Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (1)Книжкові видання та компакт-диски (28)Журнали та продовжувані видання (5)
Пошуковий запит: (<.>A=Лужецький В$<.>)
Загальна кількість знайдених документів : 47
Представлено документи з 1 до 20
...

      
Категорія:    
1.

Лужецький В. А. 
Концептуальна модель системи інформаційного впливу / В. А. Лужецький, А. В. Дудатьєв // Безпека інформації. - 2017. - 23, № 1. - С. 45-49. - Бібліогр.: 8 назв. - укp.

Головна мета інформаційної війни є перепрограмування свідомості соціальної частини соціотехнічної системи шляхом ненасильницьких дій. Одним із шляхів реалізації цієї мети є використання спеціально підготовленої інформації - мема, який поширюється в інформаційному просторі завдяки різноманітним каналам впливу і фактично "інфікує" соціум. Для реалізації інформаційного впливу, а також для захисту від нього запропоновано концептуальну модель системи інформаційного впливу, яка формалізує суб'єктно-об'єктну взаємодію у ході інформаційного протиборства і враховує необхідні для цього ресурси та процеси. Запропоновану концептуальну модель системи інформаційного впливу пропонується інтегрувати в структурах ситуаційних центрів, що дозволить забезпечити гарантований рівень комплексної інформаційної безпеки відповідного об'єкта інформаційного впливу на рівні "особа-підприємство-регіон-держава". Запропоновано модель мема, яка враховує безліч типових ознак, що дозволяють ідентифікувати мем, розглянуті потенційні об'єкти інформаційного впливу з урахуванням їх характеристик, які можуть змінюватися в залежності від мети інформаційного впливу.


Індекс рубрикатора НБУВ: З970.40 + Ч62

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Баришев Ю. В. 
Методи та засоби швидкого багатоканального гешування даних в комп'ютерних системах : монографія / Ю. В. Баришев, В. А. Лужецький; Вінниц. нац. техн. ун-т. - Вінниця, 2016. - 143 c. - Бібліогр.: 114 назв. - укp.

Розглянуто питання організації багатоканального хешування даних підвищеної стійкості до загальних атак на основі мультиколізій. Одержано узагальнену конструкцію багатоканального хешування, на основі якої описано відомі та запропоновано нові конструкції хешування. Розроблено нові методи хешування, що базуються на цих конструкціях. Наведено алгоритми програмних засобів та структури спеціалізованих процесорів для реалізації методів у комп'ютерних системах.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: ВА804907 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Лужецький В. А. 
Моделі і методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі / В. А. Лужецький, Л. А. Савицька // Зб. наук. пр. Харків. ун-ту Повітр. сил. - 2015. - Вип. 1. - С. 53-57. - Бібліогр.: 10 назв. - укp.

Розглянуто особливості формування числових моделей джерела даних і правила кодування, що забезпечують підвищення коефіцієнта ущільнення за рахунок адаптації виконуваних перетворень до конкретного змісту ущільнюваних даних. Запропоновано алгоритм прискореного формування лінійної форми Фібоначчі. Запропоновано і досліджено два методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі.


Індекс рубрикатора НБУВ: З970.6-013.44

Шифр НБУВ: Ж70455 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Лужецький В. А. 
Розробка та дослідження методів адаптивного ущільнення даних на основі лінійної форми Фібоначчі / В. А. Лужецький, Л. А. Савицька // Вост.-Европ. журн. передовых технологий. - 2015. - № 1/9. - С. 16-22. - Бібліогр.: 20 назв. - укp.

Розглянуто особливості формування числової моделі джерела даних (ЧМДД). Досліджено вплив на коефіцієнт ущільнення довжини блоків даних, на які розбивається ущільнюваний файл. Запропоновано та досліджено 2 методи адаптивного ущільнення даних на базі лінійної форми Фібоначчі, які передбачають використання набору ЧМДД.


