Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Віртуальна довідка (89)Наукова електронна бібліотека (50)Реферативна база даних (959)Книжкові видання та компакт-диски (157)Журнали та продовжувані видання (11)
Пошуковий запит: (<.>K=ШИФР$<.>)
Загальна кількість знайдених документів : 46
Представлено документи з 1 до 20
...

      
1.

Глинчук Л. Я. 
Алгоритми архівації на основі системи числення Штерна-Броко: автореф. дис. ... канд. фіз.-мат. наук : 01.05.03 / Л. Я. Глинчук ; Київ. нац. ун-т ім. Т. Шевченка. — К., 2010. — 19 с. — укp.

Досліджено загальні питання теорії стиснення. Розроблено та реалізовано нові алгоритми стиснення та відновлення для текстової інформації, двійкових послідовностей і бінарних зображень. Розглянуто результати роботи алгоритму стиснення з ключем: чисте стиснення, стиснення з ключем і шифрування. Проведено порівняння з відомими алгоритмами шифрування за основними характеристиками шифрів і з алгоритмами стиснення за коефіцієнтом стиснення.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.6-013.44
Шифр НБУВ: РА375260 Пошук видання у каталогах НБУВ 

Рубрики:

      
2.

Скобелєв В.В. 
Аналіз комбінаторно-алгебраїчних моделей ін'єктивних дискретних перетворювачів інформації: автореф. дис... канд. фіз-мат. наук: 01.05.01 / В.В. Скобелєв ; Ін-т кібернетики ім. В.М.Глушкова НАН України. — К., 2009. — 20 с. — укp.

Досліджено проблему аналізу комбінаторно-алгебричних моделей ін'єктивних дискретних перетворювачів інформації автоматного типу, призначених для розв'язання модельних задач криптографії. Введено та досліджено регуляторну структуру, призначену для представлення у неявному вигляді ансамблю ін'єктивних відображень та є логічним узагальненням керованої операції підстановки. У межах цієї структури побудовано загальну модель ін'єктивного дискретного ператворювача, призначеного для розв'язання задачі руйнування частот букв у початковому тексті - модельної задачі криптографії. Охарактеризовано часову та ємкісну складність алгоритма, що реалізує цей дискретний перетворювач. Визначено умови, за яких запропонований алгоритм дозволяє розв'язати задачу руйнування частот букв з лінійним уповільненням. Побудовано дві деталізації запропонованої моделі, а саме: для першої деталізації регуляторну комбінаторну структуру визначену за допомогою шарів у векторному просторі над полем GF (2), а для другої деталізації - у термінах граней одиничного кубу. На підставі представлених у неявному вигляді підгруп симетричних груп побудовано загальну модель ін'єктивного дискретного перетворювача, призначеного для розв'язання задачі "дифузії інформації". Встановлено, що ця модель придатна для використання паралельних або розподілених обчислювальних структур. На засадах сучасної алгебри, теорії автоматів і теорії систем систематично досліджено класи лінійних і певні класи нелінійних симетричних автоматів над кільцем <$Eroman Z sub {p sup k }>. Виділено підмножини автоматів, які допускають обернення. Охарактеризовано потікові шифри, які визначаються цими автоматами. Виділено й охарактеризовано нетрівіальні підмножини автоматів, які визначають у термінах структури автомата або у термінах значень їх параметрів. Охарактеризовано клас еквівалентних станів досліджених атоматів, а також множини нерухомих точок словарних функцій, що реалізуються ініціальними автоматами. Розв'язано задачі параметричної ідентифікації й ідентифікації початкового стану досліджених автоматів. Для лінійних автоматів над кільцем <$Eroman Z sub {p sup k }> встановлено критерії еквівалентності автоматів, одержано рекурентні співвідношення, що характеризують варіацію поведінки автомата у разі варіації його параметрів, початкового стану та вхідної послідовності. Побудовано канонічне представлення, в якому всі матриці допускають обернення або є діагональними матрицями.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА365803

Рубрики:

      
3.

Коркішко Т.А. 
Багатоканальні апаратно-орієнтовані процесори симетричного блокового шифрування: Автореф. дис... канд. техн. наук: 05.13.05 / Т.А. Коркішко ; Нац. ун-т "Львів. політехніка". — Л., 2002. — 19 с.: рис. — укp.

