Виртуальная библиографическая справка. Объединенная справочная служба публичных библиотек Украины
     
   
     
Привет, Гость :: Вход
українська мова     русский язык

Лимит вопросов на сегодня: 36 .:. Вопросов в базе: 46032
   


Автор вопроса: Марія из города: Ужгород :: Вопрос: 37711  
Марія спрашивает:
Доброго дня! Допоможіть, будь ласка підібрати літературу для написання курсової роботи за темою "Криптографічні системи з секретним ключем"!
Наш ответ:
Доброго дня, Маріє!
Пропонуємо Вам переглянути наступні джерела:
Алексеев Д. Метод формирования секретного ключа в квантово-криптографических системах с использованием корректирующего кода / Д. Алексеев // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2005. - Вип. 11. - С. 158-162.
Алексейчук А. Н. Линейные схемы разделения секрета над конечными кольцами и модулями / А. Н. Алексейчук // Захист інформації. - 2008. - № 2. - С. 24-32.
Алексейчук А. Н. Совершенная схема множественного разделения секрета над кольцом вычетов по модулю m / А. Н. Алексейчук, А. Л. Волошин // Реєстрація, зберігання і оброб. даних. - 2005. - 7, № 4. - С. 44-53.
Алексейчук А. Н. Совершенные схемы разделения секрета и конечные универсальные алгебры / А. Н. Алексейчук // Реєстрація, зберігання і оброб. даних. - 2005. - 7, № 2. - С. 55-65.
Алексейчук А. Н. Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю m / А. Н. Алексейчук, А. Л. Волошин // Реєстрація, зберігання і оброб. даних. - 2006. - 8, № 1. - С. 92-102.
Белецкий А. Я. Алгоритмы построения криптографических нелинейных подстановок, управляемых состоянием ключа шифрования / А. Я. Белецкий, А. А. Белецкий, А. А. Кузнецов // Електроніка та системи упр. - 2007. - № 3. - С. 5-9.
Белецкий А. Программно-моделирующий комплекс SCSPS алгоритма поточного шифрования [Електронний ресурс] / А. Белецкий, Д. Навроцкий, А. Семенюк // Захист інформації. - 2014. - Т. 16, № 2. - С. 113-121. - Режим доступу: http://nbuv.gov.ua/j-pdf/Zi_2014_16_2_5.pdf.
Белецкий А. Я. Программно-моделирующий комплекс ВРС алгоритма поточного шифрования и помехоустойчивого кодирования видеосигналов, передаваемых с борта БПЛА [Електронний ресурс] / А. Я. Белецкий, А. В. Максименко, Д. А. Навроцкий, А. Д. Свердлова, А. И. Семенюк // Захист інформації. - 2014. - Т. 16, № 3. - С. 184-191. - Режим доступу: http://nbuv.gov.ua/j-pdf/Zi_2014_16_3_4.pdf.
Белецкий А. Я. Семейство Уолша генераторов поточного блочно-сбалансированного шифрования / А. Я. Белецкий, А. А. Белецкий, А. А. Кузнецов // Захист інформації. - 2007. - № 2. - С. 42-55.
Белецкий А. Я. Семейство симметричных блочных RSB криптографических алгоритмов с динамически управляемыми параметрами шифрования / А. Я. Белецкий, А. А. Белецкий, А. А. Кузнецов // Електроніка та системи упр. - 2007. - № 1. - С. 5-16.
Белецкий А. Я. Симметричный блочный rsb-32 криптографический алгоритм с динамическим управлением параметрами шифрования / А. Я. Белецкий, А. А. Белецкий // Інформ. технології в освіті : зб. наук. пр. - 2009. - Вип. 4. - С. 76-88.
Белкин Т. Г. Способ скоростного шифрования на базе управляемых операций / Т. Г. Белкин, Н. Д. Гуц, А. А. Молдовян, Н. А. Молдовян // Управляющие системы и машины. - 1999. - № 6. - С. 79-87.
Білан С. М. Проблеми обміну даних в реалізації корпоративних мереж / С. М. Білан, І. М. Шварц // Оптико-електрон. інформ.-енерг. технології. - 2005. - № 2. - С. 213-218.
Блінцов В. С. Математичні основи криптології CD : Навч. посіб. для студ. вищ. навч. закл. / В. С. Блінцов, Ю. Л. Гальчевський ; Нац. ун-т кораблебудування ім. адмірала Макарова. - Миколаїв, 2006. - 232 c.
Боярінова Ю. Є. Розвиток методів представлення інформації гіперкомплексними числами та рішення прикладних задач : автореф. дис... канд. техн. наук / Ю. Є. Боярінова ; Нац. техн. ун-т України "Київ. політехн. ін-т". - К., 2007. - 20 c. - Режим доступу: http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&I21DBN=ARD&P21DBN=ARD&IMAGE_FILE_DOWNLOAD=1&Z21ID=&Image_file_name=DOC/2007/07byerpz.zip.