Індекс рубрикатора НБУВ: З970.6

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Лужецький В. 
Методи шифрування на основі перестановки блоків змінної довжини / В. Лужецький, І. Горбенко // Захист інформації. - 2015. - 17, № 2. - С. 169-175. - Бібліогр.: 6 назв. - укp.

Однією з основних операцій, яка використовується в багатьох блокових шифрах, є перестановка. Сучасні блокові шифри здійснюють операцію перестановки лише в межах окремого блоку або невеликої групи блоків. В одній з попередній публікацій було запропоновано метод псевдовипадкової перестановки блоків в межах усього повідомлення, однак у сучасних шифрах довжина блоку є фіксованою, тому, навіть після перестановки блоків, початкові та кінцеві позиції блоків залишаються відомими. Для підвищення криптографічної стійкості запропоновано здійснювати розбиття повідомлення на блоки змінної довжини. Розроблено методи шифрування на основі перестановки блоків змінної довжини, сформовано рекомендації стосовно кількості можливих значень довжини блоку та діапазону цих значень, запропоновано правила формування псевдовипадкових значень довжин блоків, наведено їх порівняння з точки зору забезпечення стійкості.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Лужецький В. А. 
Адаптивний метод ущільнення даних на основі відкидання послідовностей нулів та одиниць / В. А. Лужецький, Т. М. Чеборака // Вісн. Вінниц. політехн. ін-ту. - 2015. - № 6. - С. 145-152. - Бібліогр.: 7 назв. - укp.

Запропоновано адаптивний метод ущільнення даних без втрат, що базується на використанні методів відкидання послідовностей однакових символів, суть якого полягає в аналізі кожного блоку вихідних даних та відкиданні послідовності однакових символів у тих розрядах (молодших, старших, внутрішніх або молодших і старших), що призводить до найбільшого підвищення коефіцієнта ущільнення.


Індекс рубрикатора НБУВ: З970.6-013.44

Рубрики:

Шифр НБУВ: Ж68690 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Лужецький В. А. 
Шифр заміни на основі псевдонедетермінованого генератора гами / В. А. Лужецький, І. С. Горбенко // Безпека інформації. - 2014. - № 2. - С. 159-163. - Бібліогр.: 10 назв. - укp.

Зазначено, що шифр заміни здійснює перетворення шляхом заміни символів або інших частин відкритого тексту на аналогічні частини шифрованого тексту. Шифри з використанням гамування мають високу криптографічну стійкість, однак суттєвим недоліком є висока складність виконуваних операцій та, як наслідок, значно нижча швидкість шифрування, порівняно з шифрами на основі накладання гами. Запропоновано метод шифрування інформації з використанням генератора гами, який враховує секретний ключ та відкрите повідомлення. Одержані результати дозволяють підвищити швидкість шифрування, порівняно з блоковими шифрами в режимах зворотного зв'язку за шифротекстом та за виходом, забезпечуючи під час цього стійкість шифрування, порівнянну зі стійкістю блокових шифрів.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Лукічов В. В. 
Методи та засоби стеганографічного захисту інформації на основі вейвлет-перетворень : монографія / В. В. Лукічов, В. А. Лужецький, А. С. Васюра; Вінниц. нац. техн. ун-т. - Вінниця : ВНТУ, 2014. - 159 c. - Бібліогр.: с. 148-159 - укp.

Розв'язано актуальну задачу підвищення стійкості до активних атак стеганографічного захисту інформації в комп'ютерних системах і мережах. Аналіз моделі стеганографічних перетворень і методів стеганографічного захисту інформації показав, що вони не враховують особливостей перетворень зображень, а також не дозволяють поєднати характеристики, важливі для забезпечення стійкості до активних атак супротивника. Зазначено, що наявні методи стеганографії зображень не враховують показники таємності та робастності на етапі приховування, що не забезпечує адаптивності до активних атак супротивника. Запропоновано новий критерій стеганографічної стійкості до активних атак, який поєднує показники таємності та робастності за умови подальшого JPEG-ущільнення стегозображення. Приділено увагу узагальненим моделям процесу стеганографічного вбудовування даних у коефіцієнти базисних перетворень зображень. Розглянуто удосконалений метод шаблонного вбудовування даних у вейвлет-коефіцієнти зображень на основі кодів Боуза - Чоудхурі - Хоквінгхема.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: ВА780583 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Лужецький В. 
Метод формування перестановок довільної кількості елементів / В. Лужецький, І. Горбенко // Захист інформації. - 2013. - 15, № 3. - С. 262-267. - Бібліогр.: 8 назв. - укp.