Наведено класифікацію алгоритмів симетричного блокового шифрування (СБШ) за структурними особливостями обробки ключів, виділено методи просторово-часової організації обчислень. Розглянуто принципи побудови багатоканальних апаратно-орієнтованих процесорів СБШ. На підставі узагальненого представлення алгоритмів та апаратного відображення їх потокових графів розроблено архітектури багатоканальних процесорів. Розроблено структури багатофункціональних багатоканальних операційних пристроїв обробки даних та ключів, блоків організації режимів шифрування, алгоритми їх роботи, принципи синхронізації через спільну пам'ять. Наведено методику оцінки характеристик параметрів та одержано аналітичні вирази для оцінки технічних характеристик процесорів СБШ. Визначено галузі їх використання. Створено VHDL моделі та синтезовано HBIC на ПЛП 16-ти канального апаратно-орієнтованого процесора СБШ згідно з алгоритмом SPECTR-H64, двох одноканальних процесорів СБШ згідно з алгоритмом DES, які у порівнянні з процесорами СБШ мають вищу продуктивність шифрування у 2-5 разів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З973-048
Шифр НБУВ: РА321814

Рубрики:

      
4.

Шевчук Б.М. 
Ефективні методи та алгоритми оперативної багатофункціональної обробки інформації в комп'ютерних мережах тривалого моніторингу станів об'єктів: автореф. дис... канд. техн. наук: 01.05.02 / Б.М. Шевчук ; НАН України. Ін-т кібернетики ім. В.М.Глушкова. — К., 2007. — 20 с. — укp.

Розроблено методологічні й алгоритмічні засади технології оперативного дистанційного моніторингу станів об'єктів. Технологія передбачає використання ефективних за обчислювальною складністю, точністю та швидкодією методів і алгоритмів оперативної багатофункціональної обробки інформації на об'єктах. Розроблено методи й алгоритми адаптивної фільтрації-стиску сигналів, швидкодіючі методи побудови математичних моделей станів об'єктів, методи захисту інформації з використанням шифрів з одноразовим ключем, а також маскування пакетів даних у каналі зв'язку моніторингових мереж на базі високоінформативного кодування двійкових послідовностей та формування псевдо-хаотичних інтервальних або шумоподібних сигналів, база яких вибирається з урахуванням визначеного рівня шумів у каналі зв'язку.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.33-015 +
Шифр НБУВ: РА352333

Рубрики:

      
5.

Булах Є.В. 
Кінцеві автомати з псевдовипадковими переходами і методи захисту інформації на їх основі: Автореф. дис... канд. техн. наук: 05.13.13 / Є.В. Булах ; Харк. нац. ун-т радіоелектрон. — Х., 2004. — 20 с. — укp.

Розроблено алгоритми функціонування кінцевих автоматів з псевдовипадковими переходами з одного стану в інший, які є завадостійкими до віртуальних послідовностей і здійснюють одновимірний пошук точки екстремуму унімодальної функції. Такі кінцеві автомати є генераторами шифру заміни (підстановки) для символів вхідного алфавіту. Підстановки, що формуються таким автоматом, дозволили для одного й того ж самого символу генерувати множину підстановок різної довжини (генеруються префіксні коди). Вибір підстановок для того ж самого символу вхідного алфавіту здійснюється псевдовипадковим чином. Різноманіття алгоритмів функціонування кінцевих автоматів з псевдовипадковими переходами, які є завадостійкими до віртуальних послідовностей, і використання запропонованих кодів значно ускладнює процес розкриття шифротексту.

  Скачати повний текст


Індекс рубрикатора НБУВ: З815.1 + З970.40 +
Шифр НБУВ: РА328771

Рубрики:

      
6.

Мельник В.А. 
Конфігуровані ядра комп'ютерних пристроїв симетричного блокового шифрування: Автореф. дис... канд. техн. наук: 05.13.05 / В.А. Мельник ; Нац. ун-т "Львів. політехніка". — Львів, 2004. — 19 с.: рис. — укp.