Варецький Я. Ю. Алгоритм біометричного блокування ключів для криптографічних систем / Я. Ю. Варецький // Відбір і оброб. інформації : міжвід. зб. наук. пр. - 2005. - Вип. 22. - С. 111-115.
Василиу Е. В. Классификация квантовых технологий разделения секрета [Електронний ресурс] / Е. В. Василиу, И. В. Лимарь // Захист інформації. - 2014. - Т. 16, № 3. - С. 201-214. - Режим доступу: http://nbuv.gov.ua/j-pdf/Zi_2014_16_3_7.pdf.
Васіліу Є. Стеки протоколів квантової криптографії [Електронний ресурс] / Є. Васіліу // Безпека інформації. - 2014. - Т. 20, № 1. - С. 48-54. - Режим доступу: http://nbuv.gov.ua/j-pdf/bezin_2014_20_1_10.pdf.
Волошин А. Л. Метод построения совершенных протоколов множественного разделения секрета с многоадресным сообщением, реализующих семейства иерархий доступа, для подсистем управления доступом информационно-телекоммуникационных систем / А. Л. Волошин // Захист інформації. - 2007. - № 3. - С. 88-94.
Грездов Г. Г. Современные методы криптографической защиты информации: (обзор по материалам открытой печати) / Г. Г. Грездов. - К., 2002. - 31 c. - (Препр. / 2002; 01).
Дмитришин О. В. Методи і засоби блокового шифрування підвищеної стійкості на основі арифметичних операцій за модулем : автореф. дис. ... канд. техн. наук : 05.13.05 / О. В. Дмитришин; Вінниц. нац. техн. ун-т. - Вінниця, 2012. - 20 c.
Дрейс Ю. Функціонування системи охорони державної таємниці в україні: організаційно-правова структура, принципи та завдання [Електронний ресурс] / Ю. Дрейс // Безпека інформації. - 2014. - Т. 20, № 2. - С. 176-184. - Режим доступу: http://nbuv.gov.ua/j-pdf/bezin_2014_20_2_13.pdf.
Дроботя А. І. Створення стегофайлу на зображенні-контейнері з використанням вейвлетів / А. І. Дроботя, С. І. Кулик, О. O. Литвин // Мат. та комп'ют. моделювання. Сер. Техн. науки. - 2010. - Вип. 4. - С. 97-103.
Кузнецов О. О. Захист інформації в інформаційних системах. Методи традиційної криптографії : навч. посіб. / О. О. Кузнецов, С. П. Євсеєв, О. Г. Король; Харк. нац. екон. ун-т. - Х., 2010. - 314 c.- Режим доступу: http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&I21DBN=ARD&P21DBN=ARD&IMAGE_FILE_DOWNLOAD=1&Z21ID=&Image_file_name=DOC/2011/11TBPNRK.zip.
Лагун А. Е. Криптографічні системи та протоколи : навч. посіб. / А. Е. Лагун; Нац. ун-т "Львів. політехніка". - Л. : Вид-во Львів. політехніки, 2013. - 95 c. - (Дистанц. навчання; № 57).
Лужецький В. Шифр заміни на основі псевдонедетермінованого генератора гами [Електронний ресурс] / В. Лужецький, І. Горбенко // Безпека інформації. - 2014. - Т. 20, № 2. - С. 159-163. - Режим доступу: http://nbuv.gov.ua/j-pdf/bezin_2014_20_2_10.pdf.
Математичні методи захисту інформації : курс лекцій. Ч. 1 / ред.: Т. В. Литвинова ; Нац. техн. ун-т України "Київ. політехн. ін-т". - К., 2008. - 128 c.
Охрименко А. Арифметика с отложенным переносом для целых чисел [Електронний ресурс] / А. Охрименко // Захист інформації. - 2014. - Т. 16, № 2. - С. 130-138. - Режим доступу: http://nbuv.gov.ua/j-pdf/Zi_2014_16_2_8.pdf.
Томашевський Б. П. Метод побудови крипто-кодових засобів захисту інформації на недвійкових рівновагових кодах : автореф. дис. ... канд. техн. наук : 05.13.21 / Б. П. Томашевський; Нац. ун-т "Львів. політехніка". - Л., 2011. - 18 c.
Яремчук Ю. Є. Можливість автентифікації сторін взаємодії на основі рекурентних послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Захист інформації. - 2013. - Т. 15, № 4. - С. 394-378. - Режим доступу: http://nbuv.gov.ua/j-pdf/Zi_2013_15_4_19.pdf.
Яремчук Ю. Алгебраїчні моделі асиметричних криптографічних систем [Електронний ресурс] / Ю. Яремчук // Захист інформації. - 2014. - Т. 16, № 1. - С. 68-80. - Режим доступу: http://nbuv.gov.ua/j-pdf/Zi_2014_16_1_12.pdf.

