Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=модифицированные схемы<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Махалова А. В.
Заглавие : Алгоритм сжатия изображений на основе модифицированной схемы ДИКМ
Серия: Технические науки .
    Приборостроение, метрология и информационно-измерительные приборы и системы .
    Приборы и методы преобразования изображений и звука
Место публикации : Аспирант и соискатель. - 2010. - N 1. - С.62-63: 2 рис. - ISSN 1608-9014ISSN 1995-0055 (Шифр asps/2010/1). - ISSN 1608-9014ISSN 1995-0055. - ISSN 1608-9014ISSN 1995-0055
УДК : 621.391
ББК : 32.811
Предметные рубрики: Радиоэлектроника
Теория информации. Общая теория связи
Ключевые слова (''Своб.индексиров.''): импульсно-кодовая модуляция--дикм--дифференциальная импульсно-кодовая модуляция--изображения--сжатие изображений--алгоритмы расчета--модифицированные схемы--схема дикм
Аннотация: Разрабатывается и оптимизируется алгоритм компрессии изображений с предсказателем, названный "модифицированный схема дифференциальной импульсно-кодовой модуляции" (МС ДИКМ).
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Махалова А. В.
Заглавие : Алгоритм сжатия изображений на основе модифицированной схемы ДИКМ
Серия: Технические науки .
    Приборостроение, метрология и информационно-измерительные приборы и системы .
    Приборы и методы преобразования изображений и звука
Место публикации : Аспирант и соискатель. - 2010. - N 1. - С.62-63: 2 рис. - ISSN 1608-9014. - ISSN 1608-9014
УДК : 621.391
ББК : 32.811
Предметные рубрики: Радиоэлектроника
Теория информации. Общая теория связи
Ключевые слова (''Своб.индексиров.''): импульсно-кодовая модуляция--дикм--дифференциальная импульсно-кодовая модуляция--изображения--сжатие изображений--алгоритмы расчета--модифицированные схемы--схема дикм
Аннотация: Разрабатывается и оптимизируется алгоритм компрессии изображений с предсказателем, названный "модифицированный схема дифференциальной импульсно-кодовой модуляции" (МС ДИКМ).
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Белим С. Ю., Поляков С. Ю.
Заглавие : Реализация дискреционного разделения доступа с помощью модифицированной схемы Блома предварительного распределения ключей
Параллельн. заглавия :Implementing discretionary access division using a modified Blom scheme of preliminary key distribution
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С.72-76. - ISSN 2071-8217 (Шифр pinb/2015/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 75-76 (14 назв.)
УДК : 004.93
ББК : 32.973
Предметные рубрики: Вычислительная техника
Распознавание и преобразование образов
Ключевые слова (''Своб.индексиров.''): блома схема--дискреционное разделение доступа--доступ к информации--ключи шифрования--компрометация (криптография)--модифицированные схемы--облачные системы--политика безопасности (программирование)--предварительное распределение ключей--распределение ключей (программирование)--схема блома--устойчивость схем--шифрование
Аннотация: Предложена модификация схемы Блома предварительного распределения ключей шифрования, позволяющая разграничивать доступ в системе по заданному списку запрещенных каналов, реализовать дискреционное разделение доступа в облачных системах. Предложен общий вид многочлена для генерации ключевых материалов. Исследована устойчивость предложенной схемы к компрометации ключевых материалов.Proposed modification of the Blom scheme of preliminary key distribution encryption, allowing to differentiate access to the system for a given list of forbidden channels, to implement discretionary access to cloud systems. A General view of the polynomial to generate the key material. The stability of the proposed scheme exploited to compromise key material.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)