Досліджено принципи побудови алгоритмів симетричного блокового шифрування (СБШ), розвинуто алгоритми СБШ, режими шифрування, що в них використовуються, а також сучасні підходи до апаратної реалізації алгоритмів СБШ. Розглчнуто технологію проектування комп'ютерних систем на кристалі на основі ядер програмованих і апаратно-орієнтованих комп'ютерних пристроїв, показано суттєві переваги останніх і доцільність їх застосування у разі реалізації алгоритмів СБШ. Уперше розроблено формалізовану конфігуровану модель комп'ютерного пристрою, з використанням якої шляхом задання конфігураційних параметрів можна одержати модель комп'ютерного пристрою з заданими характеристиками. Створено нові технології генерації ядер комп'ютерних пристроїв, які характеризуються високою гнучкістю та простотою реалізації. Досліджено задачу тестування генераторів ядер комп'ютерних пристроїв. Розроблено принципи побудови та сконфігуровано структури функціональних вузлів процесорів процесорів СБШ за алгоритмами DES і Triple DES, з використанням яких можна реалізувати повний ряд ядер цих процесів. Проведено аналіз організації обчислень та режимів шифрування в алгоритмах СБШ DES і Triple DES, що дало змогу виділити доцільні до реалізації типи процесорів СБШ, які виконують ці алгоритми. З застосуванням запропонованих технологій генерації ядер комп'ютерних пристроїв та сучасних засобів проектування реалізовано повний ряд ядер процесорів СБШ за даними алгоритмами.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА330954

Рубрики:

      
7.

Зюзя О. А. 
Методи захисту інформації від її реконструкції аналізом споживання потужності в термінальних компонентах комп'ютерних систем: автореф. дис. ... канд. техн. наук : 05.13.05 / О. А. Зюзя ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2011. — 21 с. — укp.

Проаналізовано структури та базові операції криптографічних алгоритмів з позицій можливості поліморфної реалізації. Показано, що для симетричних алгоритмів, таких як DES, Rijndael та ГОСТ 28.147-89 існує два рівня поліморфної реалізації - рівень обробки блоків повідомлення та рівень шифрування окремого блоку. Доведено, що поліморфна реалізація алгоритму Rijndael обмежена двома послідовними ітераціями алгоритму. Досліджено методи поліморфної реалізації алгоритмів Rijndael та ГОСТ 28.147-89. Запропонований метод поліморфної реалізації алгоритму Rijndael забезпечує варіацію моментів виконання операції в межах 85 % від часу обчислення однієї ітерації алгоритму. Показано, що ступінь операції модулярного експоненціювання, яка є закритим ключем алгоритмів RSA, El-Gamal та DSA, може бути реконструйована за застосування часового аналізу споживання потужності. Розроблено метод поліморфної реалізації модулярного експоненціювання.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40
Шифр НБУВ: РА379210 Пошук видання у каталогах НБУВ 

Рубрики:

      
8.

Олешко О. І. 
Методи прискореного криптоаналізу БСШ на основі аналізу показників стійкості зменшених моделей прототипів: автореф. дис. ... канд. техн. наук : 05.13.21 / О. І. Олешко ; Харк. нац. ун-т радіоелектрон. — Х., 2010. — 24 с. — укp.

Обгрунтовано методику оцінювання стійкості БСШ до атак диференційного та лінійного криптоаналізу на підставі вивчення показників і властивостей зменшених моделей прототипів, що дозволяє перевірити відповідність доказовим показникам стійкості шифрів, одержаним розрахунковим шляхом. Запропоновано для оцінювання стійкості БСШ до атак диференційного та лінійного криптоаналізу використовувати число циклів перетворень, після якого закони розподілу ймовірностей набувають асимптотичних значень. Відповідно, показники стійкості БСШ можуть бути визначені з розрахункових співвідношень як максимальні значення повних диференціалів і лінійних корпусів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА376954 Пошук видання у каталогах НБУВ 

Рубрики:

      
9.

Томашевський О.М. 
Методи та алгоритми системи захисту інформації на основі нейромережевих технологій: Автореф. дис. канд... техн. наук: 05.13.23 / О.М. Томашевський ; НАН України. Держ. НДІ інформ. інфраструктури. — Л., 2002. — 20 с.: рис. — укp.

Розроблено методи та алгоритми для систем захисту інформації засобами нейромережевих технологій. Наведено метод декодування, який грунтується на принципах нейромережевої класифікації та використовує аналогії між геометричним представленням кодів і просторовою інтерпретацією процесів навчання та функціонування нейромереж прямого поширення, що спрощує процес декодування та підвищує його швидкодію у порівнянні з відомими методами цього класу. Запропоновано методи та алгоритми підтримки конфіденційності інформації за принципом неітераційного навчання нейромережі на базі моделі "Функціонал на множині табличних функцій". Висвітлено концептуальний підхід до формування ключової матриці дя ефективного функціонування програмної реалізації розробленого алгоритму в режимах блокового/потокового шифрування з забезпеченням високих показників стійкості. З використанням розроблених методів створено систему захисту інформації на базі нейромережевих технологій з забезпеченням комплексної підтримки цілісності та конфіденційності інформації.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40 +
Шифр НБУВ: РА321747

Рубрики:

      
10.

