу, автомати Мілі та Мура
Чеботарев, А. Н. Проблемы синтеза автоматов, специфицированных в языках LP и LF логики первого порядка / А. Н. Чеботарев. - С.22-33. - Библиогр. в конце ст.
Кл.слова: логіки першого порядку, специфікація, автоматна семантика
Кургаев, А. Ф. определение языков XML/RDF semantic web в метаязыке нормальних форм знаний / А. Ф. Кургаев, С. Н. Григорьев. - С.34-42. - Библиогр. в конце ст.
Кл.слова: мематова форма знань, формальний опис метамови
Стецюк, П. И. Теория и программные реализации r-алгоритмов Шора / П. И. Стецюк. - С.43-57. - Библиогр. в конце ст.
Кл.слова: субградієнтний метод, розгляд методу, адаптичний крок
Чикрий, Г. Ц. О растяжении времени в дифференциальных играх с импульсными управлениями / Г. Ц. Чикрий. - С.58-66. - Библиогр. в конце ст.
Кл.слова: розтягування часу, диференціальна гра, багатозначне відображення
Лаптин, Ю. П. Использование конической регуляризации при вычислении лагранжевых оценок в задачах квадратичной оптимизации / Ю. П. Лаптин, О. А. Березовский. - С.67-81. - Библиогр. в конце ст.
Кл.слова: лагранжева релаксація, конічна регуляризація, квадратична оптимізація
Яковлев, С. В. Метод искусственного расширения пространства в задачах размещения геометрических обьектов / С. В. Яковлев. - С.82-89. - Библиогр. в конце ст.
Кл.слова: оптимальне розміщення, комбінаторна множина, рівноважне пакування
Булавацкий, Владимир Михайлович. Решения некоторых задач дробно-дифференциальной фильтрационной динамики на основе модели с АВС- дробной производной / В. М. Булавацкий. - С.90-101. - Библиогр. в конце ст.
Кл.слова: математичне моделювання, геопористі середовища, крайові задачі
Стоян, В. А. О задачах управления динамикой неполно определенных трехмерных упругих тел. Случай дискретно заданного желаемого состояния / В. А. Стоян. - С.102-112. - Библиогр. в конце ст.
Кл.слова: псевдоінверсія, керування, динамічні системи
Шарифов, Ф. А. Совершенные паросочетания и полиматроиды / Ф. А. Шарифов. - С.113-119. - Библиогр. в конце ст.
Кл.слова: досконала парносполука, граф, розширений поліматроїд
Вакал, Л. П. Повышение эффективности чебышевской сегментной дробно-рациональной аппроксимации / Л. П. Вакал, А. А. Каленчук-Порханова, Е. С. Вакал. - С.120-128. - Библиогр. в конце ст.
Кл.слова: раціональні дроби, оптимальні вузли, сегментна апроксимація
Листровая, Е. С. Модель роботы локального планировщика на основе решения задач нелинейного булевого программирования / Е. С. Листровая, В. А. Брыксин, М. С. Курцев. - С.129-140. - Библиогр. в конце ст.
Кл.слова: планування, ресурс, групова вибірка
Жерновый, Ю. В. Определение стационарных характеристик некоторых систем обслуживания с эрланговскими распределениями / Ю. В. Жерновый. - С.141-150. - Библиогр. в конце ст.
Кл.слова: система обслуговування, ерлангівські розподіли, рекурентні співвідношення
Евграфов, Д. В. Интенсивность пересечений заданного уровня однородным случайным полем / Д. В. Евграфов. - С.151-159. - Библиогр. в конце ст.
Кл.слова: випадкове поле
Мелешенко, Е. С. Формирование матрацы выигрышей в формализованной игре между судовладельцем и менеджерской компанией / Е. С. Мелешенко. - С.160-166. - Библиогр. в конце ст.
Кл.слова: судновласник, стратегія, теорія ігор
Рачковський, Д. А. Индексные структуры для быстрого поиска по сходству бинарных векторов / Д. А. Рачковський. - С.167-192. - Библиогр. в конце ст.
Кл.слова: мультиіндексне хешування, деревовидні структури, найближчий сусід
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

