Захист інформації
Permanent URI for this collection
Browse
Browsing Захист інформації by Issue Date
Now showing 1 - 4 of 4
Results Per Page
Sort Options
Item МЕТОДИЧНЕ ЗАБЕЗПЕЧЕННЯ ПІДГОТОВКИ ТА ПЕРЕПІДГОТОВКИ СПЕЦІАЛІСТІВ З ІНФОРМАЦІЙНОЇ БЕЗПЕКИ(2011) Хорошко, В. О.; Орєхова, І. І.У статті викладено обґрунтування і створення програми методичних основ і методологічного забезпечення проведення занять при підготовці та перепідготовці кадрів з ІБ.В статье изложено обоснование и создание программы методических основ и методологического обеспечения проведения занятий при подготовке и переподготовке кадров по информационной безопасности.Arguments of the necessity of a program creation for methodical basis and methodological support of teaching during specialists' training and retraining in information security are defined.Item МЕТОД ОЦЕНКИ ОПЕРАТИВНОСТИ ЗАЩИТЫ ВИДЕОИНФОРМАЦИИ НА ОСНОВЕ СТОЙКОГО К ДЕШИФРИРОВАНИЮ ПРЕДСТАВЛЕНИЯ(2011) Баранник, В. В.; Сидченко, С. А.; Ларин, В. В.Получены математические выражения для оценки производительности технологии дешифрируемо-стойкого представления изображений и временных затрат при ее реализации в современных информационно-телекоммуникационных системах. Показано, что быстродействие выполнения дешифрируемо-стойкого представления изображений зависит от типа вычислительной системы, па которой выполняется преобразование.Отримано математичні вирази для оцінки продуктивності технології дешифровано-стійкого представлення зображень і часових затрат при її реалізації у сучасних інформаційно-телекомунікаційних системах. Показано, що швидкодія виконання дешифровано-стійкого представлення зображень залежить від типу обчислювальної системи, на якій виконується перетворення.Mathematical expressions for an estimation of the productivity of the technology of images decoded-pro presentation and temporal expenses during its realization in modern informatively-telecommunication systems are got. The fact that the fast-acting of the implementation of decoded-proof presentation of images depends on the type of the computer system, is proved.Item ОПТИМИЗАЦИЯ ВЫБОРА ФУНКЦИОНАЛЬНОГО ПРОФИЛЯ ЗАЩИЩЕННОСТИ(2011) Пискун, С. Ж.; Хорошко, В. А.Формализована задача выбора оптимального профиля защищенности. Детально описаны основные характеристики задачи.Формалізовано завдання вибору оптимального профілю захисту. Детально окреслено основні характеристики завдання.The problem of a choice of an optimum profile of security is formalized. The basic characteristics of a problem are described in details.Item МЕТОД ОЦЕНКИ ОБЪЕМА СЛУЖЕБНЫХ ДАННЫХ, ФОРМИРУЕМЫХ НА КАНАЛЬНОМ УРОВНЕ БЕСПРОВОДНОЙ ТЕХНОЛОГИИ ПЕРЕДАЧИ ДАННЫХ СТАНДАРТА IEEE 802.11(2011) Баранник, В. В.; Капуста, С. А.В статье обосновываются характеристики, влияющие на скорость передачи данных в Wi-Fi. Излагаются этапы оценивания количества бит служебной информации, добавляемой в процессе передачи данных, с использованием технологии RadioEthemet 802.11. Показывается, что объем служебных данных существенно влияет па снижение скорости доставки информации при передаче по беспроводным радиоканалам связи для различных стандартов IEEE 802.11.У статті обґрунтовуються характеристики, що впливають на швидкість передачі даних у Wi-Fi. Викладаються етапи оцінювання кількості біт службової інформації, що додається в процесі передачі даних, з використанням технології RadioEthemet 802.11. Показується, що обсяг службових даних істотно впливає на зниження швидкості доставки інформації при передачі по бездротових радіоканалах зв'яжу для різних стандартів IEEE 802.11.In article the characteristics, influencing the speed of data transmission in Wi-Fi, are proved. Stages of an estimation of a quantity of hats of the ordering information, added in the course of data transmission, with use of RadioEthemet 802.11 technology, are stated. It is shown that ordering data level essentially influences the decrease in speed of the information delivering in wireless radio channels of communication for various standards IEEE 802.11.