Яремчук Ю.Є. 
Методи та засоби шифрування інформації на основі рекурентних послідовностей: Автореф. дис... канд. техн. наук: 05.13.21 / Ю.Є. Яремчук ; Ін-т пробл. моделювання в енергетиці НАН України. — К., 2000. — 20 с. — укp.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА311507 Пошук видання у каталогах НБУВ 

Рубрики:

      
11.

Широков О. В. 
Методи формування S-блокових конструкцій випадкового типу з покращеними показниками стійкості для блокових симетричних шифрів: автореф. дис. ... канд. техн. наук : 05.13.21 / О. В. Широков ; Харк. нац. ун-т радіоелектрон. — Х., 2010. — 22 с. — укp.

Удосконалено та розроблено нові методи відбору випадкових підставок за комбінаторними, диференціальними та лінійними показниками, що дозволяють відібрати підстановки з покращеними криптографічними показниками. Теоретично обгрунтовано значення параметрів відбору та відповідні цим значенням параметри проходження випадкових підстановок, що реалізуються. Вперше показано, що досконалі підстановки, які не реалізують мінімально можливих значень максимумів XOR таблиць і зсувів таблиць лінійних апроксимацій, мають вищі показники за середнім числом векторів, що задовольняють критерій розповсюдження і кореляційної імунності. На прикладах оцінки показників стійкості зменшених моделей ряду сучасних шифрів, і, зокрема, шифрів, наведених на український конкурс з вибору кандидата на національний стандарт. Показано підвищену ефективність вживання в таких шифрах підстановочних конструкцій нового типу в порівнянні з підстановками, використаними в оригіналах.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403
Шифр НБУВ: РА377040 Пошук видання у каталогах НБУВ 

Рубрики:

      
12.

Бевз О.М. 
Методи шифрування на основі високонелінійних бульових функцій та кодів з максимальною відстанню: автореф. дис... канд. техн. наук: 05.13.05 / О.М. Бевз ; Вінниц. нац. техн. ун-т. — Вінниця, 2008. — 18 с. — укp.

Вперше запропоновано підхід до формування максимально нелінійної булевої функції від восьми аргументів, яка на відміну від існуючих, характеризується збалансованістю, що дозволяє покращити статистичні властивості шифру. Розроблено метод формування блочних шифрів у комп'ютерних системах і мережах, що базується на криптографічно стійких S-боксах, за рахунок диференційних і нелінійних властивостей яких підвищено ефективність протидії до криптаналізу та швидкість шифрування. Вперше створено метод формування поточного шифру на основі регістру зсуву з лінійним зворотним зв'язком, який на відміну від існуючих, має низьку обчислювальну складність, просту апаратну реалізацію та високі криптографічні властивості за рахунок застосування як фільтр-функції максимально нелінійної збалансованої булевої функції. Запропоновано метод обчислення змісту S-боксу, який має високу швидкість реалізації за рахунок використання табличної підстановки. Удосконалено метод формування лінійного перетворення, який на відміну від існуючих забезпечує вищу ефективність шифрування у 1,5 раза за рахунок ефективного застосування конкатенації коду з максимальною відстанню на верхньому та нижньому рівнях лінійного перетворення.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 +
Шифр НБУВ: РА362191

Рубрики:

      
13.

Кожухівська О. А. 
Моделі і методи ортогональних дискретних перетворювань Уолша та їх використання в системах відкритого шифрування: автореф. дис. ... канд. техн. наук : 01.05.02 / О. А. Кожухівська ; Черкас. держ. технолог. ун-т. — Черкаси, 2011. — 21 с. — укp.