Базовими операціями будь-якого алгоритму шифрування є заміна та перестановка, тому для побудови криптографічно стійкого шифру потрібен надійний генератор перестановок. Сучасні шифри здійснюють перестановки лише в межах окремого блоку, а не блоків у межах всього повідомлення, що не дозволяє підвищити стійкість. Крім того, існуючі методи формування перестановок або взагалі не надають можливості сформувати окрему псевдовипадкову перестановку, або мають обмеження на кількість елементів опорної множини, або не забезпечують псевдовипадкового характеру перестановок та є складними з точки зору реалізації. Розроблено метод, який забезпечує формування псевдовипадкової перестановки довільної кількості елементів та є досить простим у реалізації за рахунок відутності складних обчислень. Метод має 8 варіантів, які відрізняються статистичними характеристиками оцінки псевдовипадковості. Наведено алгоритм формування перестановок, математичну модель та оцінки порівняння розробленого методу з існуючими.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Лужецький В. А. 
Основи інформаційної безпеки : навч. посіб. / В. А. Лужецький, А. Д. Кожухівський, О. П. Войтович; Вінниц. нац. техн. ун-т. - Вінниця : ВНТУ, 2013. - 220 c. - (Безпека інформ. і комунікац. систем). - Бібліогр.: с. 205-208 - укp.

Розглянуто основні поняття інформаційної безпеки та компоненти системи захисту інформації. Описано заходи та засоби законодавчого, адміністративного, організаційного й інженерно-технічного рівнів забезпечення інформаційної безпеки організацій та установ. Окрему увагу приділено програмно-технічному захисту інформаційних систем. Висвітлено особливості сфери розповсюдження державної таємниці на інформацію.


Індекс рубрикатора НБУВ: Х849(4УКР)04 я73 + З970.40 я73

Рубрики:

Шифр НБУВ: ВА774665 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Лужецький В. С. 
Чисельно-аналітичне оцінювання кінетики росту корозійно-втомних тріщин у стінках трубопроводів / В. С. Лужецький, О. М. Лепак // Проблеми обчисл. механіки і міцності конструкцій : зб. наук. пр. - 2013. - Вип. 21. - С. 149-156. - Бібліогр.: 19 назв. - укp.

Наведено результати чисельної оцінки кінетики та зміни форми корозійно-механічних тріщиноподібних дефектів при їх розвитку в стінці трубопроводу для різних систем матеріал - середовище. Показано, що початкова форма дефекту завжди впливає на кінетику його подальшого поширення в глибину стінки труби.


Індекс рубрикатора НБУВ: О71-082.04

Рубрики:

Шифр НБУВ: Ж69821 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Інформаційні технології та комп'ютерна інженерія : тези доп. III Міжнар. наук.-практ. конф., 29 - 31 трав. 2012 р., Вінниця / ред.: В. А. Лужецький; МОНМС України, Вінниц. нац. техн. ун-т, Харк. нац. екон. ун-т, Азербайджан. держ. нафт. акад., Об'єдн. ін-т пробл. інформатики НАН Білорусі, Новий ун-т Лісабона. - Вінниця, 2012. - 278 c. - укp.