.: Раздел: Компьютеры. Телекоммуникации :: 13.11.2015 15.05.11 :.
.: Національна бібліотека України для дітей :.
.: Печатная версия :.
 

Автор вопроса: Катерина из города: Ужгород :: Вопрос: 37698  
Катерина спрашивает:
Доброго дня! Допоможіть,будь ласка, підібрати матеріли для написання курсової роботи на тему " Симетричні криптографічні системи". Дякую
Наш ответ:
Доброго дня, Катерино!
Пропонуємо Вам переглянути наступні джерела:
Атаманенко І. І. Використання модулів на асемблері для збільшення продуктивності C/C програм симетричного шифрування / І. І. Атаманенко, Д. П. Сівцов // Систем. технології. - 2013. - № 1. - С. 43-51.
Білецький О. А. Методи побудови симетричних алгоритмів криптографічного захисту інформації з динамічно керованими примітивами : автореф. дис. ... канд. техн. наук : 21.05.01 / О. А. Білецький ; Нац. авіац. ун-т. - К., 2013. - 20 c.
Гнатюк С. Особливості криптографічного захисту державних інформаційних ресурсів [Електронний ресурс] / С. Гнатюк, В. Кінзерявий, А. Охріменко // Безпека інформації. - 2012. - № 1. - С. 68-8. - Режим доступу: http://nbuv.gov.ua/j-pdf/bezin_2012_1_15.pdf.
Горбенко І. Д. Захист інформації в інформаційно-телекомунікаційних системах : навч. посіб. для студ. Ч. 1. Криптографічний захист інформації / І. Д. Горбенко, Т. О. Гріненко ; Харк. нац. ун-т радіоелектрон. - Х., 2004. - 368 c.
Горбенко Ю. І. Розробка математичних та програмних моделей перспективного алгоритму шифрування для перевірки правильності реалізації [Електронний ресурс] / Ю. І. Горбенко, Р. І. Мордвінов, О. О. Кузнецов // Восточно-Европейский журнал передовых технологий. - 2014. - № 5(9). - С. 39-45. - Режим доступу: http://nbuv.gov.ua/j-pdf/Vejpte_2014_5(9)__7.pdf.
Горохов С. М. Сучасні криптографічні системи [Електронний ресурс] : навч. посіб. / С. М. Горохов, Л. Г. Йона, О. В. Юнацький ; під ред. М. В. Захарченка. – Одеса: ВЦ ОНАЗ ім. О.С. Попова, 2007. – 152 с. – Режим доступу: https://metod.onat.edu.ua/metod/download/752/ua..
Дмитришин О. В. Операція множення як базовий криптографічний примітив в симетричних блокових шифрах [Електронний ресурс] / О. В. Дмитришин // Системи обробки інформації. - 2010. - Вип. 3. - С. 112. - Режим доступу: http://nbuv.gov.ua/j-pdf/soi_2010_3_40.pdf.
Єсін В. І. Безпека інформаційних систем і технологій : навч. посіб. для студ. ВНЗ, які навчаються за напрямом підготов. "Безпека інформаційних і комунікаційних систем" / В. І. Єсін, О. О. Кузнецов, Л. С. Сорока ; Харк. нац. ун-т ім. В. Н. Каразіна. - Х., 2013. - 631 c.
Ісаєв С. О. Обчислювальні методи синтезу нелінійних вузлів замін для підвищення ефективності симетричних криптоперетворень : автореф. дис. ... канд. техн. наук : 05.13.21 / С. О. Ісаєв ; Харк. нац. ун-т радіоелектрон. - Х., 2013. - 22 c.
Казимиров О. В. Методи та засоби генерації нелінійних вузлів заміни для симетричних криптоалгоритмів : автореф. дис. ... канд. техн. наук : 05.13.21 / О. В. Казимиров ; Харків. нац. ун-т радіоелектроніки. - Харків, 2014. - 20 c.
Колованова Є. П. Математичні та обчислювальні методи прогнозування кількості слабких ключів режиму вибіркового гамування з прискореним виробленням імітовставки : автореф. дис. ... канд. техн. наук : 05.13.21 / Є. П. Колова нова ; Харків. нац. ун-т радіоелектроніки. - Харків, 2015. - 21 c.
Кузнецов О. О. Обгрунтування вимог, побудування та аналіз перспективних симетричних криптоперетворень на основі блочних шифрів [Електронний ресурс] / О. О. Кузнецов, Р. В. Олійников, Ю. І. Горбенко, А. І. Пушкарьов, О. В. Дирда, І. Д. Горбенко // Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. - 2014. - № 806. - С. 124-141. - Режим доступу: http://nbuv.gov.ua/j-pdf/VNULPKSM_2014_806_22.pdf.
Лагун А. Е. Криптографічні системи та протоколи : навч. посіб. / А. Е. Лагун ; Нац. ун-т "Львівська політехніка". - Л. : Вид-во Львів. політехніки, 2013. - 95 c.
Олійников Р. В. Методи аналізу і синтезу перспективних симетричних криптографічних перетворень : автореф. дис. ... д-ра техн. наук : 05.13.05 / Р. В. Олійников ; Харків. нац. ун-т радіоелектрон. - Харків, 2014. - 42 c.
Туйчієв Г. Н. Мережа PES32-16, що складається із шістнадцяти раундових функцій / Г. Н. Туйчієв // Безпека інформації. - 2014. - 20, № 1. - С. 43-47.
Фесенко А. В. Аналіз складності задачі обернення локально комутативного відображення в класичній та квантовій моделях обчислень : автореф. дис. ... канд. фіз.-мат. наук : 01.05.01 / А. В. Фесенко ; Київ. нац. ун-т ім. Т. Шевченка. - Київ, 2015. - 20 c.
Шевчук О. А. Методи та засоби ЕЦП з заданим рівнем захищеності та підвищеною швидкодією : автореф. дис. ... канд. техн. наук : 05.13.21 / О. А. Шевчук ; МОНМС України, Харк. нац. ун-т радіоелектроніки. - Х., 2013. - 20 c.

.: Раздел: Компьютеры. Телекоммуникации :: 12.11.2015 13.33.37 :.
.: Національна бібліотека України для дітей :.
.: Печатная версия :.
 

Автор вопроса: Віталій из города: Ужгород :: Вопрос: 37682  
Віталій спрашивает:
Доброго дня. Допоможіть мені, будь ласка, підібрати матеріали для написання курсової роботи на тему "Асиметричні криптографічні системи"
Наш ответ:

.: Раздел: Компьютеры. Телекоммуникации :: 11.11.2015 10.52.12 :.
.: Миколаївська центральна бібліотека для дітей ім. Ш.Кобера і В.Хоменко :.
.: Печатная версия :.
 

Автор вопроса: Влад из города: Ужгород :: Вопрос: 37658  
Влад спрашивает:
Доброго вечора!Допоможіть мені, будь ласка, підібрати матеріали для написання курсової роботи на тему "Управління криптографічними ключами"
Наш ответ:
Пропонуємо таку інформацію:
Баричев С.Г, Серов Р.Е. Основы современной криптографии: Учебное пособие. - М.: Горячая линия - Телеком, 2002.
Бауэр Ф. Расшифрованные секреты. — М. : Мир, 2007. — 550 с.
Брассар Ж. Современная криптология. — М. : Полимед, 1999. — 176 с.
Березін Б.В., Дорошкевіч П.В. Цифровий підпис на основі традиційної криптографії // Захист інформації, вип.2., М .: МП "Ірбіс-II", 1992.
Вербіцький О. В. Вступ до криптології. — Л. : ВНТЛ, 1998. — 248 с А.Ю.Вінокуров. ДСТУ не простий .., а дуже простий, М., Монітор.-1995 N1.
ВінокуровА.Ю. Ще раз про ГОСТ., М., Монітор.-1995 N5.
Вінокуров А.Ю. Алгоритм шифрування ГОСТ 28147-89, його використання та реалізація для комп'ютерів платформи Intel x86., Рукопис, 1997.
Вінокуров А.Ю. Як влаштований блоковий шифр ?, Рукопис, 1995.
Діффі У. Перші десять років криптографії з відкритим ключем. / Пер. з англ. / М., Мир, ТІІЕР.-1988.-т.76.-N5.
Земор Ж.. Курс криптографии. — Ижевск : РХД, 2006. — 256 с.
Єсін В. І. Безпека інформаційних систем і технологій : навчаль
ний посібник [для студентів вищих навчальних закладів, які навчаються за напрямами підготовки «Безпека інформаційних і комунікаційних систем»] / В. І. Єсін, О. О. Кузнецов, Л. С. Сорока. – Х. : ХНУ імені В. Н. Каразіна, 2013. – 632 с.
Мао В. Современная криптография. — М. : Диалектика, 2005. — 768 с.
Мафтік С., "Механізми захисту в мережах ЕОМ", вид. Світ, 1993.
Основы криптографии. / Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В М.: Гелиос АРВ, 2001. 479 с.
Сингх С. Книга шифров. Тайная история шифров и их расшифровки. М.: Аст, Астрель, 2006. 447 с.
Смід М.Е., Бранстед Д.К. Стандарт шифрування даних: минуле і майбутнє. / Пер. з англ. / М., Мир, ТІІЕР.-1988.-т.76.-N5.
Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення ГОСТ 28147-89, М., Держстандарт, 1989.
Тилборг ван Х.К.А. Основы криптологии. Профессиональное руководство и интерактивный учебник. — М.: Мир, 2006, стр. 471,
Фергюсон Н., Шнайер Б. Практическая криптография. — М. : Диалектика, 2004. — 431 с.
Шнайер Б. Прикладная криптография. — М. : Триумф, 2002. — 816 с.
Шнайер Б. Секреты и ложь. — СПб. : Питер, 2003. — 368 с.
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Триумф, 2003. 806 с.
Ященко В. В. Введение в криптографию. — М. : МЦНМО, 2012. — 352 с.

*****************************************************************************

Лекція 1. Основні поняття кріптології. – Режим доступу: http://lib.mdpu.org.ua/e-book/kruptologiya/lect1.html

.: Раздел: Компьютеры. Телекоммуникации :: 9.11.2015 21.26.53 :.
.: Донецкая областная универсальная научная библиотека им. Н.К. Крупской :.
.: Печатная версия :.
 

Автор вопроса: Йолана из города: Кременчук :: Вопрос: 37608  
Йолана спрашивает:
Добрий день! Допоможіть, будь ласка, підібрати інформацію до курсової роботи на тему: "Веб-сервіс для редагування аудіо-даних". Дякую!
Наш ответ:
Доброго дня, Йолана!
На жаль, основна інформація, що знаходиться, стосується програмного забезпечення редагування аудіо, а не онлайн ресурсів.
https://uk.wikipedia.org/wiki/Аудіоредактор
Аудіоредактор або звуковий редактор
https://uk.wikipedia.org/wiki/Конвертування_аудіо-,_відеоінформації
Конвертування аудіо-, відеоінформації
http://lifevinet.ru/inetservices/otredakt-video-audio.html
Как отредактировать видео и аудио в Интернете
http://softnews.pp.ua/tag/mp3/
Новини програмного забезпечення
http://free-progs.org.ua/ua/audio/sozdanie-i-redaktirovanie
Створення та редагування аудіо файлів
http://progi.pp.ua/category/audio/
Найкращі програми для розпізнавання музики: чия то пісня?
http://mp3cut.foxcom.su/audio-splitter-joiner
Самый необходимый функционал для простейшей обработки аудио (обрезка, склейка и конвертация музыки, мелодий, песен, звуков) реализован в рамках одной онлайн программы.
Успіхів у подальшому пошуку!
На все добре!

.: Раздел: Компьютеры. Телекоммуникации :: 3.11.2015 10.28.14 :.
.: Центральна бібліотека ім. М.Л.Кропивницького ЦБС для дорослих м. Миколаєва :.
.: Печатная версия :.
 


Generated in 0.176742 seconds