Проведено теоретичне обгрунтування та нове розв'язання наукової задачі, що полягає у дослідженні дискретних перетворювань в ортогональних базисах, а також алгоритмічно-програмну реалізацію цих перетворювань в науково-технічній задачі кодування та декодування кодів Ріда - Маллєра першого порядку для систем відкритого шифрування. Запропоновано алгоритми швидких перетворювань Уолша в матричній формі та наведено їх у видгляді граф-схеми. Розглянуто способи розпаралелювання перетворювань Уолша. Проведено оцінювання обчислювальних затрат і визначено оптимальне число процесорів під час розпаралелювання. Розроблено математичний апарат узагальнених кронекеровських добутків матриць. Одержано алгоритми швидких перетворювань Уолша та Фур'є без подання початкових даних у вигляді закону двійкової інверсії й оберненого коду Грея. Досліджено структуру алгоритмів перетворювань Уолша й визначено області застосування спектрального аналізу в реальному масштабі часу. Запропоновано рекурентні алгоритми представлень перетворювань Уолша трьох видів (згідно упорядкування). Досліджено організацію векторних обчислень перетворювань Уолша та Фур'є. Проаналізовано векторні алгоритмів даних перетворювань за допомогою алгоритмів розщеплення та Джентлмена - Сенде. Запропоновано ефективний векторний алгоритм з використанням стандартної матриці Уолша - Адамара другого порядку.

  Скачати повний текст


Індекс рубрикатора НБУВ: З811.34 + З970.403
Шифр НБУВ: РА382094 Пошук видання у каталогах НБУВ 

Рубрики:

      
14.

Леницька О.Б. 
Пошук речовин з антиалергічною активністю в ряду похідних 3-(тетрагідробензо[b]тієно[2,3-d]піримідин-2-іл)кумаринів та експериментальне обгрунтування їх клінічного застосування: автореф. дис. ... канд. фармац. наук: 14.03.05 / О.Б. Леницька ; Нац. фармац. ун-т. — Х., 2010. — 19 с. — укp.

  Скачати повний текст


Індекс рубрикатора НБУВ: Р281.72 + Г263.14
Шифр НБУВ: РА370701 Пошук видання у каталогах НБУВ 

Рубрики:

      
15.

Карпінський Б.З. 
Пристрої потокового шифрування підвищеної стійкості до спеціальних впливів: Автореф. дис... канд. техн. наук: 05.13.05 / Б.З. Карпінський ; Терно. нац. екон. ун-т. — Т., 2007. — 20 с. — укp.

Досліджено продуктивність і стійкість пристроїв формування ключової гами до атак спеціального виду за рахунок внесення додаткових апаратних і структурних компонентів, що підвищує обчислювальну складність проведення атак на системи телекомунікації та диспетчеризації. Базуючись на проведених дослідженнях, запропоновано базові вузли пристрою формування ключової гами (ФКГ), що характеризуються стійкістю до атак спеціальних впливів та до аналізу енергоспоживання. Розроблено цільове програмне забезпечення для пошуку квазі-оптимальних параметрів побудови пристрою ФКГ, стійкого до таких атак і моделі та засоби для його автоматизованого проектування. Реалізовано пристрій ФКГ на програмованій логічній інтегральній мікросхемі ACEX EPIK30, який на 38 % має кращі показники продуктивності та втричі менші апаратні затрати відомих реалізацій алгоритмів Rijndael RC6, Serpent, Twofish.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.403 + З970.403 + З970.403
Шифр НБУВ: РА348440

Рубрики:

      
16.

Ємельянова О.І. 
Протисудомна активність нових похідних карбамату: автореф. дис... канд. мед. наук: 14.03.05 / О.І. Ємельянова ; АМН України. Держ. установа "Ін-т фармакології та токсикології". — К., 2008. — 20 с. — укp.

Наведено результати скринінгового дослідження похідних монокарбамату, проведених з метою одержання потенційного протисудомного засобу. З використанням моделей максимального електрошоку та коразолових судом установлено протисудомну активність 10-ти сполук серед 32-х досліджених нових похідних карбамату. Установлено показники, а саме: середню ефективну дозу, мінімальну нейротоксичну дозу, терапевтичний індекс, захисний індекс досліджених сполук, що дозволило виділити серед них найбільш оптимальну сполуку під шифром AGB31. Показано, що за методикою коразолового кіндлінгу сполука AGB31 запобігає розвитку електроенцефалографічних судомних пароксизмів і клінічних судомних станів. Стосовно нейрофармакологічного аспекту дії AGB31, крім протисудомного ефекту, виявлено помірну седативну й аналгетичну активність. Показано, що механізм дії AGB31 зумовлений її ГАМК- і гліцинергічним впливом. На підставі результатів дослідження запропоновано розглядати сполуку AGB31 як потенційний протиепілептичний засіб.

  Скачати повний текст


Індекс рубрикатора НБУВ: Р281.704 + Р627.709.2-52 +
Шифр НБУВ: РА356580

Рубрики:

      
Категорія:    
17.

Мустафа Акрам Ареф Найеф 
Розробка засобів ефективного вибору та реалізації алгоритмів захисту інформації в комп'ютерних системах: Автореф. дис... канд. техн. наук: 05.13.13 / Мустафа Акрам Ареф Найеф ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2003. — 21 с. — укp.

Обгрунтовано можливість розпаралелювання хеш-алгоритмів зі збереженням стійкості до відомих методів порушення цілісності інформації та запропоновано відповідні структурно-функціональні засоби організації незалежного обчислення часткових хеш-сигнатур інформаційних повідомлень та формування повної хеш-сигнатури, що дозволяє реалізувати розпаралелювання хеш-алгоритмів і підвищити продуктивність реалізації функцій захисту цілісності інформації в комп'ютерних мережах без втрати рівня захищеності. Запропоновано метод комплексної оцінки рівня захищеності потокових алгоритмів шляхом використання нелінійних відтворювальних моделей визначення складності псевдовипадкових двійникових послідовностей, який, на відміну від традиційних лінійних моделей, дає змогу прискорити визначення складності, а також за рахунок аналізу нелінійності та диференційно-ентропійних властивостей функції зворотнього зв'язку нелінійних відтворювальних моделей одержати більш повну характеристику стійкості до спроб порушення захисту. Запропоновано метод статистичного експрес-аналізу нелінійності та диференційно-ентропійних характеристик булевих функцій на базі попереднього формування кластерів значень функцій на тестових виборах. Розроблено методику його використання для швидкої оцінки стійкості криптографічних алгоритмів на базі булевих функціональних перетворень до спроб порушення захисту методами лінійного та диференційного криптоаналізу. Запропоновано структурну організацію апаратної реалізації алгоритмів шифрування даних на програмованих матрицях, що базується на паралельному рекурсивному обчисленні систем булевих функцій, яка забезпечує суттєве зростання продуктивності реалізації алгоритмів захисту інформації.

  Скачати повний текст


Індекс рубрикатора НБУВ: з970.40 +
Шифр НБУВ: РА322985

Рубрики:

      
18.

Плехова І.Д. 
Часопис "Українська книга" (1937 - 1943) у контексті становлення української книгознавчої періодики першої половини XX століття: автореф. дис. ... канд. наук із соц. комунікацій: 27.00.05 / І.Д. Плехова ; Київ. нац. ун-т ім. Т.Шевченка, Ін-т журналістики. — К., 2010. — 19 с. — укp.

Охарактеризовано український фаховий часопис із книгознавства й бібліографії "Українська книга", що наприкінці 1930-х рр. був єдиним центром національної книгознавчої думки в Україні. Проаналізовано умови розвитку української фахової книгознавчої періодики кінця ХІХ - початку ХХ ст., запропоновано періодизацію розвитку книгознавчої преси даного періоду. Висвітлено умови реалізації "Української книги", визначено відповідність та новаторство її концептуальних засад, а також місце і роль художньо-технічного оформлення в реалізації концепції журналу та специфіку маркетингової стратегії. Розкрито особливості співпраці редакції часопису з провідними українськими науковцями. Встановлено авторство статей, надрукованих під шифрованими та дешифрованими криптонімами, розглянуто проблемно-тематичну палітру публікацій часопису та актуальність їх наукового спрямування. Наведено дані статистичного аналізу діяльності українських видавництв, які працювали в період існування львівського часопису.

  Скачати повний текст


Індекс рубрикатора НБУВ: Ч612.3(4УКР)6-52
Шифр НБУВ: РА370711 Пошук видання у каталогах НБУВ 

Рубрики:

Географічні рубрики:

      
19.

Нестеренко О. Б. 
Методи та засоби синтезу операцій потокового шифрування за критерієм строгого стійкого кодування / О. Б. Нестеренко. — Б.м., 2019 — укp.

Дисертаційна робота присвячена підвищенню невизначеності результатів потокового шифрування за рахунок використання нових операцій криптоперетворення й синтезованих за критерієм строгого стійкого кодування.Для цього вперше розроблено метод синтезу операцій за критерієм строгого стійкого кодування шляхом використання таблиць мінімальних відстаней за Хеммінгом, які забезпечують максимальну невизначеність результатів перетворення та збільшення варіативності криптоалгоритмів; розроблено метод синтезу операцій за критерієм строгого стійкого кодування мінімальної складності, на основі використання операцій перестановки і гамування, шляхом встановлених обмежень та залежностей між операціями перетворення і таблицями мінімальних відстаней за Хеммінгом, які забезпечують максимальну невизначеність результатів перетворення при мінімальній складність схемо технічної та програмної реалізації. Набули подальшого розвитку методи синтезу програмних і апаратних криптографічних засобів комп'ютерної техніки на основі використання нової групи операцій, побудованих за критерієм строгого стійкого кодування, шляхом застосування методів синтезу моделей операцій із новими властивостями, які забезпечили спрощення синтезу, а синтез моделей операцій за критерієм строгого стійкого кодування мінімальної складності реалізовано без побудови таблиць істинності їх мінімізації.^UThe thesis is devoted to increasing the uncertainty of the stream ciphering results due to the use of new cryptographic transformations' operations synthesized by the criterion of strict stable coding.For this purpose, a method for synthesizing the operations by the criterion of strict stable coding has been developed for the first time, using the Hamming minimum distances tables, which provide the maximum uncertainty of the transformation's results and increase the variability of cryptographic algorithms. The method for synthesizing operations by the criterion of strict stable coding of minimal complexity is developed, based on the use of permutation and subdued operations, by the established limitations and relationships between transformation operations and the tables of Hamming minimum distances, which provide the maximum uncertainty of the transformation results with the minimal complexity of the circuit-technical and program implementation. Further development methods for the synthesis of software and hardware cryptographic means of computer technology is done on the basis of the use of a new group of operations built on the criterion of strictly stable coding, by applying the methods of synthesis of models of operations with new properties, which provided simplification of synthesis. The synthesis of operations models according to the criterion of strictly stable encoding of minimal complexity is realized without the construction of tables of truth and their minimization


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
20.

Козловська С. Г. 
Методи синтезу груп симетричних операцій для потокового шифрування / С. Г. Козловська. — Б.м., 2019 — укp.

Дисертаційну роботу присвячено підвищенню якості систем потокового шифрування конфіденційної інформації за рахунок збільшення стійкості та варіативності перетворення завдяки додатковому використанню груп двохоперандних двохрозрядних операцій синтезованих на основі додавання за модулями два та чотири.Для цього розроблено метод побудови та дослідження двохоперандних операцій криптоперетворення на основі результатів обчислювального експерименту, шляхом формалізації, класифікації та математичного перетворення. Розроблено методи синтезу груп симетричних двохрозрядних двохоперандних операцій потокового шифрування завдяки результатам обчислювального експерименту шляхом застосування результатів реалізації розробленої технології та табличного представлення класифікації групи однооперандних двохрозрядних операцій криптографічного перетворення, а також встановлення нових раніше невідомих взаємозв'язків між однооперандними та двохоперандними операціями. Удосконалено метод підвищення стійкості та надійності потокового шифрування на основі додаткового застосування синтезованих груп симетричних двохоперандних операцій криптографічного перетворення інформації, що забезпечило підвищення стійкості та варіативності потокового шифрування.^UThe thesis is devoted to the improvement of the confidential information's stream ciphering systems at the expense of increasing the stability and variability of transformation basing on the additional use of two-operand two-bit operations' groups synthesized on the bases of modulo-2 and modulo-4 addition.For this purpose, a method for constructing and investigating the two-operand operations of cryptographic transformation based on the results of a calculation experiment, through formalization, classification and mathematical transformation has been developed. The synthesizing methods of symmetric two-bit two-operand stream ciphering operations' groups based on the results of a calculation experiment are developed using the implementation results of the developed technology and the table representation of the group's classification of the one-operand two-bit operations of cryptographic transformation, as well as establishing the new previously unknown relationships between one-operand and two-operand operations. The method of increasing the stability and reliability of stream ciphering basing on the additional application of the synthesized groups of symmetric two-operand operations of cryptographic information transformation has been improved, which has provided increased stability and variation of stream ciphering.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського