Browsing Факультет Інформаційних технологій та кібербезпеки by Issue Date
Now showing items 1-20 of 100
-
A COMPUTATIONAL STUDY OF THE EFFECTIVE THREE-ION INTERACTION POTENTIALS IN LIQUID METALS WITH A HIGH DENSITY OF ELECTRON GAS
(Львівський національний університет ім. Івана Франка, 2003)Based on the many-body theory of metals in the third order of the perturbation expansion in electron-ion interaction pseudopotential, the potentials of pair and three-ion interactions are calculated in liquid lead, aluminium ... -
ОПТИМІЗАЦІЯ ЛАЗЕРНОЇ ПОВЕРХНЕВОЇ ОБРОБКИ НАПІВПРОВІДНИКОВИХ МАТЕРІАЛІВ З МЕТОЮ ЗНИЖЕННЯ ЕНЕРГОВИРАТ
(ОНАЗ ім. О.С. Попова, 2004)Показано, що в умовах розвиненої поверхні напівпровідникових матеріалів теплову обробку можна проводити скануючим рухом лазерного променя. Запропоновано алгоритм швидкого вибору траєкторії сканування, який забезпечує ... -
ПРОБЛЕМЫ РАЗВИТИЯ И ПЕРСПЕКТИВЫ ИСПОЛЬЗОВАНИЯ КВАНТОВО-КРИПТОГРАФИЧЕСКИХ СИСТЕМ
(ОНАЗ ім. О.С. Попова, 2006)Рассмотрено современное состояние квантовой криптографии, показан ее вклад в решение проблем современной криптологической науки. Выполнен качественный сравнительный анализ квантовых протоколов распределения ключей и квантовых ... -
МЕТОД ОБРОБКИ ЕКСПЕРТНИХ ОЦІНОК
(ОНАЗ ім. О.С. Попова, 2006)В статті наведено метод проведення експертного оцінювання проектів інформаційних та інфокомунікаційних систем. Порівняно з існуючими, цей метод дає надійні результати за умови залучення до експертизи 3 - 5 експертів. При ... -
РАЗРАБОТКА УСЛУГ С ДОБАВОЧНОЙ СТОИМОСТЬЮ С ИСПОЛЬЗОВАНИЕМ АРХИТЕКТУРЫ PARLAY
(ОНАЗ ім. О.С. Попова, 2008)Проведены исследования архитектуры и интерфейсов, а также анализ функциональной модели последней версии Parlay–шлюза. При анализе функциональной модели собрана воедино вся информация, касающаяся спецификации интерфейсов ... -
ПІНГ–ПОНГ ПРОТОКОЛ З ПОВНІСТЮ ПЕРЕПЛУТАНИМИ СТАНАМИ ПАР ТА ТРИПЛЕТІВ ТРИВИМІРНИХ КВАНТОВИХ СИСТЕМ
(ОНАЗ ім. О.С. Попова, 2009)Запропоновано два нових варіанти пінг-понг протоколу квантового безпечного зв'язку з викорис-танням повністю переплутаних станів пар та триплетів тривимірних квантових систем. Ці варіанти пінг-понг протоколу мають більшу ... -
GENERAL INDIVIDUAL ATTACK ON THE PING-PONG PROTOCOL WITH COMPLETELY ENTANGLED PAIRS OF QUTRITS
(Cornell University, 2009)The general individual (non-coherent) attack on the ping–pong protocol with completely entangled pairs of three–dimensional quantum systems (qutrits) is analyzed. The expression for amount of the eavesdropper’s information ... -
ИНФОРМАЦИЯ ЗЛОУМЫШЛЕННИКА ПРИ АТАКЕ НА ПИНГ-ПОНГ ПРОТОКОЛ С МНОГОФОТОННЫМИ ПЕРЕПУТАННЫМИ СОСТОЯНИЯМИ ГРИНБЕРГЕРА-ХОРНА-ЦАЙЛИНГЕРА
(ОНАЗ ім. О.С. Попова, 2009)Получено общее выражение для информации злоумышленника при атаке на пинг-понг протокол с многофотонными перепутанными состояниями Гринбергера-Хорна-Цайлингера (ГХЦ). -
ПЕРСПЕКТИВЫ ПРИМЕНЕНИЯ КВАНТОВЫХ СИСТЕМ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ ОГРАНИЧЕНИЯ ДОСТУПА К ТЕЛЕВИЗИОННЫМ КАНАЛАМ
(ОНАЗ ім. О.С. Попова, 2009)Проведено теоретическое исследование эффективности и стойкости к некогерентным атакам квантовых протоколов распре-деления ключей с многомерными квантовыми системами. -
БЕЗОПАСНАЯ СИСТЕМА ПРЯМОЙ ПЕРЕДАЧИ СООБЩЕНИЙ НА ОСНОВЕ ПИНГ - ПОНГ ПРОТОКОЛА КВАНТОВОЙ БЕЗОПАСНОЙ СВЯЗИ
(Національний авіаційний університет, 2009)В информационном обществе все большее количество людей испытывают необходимость в конфиденциальной связи. Квантовые коммуникации, основанные на передаче информации, закодированной в отдельных квантовых состояниях, ... -
СТОЙКОСТЬ КВАНТОВЫХ ПРОТОКОЛОВ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ С ПЕРЕДАЧЕЙ КУДИТОВ ПО КРИТЕРИЮ ЦИЗАРА-КЕРНЕРА
(ОНАЗ ім. О.С. Попова, 2009)Проведено сравнительное исследование стойкости к атакам квантовых протоколов распределения ключей с передачей кудитов по критерию Цизара-Кернера. Показано, что оптимальными одновременно по критериям стойкости и эффективности ... -
ТРИ НОВЫХ ПРОТОКОЛА КВАНТОВОЙ БЕЗОПАСНОЙ СВЯЗИ С ЧЕТЫРЕХКУБИТНЫМИ КЛАСТЕРНЫМИ СОСТОЯНИЯМИ
(ОНАЗ ім. О.С. Попова, 2009)Предложено три новых квантовых протокола безопасной связи с четырехкубитными кластерными состояниями: пинг-понг протокол между двумя сторонами, протокол между двумя сторонами с передачей кубитов блоками и пинг-понг протокол ... -
С++. ОСНОВИ ПРОГРАМУВАННЯ. ТЕОРІЯ ТА ПРАКТИКА: НАВЧАЛЬНИЙ ПОСІБНИК
(Фенікс, 2010)Підручник містить опис мови програмування С++ стандарту ANSI у поєднанні із засобами візуального програмування та об’єктно-орієнтованого підходу C++ Builder. У підручнику розглянуто засоби програмування як базових алгоритмів, ... -
ВПЛИВ ЗАКОНУ РОЗПОДІЛУ ШВИДКОСТІ ПЕРЕДАВАННЯ ІНФОРМАЦІЇ НА ПРОПУСКНУ ЗДАТНІСТЬ ВУЗЛА ШИРОКОСМУГОВОГО ДОСТУПУ
(ОНАЗ ім. О.С. Попова, 2010)В статті розглянуто вплив закону розподілу зміни швидкості передавання інформації під час сеансу зв’язку на розрахункове значення необхідної пропускної здатності широкосмугового вузла доступу. В статье рассматривается ... -
ЧИСЕЛЬНІ МЕТОДИ ТА МОДЕЛЮВАННЯ НА ЕОМ. МОДУЛЬ 1.ЧИСЕЛЬНЕ ОБЧИСЛЕННЯ ФУНКЦІЙ, ХАРАКТЕРИСТИК МАТРИЦЬ. РОЗВ'ЯЗОК НЕЛІНІЙНИХ РІВНЯНЬ ТА СИСТЕМ РІВНЯНЬ: МЕТОДИЧНІ ВКАЗІВКИ ТА КЕРІВНИЦТВА ДО ЛАБОРАТОРНИХ ТА ПРАКТИЧНИХ ЗАНЯТЬ
(ОНАЗ ім. О.С. Попова, 2010)Містить короткі теоретичні відомості про методи розв’язування інженерних і наукових задач з використанням чисельних методів. У даній частині вказівок подано методи й алгоритми розв’язування задач апроксимації, інтерполяції, ... -
РОЗРОБКА СТЕКА ПРОТОКОЛІВ КВАНТОВОГО ПРЯМОГО БЕЗПЕЧНОГО ЗВ’ЯЗКУ
(ОНАЗ ім. О.С. Попова, 2010)Розроблено стек протоколів квантового прямого безпечного зв’язку при використанні «пінг-понг» протоколу в якості базового. -
СУЧАСНІ КВАНТОВІ ТЕХНОЛОГІЇ ЗАХИСТУ ІНФОРМАЦІЇ
(Національний авіаційний університет, 2010)У Статті розглянуто розвиток квантових технології захисту інформації, які бурхливо розвиваються в останні роки та поступово займають своє місце серед інших засобів захисту інформації, що обумовлено їх високим рівнем ... -
АНАЛИЗ СТОЙКОСТИ К НЕКОГЕРЕНТНОЙ АТАКЕ ЧЕТЫРЕХ КВАНТОВЫХ ПРОТОКОЛОВ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ С КУТРИТАМИ
(Національний авіаційний університет, 2010)Современное информационное общество постоянно испытывает необходимость в усовершенствовании методов защиты телекоммуникационных каналов от несанкционированного прослушивания. Предложенная в 80-х годах ХХ века идея ... -
ІМІТАЦІЙНА МОДЕЛЬ ПІНГ-ПОНГ ПРОТОКОЛУ З ПАРАМИ ПЕРЕПЛУТАНИХ КУТРИТІВ У КВАНТОВОМУ КАНАЛІ З ШУМОМ
(ОНАЗ ім. О.С. Попова, 2010)У статті розглянуто імітаційна модель пінг-понг протоколу з парами переплутаних кутритів у квантовому каналі з шумом. В статье рассмотрена имитационная модель пинг-понг протокола с парами перепутанных кутритов в квантовом ... -
АТАКИ В КВАНТОВИХ СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ
(Інженерна академія України, 2010)У данній статті запропонована розширена класифікація атак у квантових системах захисту інформації, яка враховує як атаки на квантові підсистеми розподілу ключів та прямого безпечного зв’язку, так і атаки на класичні ...