• формат doc
  • размер 19.36 МБ
  • добавлен 19 мая 2009 г.
Коноплянко З.Д. Моделі та методи теорії побудови і кодування високоефективних просторових k-значних структур
АННОТАЦИЯ
Коноплянко З. Д. Модели и методы теории построения и кодирование высокоэффективных пространственных k-значных структур. – Рукопись.
Диссертация на получение научной степени доктора технических наук по специальности 01.05.02 – математическое моделирование и вычислительные методы / Государственный научно-исследовательский институт информационной инфраструктуры. – Львов,
2005.
Диссертация посвящена задачам исследования и разработка основ теории построения и кодирование высокоэффективных вычислительных k-значных структур с пространственным отображением информации. В диссертации разработано новое направление в теории построения k-значных структур и кодирования для высокоэффективных вычислительных структур и систем. Теория базируется на принципе симбиоза дискретно-аналоговых и цифровых методов и средств с применением взаимосвязанных методов представления k-значной структуры в виде единого информационного канала, математических моделях точности действия, пропускной способности каналов с k-значным кодированием, функциональных построений k-значных логик, надежности, нетрадиционных методах оптимизации параметров k-значных структур. Предложены структурные и математические методы синтеза сверхбыстродействующих универсальных
k-значных функциональных преобразователей, устройств внешнего обмена, коммутационных элементов и операционных устройств и структур, высокая эффективность которых обоснована теоретически и подтверждена практически. Основные результаты работы нашли промышленное внедрение в производство и используются на практике в Государственном научно-исследовательском институте информационной инфраструктуры Министерства транспорта и связи и НАН Украины, Национальном банке Украины и Львовском банковском институте НБУ. Методические разработки используются в учебном процессе.
Ключевые слова: k-значная структура, кодирование, логика; искусственный интеллект, анализ, синтез, точность, надежность, оптимизация
Похожие разделы
Смотрите также

Антонюк А.О. Теоретичні основи захисту інформації

  • формат pdf
  • размер 5.88 МБ
  • добавлен 13 января 2011 г.
НТУУ "КПІ", ФТІ, кафедра Інформаційної безпеки, конспект лекцій, 233 с. язык: украинский. Вступ. Криза забезпечення безпеки інформації в сучасних інформаційно- телекомунікаційних системах. Проблеми теорії захисту інформації. Допоміжні поняття. Інформація та її основні властивості. Властивості інформації з точки зору ЗІ. Мова, об’єкти, суб’єкти. Ієрархічний метод. Інформаційні потоки. Цінність інформації. Використання поняття ризику. Моделювання д...

Главчев М.І. Методичні вказівки до лабораторної роботи Побудова цифрового підпису

Практикум
  • формат pdf
  • размер 415.34 КБ
  • добавлен 25 января 2012 г.
Створення програм для генерації цифрового підпису вказаної інформації. програма побудови цифрового підпису з використанням визначеного алгоритму та приєднання його до файлу, а також перевірити наявність значної зміни цифрового підпису при незначній зміні вихідного файлу Содержание файла: 1. методические указания 2. pdf-файл содержащий 18-20 главы книги Брюса Шнайера. В файле описание алгоритмов цифровой подписи

Домарев. Защита информации и безопасность компьютерных систем

  • формат pdf
  • размер 4.83 МБ
  • добавлен 14 марта 2009 г.
Предлагаемый материал рассчитан на широкий круг читателей, желают ознакомиться с такой интересной и популярней сегодня темой, как зашита информации. Многие из представленных материалов до недавнего времени хранились под грифом секретно и были достоянием только спецслужб и силовых структур. Кто хотя бы раз столкнулся с необходимостью сохранить свою информацию в тайне конечно заинтересуется содержанием предлагаемых материалов. Остальные могут смело...

Задірака В.К, Мельнікова С.С, Бородавка Н.В. Спектральні алгоритми комп'ютерної стеганографії

Статья
  • формат pdf
  • размер 489.34 КБ
  • добавлен 16 сентября 2011 г.
Статья. Опублікована в вид. "Штучний інтелект".-2002 У статті розглядається застосування теорії швидких ортогональних перетворень до розробки алгоритмів конструюючої комп’ютерної стеганографії

Задірака В.К, Олексюк О.С, Недашковський М.О. Методи захисту банківської інформації

  • формат pdf
  • размер 1.4 МБ
  • добавлен 15 сентября 2011 г.
Навчальний посібник. К.: Вища шк., 1999, - 261 с. ISBN 5-11-004777-4 Викладено методи сучасної криптографії та застосування їх до проектування безпечних електронних банківських систем. Висвітлено найактуальніші сучасні проблеми: методи симетричної та асиметричної криптографії, криптографічні протоколи, методи цифрового підпису, методологія захисту автоматизованих систем обробки інформації, електронні платежі, програмні та апаратні засоби для авт...

Мельников В.П. Информационная безопасность и защита информации

  • формат djvu
  • размер 2.02 МБ
  • добавлен 22 марта 2009 г.
Мельников В. П. Информационная безопасность и защита информации: учебное пособие для студ. высш. учеб. заведений / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под. ред. С. А. Клейменова. — 3-е изд., стер. — М.: Издательский центр «Академия», 2008. — 336 с. Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, тех...

Мельников Д.А. Лекция №17: Протокол сетевого управления SNMP третьей версии

  • формат pdf
  • размер 1.1 МБ
  • добавлен 14 октября 2009 г.
Семнадцатая лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Архитектура SNMPv3-протокола. Содержание архитектуры. Абстрактные служебные интерфейсы. Логическая характеристика SNMPv3-протокола. Процедурная характеристика SNMPv3-протокола. Структура и база управляющей информации. Модули управляющей информации. Иерархия имен.

Тихонов В.А. Основы защиты информации. Часть 1

  • формат doc
  • размер 3.65 МБ
  • добавлен 13 августа 2009 г.
Москва 2004 г. 353 с. Рассмотрены правовые, организационные и технические основы защиты информации. Рассмотрены нормативные акты международного, общегосударственного и ведомственного уровня. Проанализированы существующие варианты структур служб безопасности. Рассмотрены технические средства для съема информации и способы борьбы с ними. В отдельную главу вынесены вопросы, связанные с аудитом безопасности информационных систем.rn