Висвітлено актуальні проблеми інформаційних технологій і комп'ютерної інженерії. Розглянуто методи та засоби обробки даних і сигналів, особливості моделювання комп'ютерних систем і компонентів, питання захисту інформації в інформаційно-комунікаційних системах. Охарактеризовано інформаційні технології в освіті, медицині, економіці й екології. Розкрито особливості організації паралельних потоків в процесі виконання паралельно-ієрархічного перетворення на основі GPGPU. Запропоновано спосіб прискорення обчислення функцій мови LISP за допомогою графічних процесорів з архітектурою CUDA. Розглянуто питання лазерної растрової поляриметрії біотканин. Показано можливості обробки зображень томограми макулярної зони сітківки на підставі застосування швидкого перетворення Фур'є. Розроблено метод швидкого хешування даних на основі еліптичних кривих. Досліджено методи декодування QR-кодів. Проаналізовано особливості реалізації багатозадачної операційної системи для трійкових архітектур.


Індекс рубрикатора НБУВ: З970.4 я431(0)

Рубрики:

Шифр НБУВ: ВА753064 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Вірт І. С. 
Основи механіки руйнування : навч. посіб. для студ. ВНЗ / І. С. Вірт, В. С. Лужецький. - Дрогобич : РВВ Дрогоб. держ. пед. ун-ту, 2012. - 242 c. - Бібліогр.: с. 239 - укp.

Узагальнено взаємозв'язок основних властивостей технічних матеріалів з їх механічними характеристиками та мікроструктурою. Описано основні положення і методики механіки деформівного твердого тіла. Наведено моделі тріщиноутворення у твердих тілах, зокрема, у металах та сплавах.


Індекс рубрикатора НБУВ: В251.104 я73 + Ж306.22 я73

Рубрики:

Шифр НБУВ: ВА769960 Пошук видання у каталогах НБУВ 

      
14.

Лужецький В. С. 
Визначення характеристик циклічної корозійної тріщиностійкості матеріалу труби нафтопроводу / В. С. Лужецький, О. М. Лепак // Проблеми обчисл. механіки і міцності конструкцій : зб. наук. пр. - 2012. - Вип. 18. - С. 126-131. - Бібліогр.: 17 назв. - укp.

Визначено характеристики циклічної корозійної тріщиностійкості металу труби експлуатованого магістрального нафтопроводу із урахуванням дії експлуатаційних чинників. Побудовано діаграми циклічної тріщиностійкості неексплуатованої та експлуатованої трубної сталі 10Г2БТЮ3. Встановлено, що водні корозійні середовища (грунтова та дистильована вода) суттєво впливають на процес поширення втомної тріщини у досліджуваній сталі.



Шифр НБУВ: Ж69821 Пошук видання у каталогах НБУВ 

      
Категорія:    
15.

Лужецький В. А. 
Апаратні засоби для реалізації багатоканального керованого хешування / В. А. Лужецький, Ю. В. Баришев // Системи оброб. інформації. - 2011. - Вип. 3. - С. 130-133. - Бібліогр.: 6 назв. - укp.

Розглянуто апаратну реалізацію багатоканального керованого хешування. Запропоновано підходи до розробки блоків ущільнення та формування вектора керування. Наведено схеми пристроїв, одержаних відповідно до запропонованих підходів, а також оцінки швидкодії та апаратної складності цих пристроїв.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 

      
Категорія:    
16.

Лужецький В. А. 
Методи формування векторів керування для керованого багатоканального хешування даних / В. А. Лужецький, Ю. В. Баришев, О. В. Оводенко // Наук. пр. Донец. нац. техн. ун-ту. Сер. Обчисл. техніка та автоматизація. - 2011. - Вип. 21. - С. 103-108. - Бібліогр.: 7 назв. - укp.

Проаналізовано відомі методи формування векторів керування. Запропоновано функції ущільнення та узагальнену конструкцію багатоканального керованого хешування, для яких розроблено методи формування векторів керування.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж69802 Пошук видання у каталогах НБУВ 

      
Категорія:    
17.

Лужецький В. А. 
Криптографічні примітиви для реалізації керованого хешування / В. А. Лужецький, Ю. В. Баришев // Вісн. Вінниц. політехн. ін-ту. - 2011. - № 1. - С. 108-111. - Бібліогр.: 4 назв. - укp.