2.
Шифр: К499224528/2018/1
   Журнал

Кибернетика и системный анализ [Текст] : міжнародний науково-теоретичний журнал. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 1995 - . - ISSN 0023-1274. - Виходит раз на два місяця
2018р. № 1
Зміст:
Анисимов, А. В. Доверительные вычисления с использованием складывающей машины / А. В. Анисимов, А. К. Новокшонов. - С.3-12. - Бібліогр. в кінці ст.
Кл.слова: додавальна машина, цифровий підпис, верифікованні обчислення
Рысцов, И. К. Аффинные автоматы и классические фракталы / И. К. Рысцов. - С.13-23. - Бібліогр. в кінці ст., афінні автомати, фрактали
Сергієнко, І. В. Нові інформаційні оператори в математичному моделюванні / І. В. Сергієнко, О. М. Литвин. - С.24-34. - Бібліогр. в кінці ст.
Кл.слова: інтерлінація, інтертубація, інтерлаєризація
Королюк, В. С. Модели систем управления запасами со скоропортящимися продуктами и сервером на "прогулке" / В. С. Королюк, А. З. Меликов, Л. А. Пономаренко. - С.35-50. - Бібліогр. в кінці ст.
Кл.слова: система управління запасами, швидкопсувні продукти, "прогулянка " сервера
Кнопов, П. С. Об условиях сходимости метода эмпирических средних в стохастическом программировании / П. С. Кнопов, В. И. Норкин. - С.51-66. - Бібліогр. в кінці ст.
Кл.слова: стохастичне програмування, розривні функції, збіжність методу
Шлезингер, М. И. Поиск заданного количества решений системы размытых ограничений / М. И. Шлезингер, Б. Флах, Е. В. Водолазский. - С.67-83. - Бібліогр. в кінці ст.
Кл.слова: дискретна оптимізація, мінімаксні задачі, поліморфізми
Самохвалов, Ю. Я. Развитие метода прогнозного графа в условиях неполноты и неточности экспертных оценок / Ю. Я. Самохвалов. - С.84-92. - Бібліогр. в кінці ст.
Кл.слова: прогнозний граф, експертні оцінки, бета-розподіл
Алексейчук, А. Н. Неасимптотические нижние границы информационной сложности статистических атак на симметричные криптосистемы / А. Н. Алексейчук. - С.93-104. - Бібліогр. в кінці ст.
Кл.слова: симетрична криптографія, потоковий шифр, інформаційна складність
Архипов, А. И. Эвристический критерий распознавания класса по спектральным яркостям / А. И. Архипов, Н. М. Глазунов, А. В. Хижняк. - С.105-110. - Бібліогр. в кінці ст.
Кл.слова: нормативний розподіл, дисперсія, альтернативна гіпотеза
Яровлев, С. В. Свойства задач комбинаторной оптимизации на полиэдрально-сферических множествах / С. В. Яровлев, О. С. Пичугина. - С.111-123. - Бібліогр. в кінці ст.
Кл.слова: комбінаторна оптимізація, неперервне представлення, опукле продовження
Кулиев, С. З. Синтез зональных управлений для одной задачи нагрева с запаздыванием в неразделенных краевых условиях / С. З. Кулиев. - С.124-136. - Бібліогр. в кінці ст.
Кл.слова: синтез керування, трубчастий теплообмінник, градієнт функціональна
Макаров, В. Л. Абстрактное интерполирование цепными дробями типа тиле / В. Л. Макаров, И. И. Демкив. - С.137-144. - Бібліогр. в кінці ст.
Кл.слова: інтерполяція, нелінійний оператор, континуальні вузли
Майко, Н. В. Оценка с весом точности разностной схемы повышенного порядка аппроксимации для двумерного уравления Пуассона с учетом эффекта от краевого условия Дирихле / Н. В. Майко. - С.145-153. - Бібліогр. в кінці ст.
Кл.слова: рівняння Пуассона, різницева схема, врахування впливу крайової умови
Можаровський, В. М. Методичні аспекти обгрунтування бойового складу збройних сил держави з позиції теорії відверненого збитку / В. М. Можаровський, С. В. Годзь. - С.154-167. - Бібліогр. в кінці ст.
Кл.слова: бойовий потенціал, відвернений збиток, методичний апарат
Рачковский, Д. А. Индексные структуры для быстрого поиска по сходству вещественных векторов / Д. А. Рачковский. - С.168-183. - Бібліогр. в кінці ст.
Кл.слова: пошук за схожістю, індексні структури, локально-чутлива фільтрація
Стасюк, О. І. Математичні моделі і методи аналізу комп’ютерних мереж керування електропостачанням залізниць / О. І. Стасюк, Л. Л. Гончарова. - С.184-192. - Бібліогр. в кінці ст.
Кл.слова: методи, оптимізація, комп’ютерне середовище
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

3.


    Анисимов, А. В.
    Доверительные вычисления с использованием складывающей машины [Текст] / А. В. Анисимов, А. К. Новокшонов // Кибернетика и системный анализ. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 2017. - Т. 53, № 5. - С. 3-13. - Библиогр. в конце ст.

Кл.слова (ненормовані):
додавальна машина -- цифровий підпис -- гомоморфна криптографія
Дод.точки доступу:
Новокшонов, А. К.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Анисимов, А. В.
    Доверительные вычисления с использованием складывающей машины [Текст] / А. В. Анисимов, А. К. Новокшонов // Кибернетика и системный анализ. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 2018. - № 1. - С. 3-12. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
додавальна машина -- цифровий підпис -- верифікованні обчислення
Дод.точки доступу:
Новокшонов, А. К.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Жураковський, Богдан Юрійович.
    Система захисту інформації при передачі даних в радіоканалі / Б. Ю. Жураковський, О. Л. Недашківський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 6-34, DOI 10.28925/2663-4023.2022.15.634. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
авторизація -- автентифікація -- безпровідна мережа -- модель -- алгоритм шифрування -- ключі -- цифровий підпис -- пароль -- інформаційна безпека
Анотація: Дана стаття присвячена вирішенню задачі захисту інформації в радіоканалах, шляхом застосування комплексних заходів для захисту від можливих атак спрямованих на перехопленняі підміну переданих даних. Метою роботи є проведення аналізу безпеки безпровідних мереж, виділення методів їх захисту та створення моделі захисту безпровідних мереж. Для того, щоб досягнути поставленої мети, виконано наступний перелік завдань: проаналізовано існуючі рішення у галузі захисту інформації через радіомережі; зроблено опис запропонованої розробленої моделі; описано алгоритми, експерименти, досліди даної моделі. Розроблено засіб захисту інформації через радіомережі, застосування якого має значнепідвищення рівня безпеки інформації в радіоканалі. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, що використовують радіоканал для передачі конфіденційної інформації з підвищеним вимогам до безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Недашківський, Олексій Леонідович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Щур, Наталія Олександрівна.
    Криптографія на еліптичних кривих та її практичне застосування / Н. О. Щур, О. А. Покотило, Є. М. Байлюк // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 48-64, DOI 10.28925/2663-4023.2023.21.4864. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
криптографія на еліптичних кривих -- асиметричні криптосистеми -- алгоритм обміну ключами -- цифровий підпис -- еліптичні криві
Анотація: Еліптичні криві є одним із найперспективніших інструментів для побудови сучасних криптографічних алгоритмів. Безпека криптографії на еліптичних кривих ґрунтується на складності розв’язання задачі дискретного логарифмування в групі точок еліптичної кривої над скінченним полем. Криптографія на еліптичних кривих дає змогу реалізувати захищений обмін даними між різними сторонами, використовуючи алгоритми шифрування та підписуванняна основі еліптичних кривих. Еліптичні криві дозволяють досягти еквівалентного рівня безпеки з меншими розмірами ключів порівняно з іншими асиметричними криптографічними алгоритмами. У статті описано математичний апарат еліптичних кривих, що використовуються для криптографічних цілей, наведено основні операції в групі точок еліптичнихкривих, такі як додавання точок, подвоєння точки та скалярне множення точки на число. Розглянуто кроки і принципи роботи алгоритму обміну ключами Діффі-Хеллмана (ECDH) та схемицифрового підпису (ECDSA) на еліптичних кривих. Проведено огляд стандартів, що встановлюють рекомендації та вимоги щодо використання еліптичних кривих у криптографічних системах. Проаналізовано переваги криптографії на еліптичних кривих порівняно із традиційнимиасиметричними алгоритмами, такі як менші розміри ключів, швидкість обчислень та ефективневикористання ресурсів. Розглянуто потенційні загрози та вразливості криптографічних алгоритмівна основі еліптичних кривих. Здійснено огляд основних сфер практичного застосування криптографічних алгоритмів на еліптичних кривих, зокрема таких як захист мережевого з’єднання, криптовалютні операції, обмін повідомленнями, Інтернет речей, державні установи. Наведено приклади популярних стандартизованих кривих(Curve25519, Curve448, secp256k1), що були перевірені та рекомендовані спеціалізованими організаціями, зокрема такими як NIST
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Покотило, Олександра Андріївна
Байлюк, Єлизавета Максимівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Чубаєвський, Віталій.
    Підвищення криптографічної стійкості агрегованого цифрового підпису за рахунок комбінованої системи автентифікації / В. Чубаєвський, Н. Луцька, Т. Савченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 39-53, DOI 10.28925/2663-4023.2023.22.3953. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
ідентифікація -- автентифікація -- користувач -- цифровий підпис -- криптографічна стійкість
Анотація: У цій статті розглянуті механізми, методи ідентифікації та автентифікації користувача; криптографічні протоколи автентифікації; виконаний аналіз за найбільш розповсюдженими показниками автентифікації; визначено найбільш доцільний спосіб автентифікації — за допомогою цифрового підпису; проаналізована криптографічна стійкість цифрового підпису за рахунок RSA алгоритму
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Луцька, Наталія
Савченко, Тетяна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)