За результатами аналізу відомих конструкцій хешування визначено концепцію керованого хешування. Визначено вимоги до криптографічних примітивів ті відповідні їм примітиви для реалізації цієї концепції. Запропоновано приклад моделі для синтезу за допомогою криптографічних примітивів множини функцій ущільнення. Визначено перспективи подальшого дослідження.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж68690 Пошук видання у каталогах НБУВ 

      
Категорія:    
18.

Лужецький В. А. 
Синтез функцій ущільнення для керованого хешування в комп'ютерній криптографії / В. А. Лужецький, Ю. В. Баришев // Вісн. Вінниц. політехн. ін-ту. - 2011. - № 3. - С. 107-111. - Бібліогр.: 7 назв. - укp.

Проаналізовано підходи до побудови функцій ущільнення для реалізації керованого хешування. Сформульовано вимоги до методів генерування векторів керування та криптографічних примітивів для побудови керованого хешування та визначено підходи до генерування векторів керування та операції, що задовольняють відповідні вимоги. Запропоновано підходи до реалізації функцій ущільнення та наведено метод, що їх реалізує.


Індекс рубрикатора НБУВ: З970.403

Рубрики:

Шифр НБУВ: Ж68690 Пошук видання у каталогах НБУВ 

      
Категорія:    
19.

Лужецький В. С. 
Основи охорони праці на підприємствах автотранспорту : навч. посіб. / В. С. Лужецький, Т. М. Горб'як; Дрогоб. держ. пед. ун-т ім. І. Франка, Каф. машинознавства та матеріалознавства. - Дрогобич, 2011. - 276 c. - Бібліогр.: с. 243. - укp.

Розкрито правові та організаційні питання охорони праці на підприємствах автомобільного транспорту. Висвітлено психофізіологічні основи професійної діяльності для працівників автомобільного транспорту, проблеми виробничої санітарії та гігієни праці. Розглянуто питання техніки безпеки, зокрема, вимоги безпеки в процесі експлуатації транспортних засобів, під час вантажно-розвантажувальних робіт на транспорті, у ході профілактичного обслуговування та ремонту транспортних засобів. Значну увагу приділено питанням пожежної безпеки (ПБ) на підприємствах автомобільного транспорту, зокрема організаційним заходам забезпечення ПБ, небезпечним та шкідливим факторам, пов'язаним з пожежами, основним причинам загорання на автотранспорті, а також вимогам ПБ до усіх видів діяльності даних підприємств.


Індекс рубрикатора НБУВ: У9(4УКР)373.30-648 я73

Рубрики:

Шифр НБУВ: ВА742588 Пошук видання у каталогах НБУВ 

      
Категорія:    
20.

Методи та засоби кодування, захисту й ущільнення інформації : тези доп. III Міжнар. наук.-практ. конф., 20 - 22 квіт. 2011 р., Вінниця / ред.: В. А. Лужецький; Вінниц. нац. техн. ун-т, Харк. нац. екон. ун-т, НАН Білорусі, Об'єдн. ін-т пробл. інф-ки, Азербайджан. держ. нафт. акад., Бєлгород. держ. ун-т. - Вінниця, 2011. - 230 c. - укp.

Розглянуто сучасні методи та засоби кодування, криптографічного захисту, ущільнення та перетворення форм інформації, а також інформаційної безпеки комп'ютерних систем. Проаналізовано ефективність алгоритмів декодування на основі циркулянтних перетворень з матрицями систем Галуа. Вивчено можливості використання вейвлет-перетворення в задачі аналізу пульсограм за умов завад. Досліджено перспективи апаратної реалізації систем обробки інформації на базі трійкової логіки. Запропоновано імітаційну модель нейромережевого класифікатора. Описано алгебричний метод реконструкції оптичного зображення в оптичному двохвилевому томографі.


Індекс рубрикатора НБУВ: З811.4 я431(0) + З970.40 я431(0) + З970.6 я431(0)

Рубрики:

Шифр НБУВ: ВА739343 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського