Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>S=Распознавание и преобразование образов<.>)
Общее количество найденных документов : 161
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Савченко, В. В. (доктор технических наук; профессор).
    Информационная технология психокоррекции эмоционального состояния пользователя на основе его устного чтения [Текст] = Information Technology of Psychocorrection of an User Emotional State Based on his Oral Reading / В. В. Савченко, Д. Ю. Акатьев // Информационные технологии. - 2017. - Т. 23, № 11. - С. 771-775. - Библиогр.: с. 775 (12 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Кульбака-Лейблера метрика -- анализ речи -- метрика Кульбака-Лейблера -- психокоррекция -- речевые информационные технологии -- речевые сигналы -- теоретико-информационный подход -- экспериментальные исследования
Аннотация: С использованием универсального теоретико-информационного подхода в метрике Кульбака-Лейблера ставится и решается задача разработки и исследования новой информационной технологии психокоррекции эмоционального состояния пользователя по данным фонетического анализа его устной речи во время чтения.


Доп.точки доступа:
Акатьев, Д. Ю. (кандидат технических наук; доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Самойленко, Д. В.
    Метод обеспечения целостности информации в группе робототехнических комплексов на основе криптокодовых конструкций [Текст] = Method for providing integrity information group robotic systems cryptocoding based structures / Д. В. Самойленко, М. А. Еремеев, О. А. Финько // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 70-78 : табл., схемы, граф. - Библиогр.: с. 78 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
блочные шифры -- криптокодовое преобразование информации -- криптокодовые конструкции -- полиномиальные коды -- помехоустойчивое кодирование -- робототехнические комплексы -- целостность информации
Аннотация: Рассмотрена система криптокодового преобразования информации, основанная на агрегированном применении блочных шифров и полиномиальных кодов системы остаточных классов, которая обеспечивает восстановление целостности информации, хранящейся в группе робототехнических комплексов (РТК) даже при физической утрате некоторых из них.
The system of cryptocoding conversion of information, based on the aggregated application of block ciphers and poloynomial codes of the residual class system, which ensures the restoration of the integrity of information stored in the group of robotic complexes (RC), even with the physical loss of some RCs is considered.


Доп.точки доступа:
Еремеев, М. А.; Финько, О. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Терехин, А. В. (кандидат технических наук; доцент).
    Алгоритм вычисления инвариантных признаков невыпуклых изображений проекций произвольно расположенных трехмерных объектов [Текст] = The Algorithm for Calculation of the Invariant Features of Non-Convex Image Projections of Randomly Located Three-Dimensional Objects / А. В. Терехин // Информационные технологии. - 2017. - Т. 23, № 11. - С. 803-807. - Библиогр.: с. 807 (12 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
автоматические системы распознавания -- анализ изображений -- идентификация -- инвариантные коэффициенты -- плоские невыпуклые изображения -- распознавание образов -- трехмерные объекты
Аннотация: Данное исследование связано с разработкой алгоритмов вычисления инвариантных признаков невыпуклых проекций трехмерных объектов. Приведены основные определения, алгоритм вычисления признаков, результаты исследований разработанных признаков на тестовых изображениях плоских геометрических фигур и проекциях реальных трехмерных объектов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Ефимов, Н. О. (аспирант).
    Распознавание фрагментов изображений рукописного текста. Характерные частотные интервалы [Текст] = Handwritten Text Fragment Recognition. Typical Subband Intervals / Н. О. Ефимов, Е. Г. Жиляков // Информационные технологии. - 2018. - Т. 24, № 7. - С. 481-486. - Библиогр.: с. 486 (9 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Фурье трансформанты -- обработка изображений -- распознавание изображений -- рукописные изображения -- субполосный метод -- текстовые изображения -- трансформанты Фурье -- характерные частотные интервалы
Аннотация: Исследование существующих методов распознавания изображений текста позволяет говорить о том, что в общем случае задача решена только для изображений печатного текста. В статье предложена новая решающая процедура обнаружения идентичных фрагментов текста по заданному образцу, реагирующая на различия нормированных трансформант Фурье в заданных частотных интервалах.


Доп.точки доступа:
Жиляков, Е. Г. (доктор технических наук; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Куликов, С. В. (научный сотрудник).
    Исследование возможности совместного применения нейросетевого преобразователя биометрия-код и глубокой сверточной нейронной сети в распознавании лиц [Текст] = Exploring the possibility of using deep convolutional neural network paired with neural "Biometric image to code" converter in face recognition / С. В. Куликов, О. С. Захаров, Д. Ю. Андреев // Информационные технологии. - 2018. - Т. 24, № 2. - С. 116-120. - Библиогр.: с. 120 (8 назв.). - Работа выполнена при финансовой поддержке Фонда содействия инновациям (договор № 1554ГС1/24419) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
ROC-кривые -- Евклидово расстояние -- НПБК -- биометрия-код -- криптографические ключи -- машины опорных векторов -- нейронные сети -- нейросетевые преобразователи -- показатели качества -- показатели стабильности -- показатели уникальности -- распознавание лиц -- расстояние Евклидово
Аннотация: Проводится анализ возможности использования нейросетевых преобразователей биометрия-код (НПБК), отвечающих требованиям серии стандартов ГОСТ Р 52633, в задаче извлечения стабильного ключа из изображения лица.


Доп.точки доступа:
Захаров, О. С. (научный сотрудник); Андреев, Д. Ю. (генеральный директор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Астафуров, В. Г. (доктор физико-математических наук; старший научный сотрудник).
    Эффективный алгоритм формирования нечетких систем на основе модели Питтсбургского классификатора [Текст] = An effective algorithm of fuzzy systems design based on Pittsburgh classifier model / В. Г. Астафуров, Т. В. Евсюткин, С. В. Аксенов // Информационные технологии. - 2017. - Т. 23, № 7. - С. 483-490. - Библиогр.: с. 490 (16 назв.) . - ISSN 1684-6400
УДК
ББК 32.813 + 32.973-018.2
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

   Вычислительная техника

   Распознавание и преобразование образов

Кл.слова (ненормированные):
Питтсбургский классификатор -- вычислительные эксперименты -- классификация изображений -- нечеткие системы -- текстурные признаки
Аннотация: Предложен алгоритм автоматической классификации текстур слабоконтрастных объектов на основе модели нечеткого вывода, известной как Питтсбургский классификатор.


Доп.точки доступа:
Евсюткин, Т. В. (кандидат технических наук; младший научный сотрудник); Аксенов, С. В. (кандидат технических наук; доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Сахаров, Дмитрий Владимирович (кандидат технических наук).
    Проблема автоматизированного мониторинга графических изображений в сети Интернет [Текст] = The Problem of the Graphic Images Automated Monitoring in Internet / Д. В. Сахаров, А. Г. Жувикин, Л. А. Виткова // Защита информации. Инсайд. - 2017. - № 2. - С. 64-67 : ил. - Библиогр.: с. 67 (7 назв.)
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
JPEG -- ПИПС -- автоматизированные системы мониторинга -- алгоритмы кластеризации данных -- база данных -- вектор свойств -- запрос -- изображение -- локально-чувствительное хэширование -- поиск -- поиск изображений по содержанию -- хэш-таблицы -- центральные конечные разности
Аннотация: Мониторинг графических изображений в глобальной сети Интернет возможен путем использования существующих поисковых модулей и автоматизированных систем мониторинга. При этом возникает проблема поиска изображений за постоянное время по заданному содержанию (изображению-запросу). В качестве одного из практических алгоритмов, решающих данную проблему и предназначенных для быстрого поиска изображений по заданному содержанию являются алгоритмы ЛЧХ (локально-чувствительное хэширование). Такие алгоритмы позволяют отображать многомерные множества на множества более низкого порядка.


Доп.точки доступа:
Жувикин, Алексей Георгиевич (аспирант); Виткова, Лидия Андреевна (aспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Кугаевских, А. В. (кандидат технических наук; доцент).
    Сравнение параметров фильтра Габора для эффективного извлечения краев [Текст] = Comparison gabor filter parameters for effecient edge deyection / А. В. Кугаевских // Информационные технологии. - 2017. - Т. 23, № 8. - С. 598-605. - Библиогр.: с. 605 (88 назв.). - Библиогр. на рус. и англ. яз. . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Габора фильтр -- алгоритмы оптимизации -- анализ изображений -- извлечение краев -- масштабы фильтра -- постоянная компонента -- фильтр Габора
Аннотация: Приведена обобщенная формула фильтра Габора, составленная по обширному обзору источников.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Александрова, Елена Борисовна.
    Генерация эллиптических кривых для криптосистем на изогениях [Текст] = Constructing elliptic curves for isogeny-based cryptosystems / Е. Б. Александрова, А. А. Штыркина, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 50-58 : ил., табл., граф. - Библиогр.: с. 58 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Вебера полиномы -- генерация эллиптических кривых -- криптосистемы -- криптосистемы на изогениях -- полиномы Вебера -- шифрование -- эллиптические кривые (вычислительная техника)
Аннотация: Исследованы методы генерации суперсингулярных и несуперсингулярных эллиптических кривых для криптосистем на изогениях. Проанализировано влияние полинома, задающего поле классов, на время генерации несуперсингулярных кривых, приведена сравнительная характеристика времени генерации кривых с использованием полиномов Вебера и полиномов Гильберта. Рассмотрены параметры, влияющие на криптографическую стойкость систем на основе изогений эллиптических кривых.
Explorations of supersingular and non-supersingular elliptic curves generation methods for isogeny-based cryptosystems are presented. The influence of class field polynomial is analyzed and comparative characteristics of time of elliptic curve generation with using Weber and Hilbert class polynomials are given. Parameters, which influence cryptographic resistance of isogeny-based cryptosystems, are also reviewed.


Доп.точки доступа:
Штыркина, Анна Александровна; Ярмак, Анастасия Викторовна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Терехин, А. В. (кандидат технических наук; доцент).
    Подход к классификации невыпуклых проекций трехмерных объектов по диагональным отрезкам с использованием кортежей [Текст] = The Approach to the Classification of Projections of Three-Dimensional Objects / А. В. Терехин // Информационные технологии. - 2017. - Т. 23, № 9. - С. 663-668. - Библиогр.: с. 668 (14 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
анализ изображений -- диагональные отрезки -- идентификация -- кортежи -- модель классификации -- плоские невыпуклые изображения -- распознавание образов -- система автоматического распознавания -- трехмерные объекты
Аннотация: Исследование направлено на решение задачи классификации проекций трехмерных объектов в системах автоматического распознавания. Описывается модель классификации плоских невыпуклых изображений по их форме.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Анисимова, Э. С.
    Биометрическая система распознавания рукописных подписей человека на базе методов теории нечетких множеств [Текст] = Biometric system for recognition of human handwritten signatures based on fuzzy sets and fuzzy logic / Э. С. Анисимова, И. В. Аникин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 44-54 : схемы, граф., табл. - Библиогр.: с. 54 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
биометрическая аутентификация -- биометрические системы распознавания -- информационная безопасность -- распознавание подписей -- рукописные подписи -- теория нечетких множеств -- электронный документооборот
Аннотация: Предложена биометрическая система распознавания рукописных подписей человека и признаковая модель для распознавания, основанная на привлечении методов теории нечетких множеств. Предложенный подход позволяет формализовать размытый характер рукописной подписи и повысить качество распознавания. Для построения признаковых шаблонов применен метод потенциалов, способный работать при небольшом объеме учебной выборки.
We have proposed a features and biometric system for handwritten signatures recognition based on fuzzy sets. This approach allows to formalize the blurred nature of the signature and increase the accuracy of recognition. To build a pattern we use the potential method which works even with a small amount of training samples.


Доп.точки доступа:
Аникин, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Ван Лянпэн
    Распознавание лиц на основе дерева коэффициентов для трехмасштабного вейвлет-преобразования [Текст] = Recognition of faces based on the coefficients tree of three scale wavelet transform / Ван Лянпэн, О. Г. Петросян, Ду Цзяньмин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 126-137 : схемы, ил., граф. - Библиогр.: с. 136-137 (17 назв.) . - ISSN 2071-8217
УДК
ББК распознавание лиц
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
вейвлет-преобразования -- дерево коэффициентов (вычислительная техника) -- информационная безопасность -- марковские модели -- признаки изображений -- распознавание лиц -- точность распознавания -- трехмасштабные вейвлет-преобразования
Аннотация: Предложен новый метод для распознавания лиц. Для решения задачи выделения признаков рассмотрен новый метод на основе дерева коэффициентов для трехмасштабного вейвлет преобразования. При классификации особенностей изображений лиц использована скрытая марковская модель.
In this article we proposed a new method for facial recognition in a natural background, based on the coefficients tree of three-scale wavelet transformation and the hidden Markov model (HMM).


Доп.точки доступа:
Петросян, О. Г.; Ду Цзяньмин
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Баранов, А. П.
    Оценка вероятности ошибки контрольной суммы в сообщении [Текст] = Message control sum error probability assessment / А. П. Баранов, П. А. Баранов // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 62-67. - Библиогр.: с. 67 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
асимптотические оценки -- информационная безопасность -- искажение информации -- оценка вероятности ошибок -- ошибки контрольных сумм -- сообщения (вычислительная техника) -- теоретико-вероятностные модели
Аннотация: Рассмотрены теоретико-вероятностные модели искажения передаваемой на уровне сообщения информации. Исследованы распределения контрольной суммы (КС) сегментов, характерные для протоколов типа TCP. В качестве операции сложения в КС рассмотрены как побитовое координатное сложение, так и сложение чисел в двоичном коде с переносом. Для описанных моделей искажения получены асимптотические оценки вероятностей ошибок КС, когда вероятность искажения имеет малое значение. Полученные асимптотические оценки могут быть актуальны для больших длин сегментов сообщений.
The paper examines probability-theoretic models of information distortion at message level. We research control sum distribution segments that are typical for network protocols like TCP. As an addition operation we use both bitwise coordinate addition and addition of numbers in binary code with carry. Control sum error probability for asymptotic assessments provided distortion probability is low are deduced for described distortion models. These assessments could be relevant for large lengths of message segments.


Доп.точки доступа:
Баранов, П. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Александрова, Е. Б.
    Организация системы распределения квантовых криптографических ключей пользователей транспортной инфраструктуры [Текст] = System of quantum cryptographic keys distribution to transportation infrastructure users / Е. Б. Александрова, Е. Н. Шкоркина, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 74-77 : схема. - Библиогр.: с. 77 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
изогении (вычислительная техника) -- интеллектуальные транспортные системы -- информационная безопасность -- квантовые криптографические ключи -- криптографические ключи -- криптографические ключи пользователей -- распределение квантовых ключей -- транспортная инфраструктура
Аннотация: Для функционирования криптографических протоколов необходимы вспомогательные системы, осуществляющие доставку ключей пользователям. Предложено использование квантовых систем в качестве поставщика ключей для устройств интеллектуальных транспортных систем. Исследована возможность применения протоколов на изогениях для передачи квантовых ключей.
Supporting systems that deliver keys to users are required for cryptographic protocols work. Using of quantum systems as a supplier of cryptographic keys for devices of intelligent transport systems is proposed. The possibility of using isogeny-based protocols for transferring quantum keys is discussed.


Доп.точки доступа:
Шкоркина, Е. Н.; Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Шакурский, М. В.
    Выбор ключа в инвариантных двухкомпонентных стеганографических системах, использующих мультипликативный алгоритм связи встраиваемых сигналов [Текст] = Selection of key in invariant two-component steganographic systems with multiplicative algorithm of constrain of embedded signals / М. В. Шакурский, В. Н. Козловский // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 68-73. - Библиогр.: с. 73 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
встраиваемые сигналы -- выбор ключей (вычислительная техника) -- двухкомпонентные стеганографические системы -- инвариантные стеганографические системы -- информационная безопасность -- криптография -- мульпликативные алгоритмы связи -- стеганографические системы
Аннотация: Важной задачей проектирования стеганографической системы является выбор ключа. Основное требование, предъявляемое к ключу, заключается в обеспечении стабильно высокой чувствительности системы к вариации ключа и, соответственно, к минимальному изменению этой чувствительности при формировании контейнера. Проанализирована инвариантная двухкомпонентная стеганографическая система с точки зрения чувствительности к вариации различных параметров и встраиваемых сигналов.
An important task of designing a steganographic system is the selection of a key. The main requirement for the key is to ensure consistently high sensitivity of the system to the key variation and minimum change in this sensitivity during the formation of the container. The article provides an analysis of the invariant two-component steganographic system in terms of sensitivity to variations in various parameters and values of embedded signals.


Доп.точки доступа:
Козловский, В. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Овасапян, Т. Д.
    Применение нейронных сетей для выявления внутренних нарушителей в VANET-сетях [Текст] = The application of neural networks to detect internal violators in VANET / Т. Д. Овасапян, Д. А. Москвин, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 68-73 : схемы. - Библиогр.: с. 73 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
VANET-сети -- внутренние нарушители -- выявление нарушителей (вычислительная техника) -- информационная безопасность -- нейронные сети -- транспортные сети
Аннотация: Рассмотрено обеспечение безопасности сетей транспортных средств (VANET) от вредоносных узлов. Проведен анализ особенностей работы VANET-сетей и угрозы, а также выявлены актуальные атаки. Предложен подход к обеспечению защиты с использованием радиально-базисных нейронных сетей, позволяющий обнаружить вредоносные узлы на основе показателей поведения.
The article considers the security of Vehicular ad hoc networks (VANET) against malicious nodes. The authors of the article analyzed the features of VANETs. They also analyzed threats and identified actual cyber-attacks. The proposed approach aimed at providing protection using radial-basis neural networks that allows detecting malicious nodes on the basis of behavioral indicators.


Доп.точки доступа:
Москвин, Д. А.; Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Лось, В. П.
    Об использовании статистической обработки эталонных изображений в биометрических системах аутентификации [Текст] = About the use of statistical processing of reference images in biometric authentication systems / В. П. Лось, Г. В. Росс, Е. Д. Тышук // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 51-56 : граф. - Библиогр.: с. 55-56 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
аутентификация -- биометрические системы -- информационная безопасность -- рукописные подписи -- статистическая обработка -- эталонные изображения
Аннотация: Представлены способы использования статистических методов обработки эталонных изображений при формировании процедуры аутентификации и использовании рукописной подписи.
The article gives an overview of the methods of using statistical methods for processing reference images in the formation of authentication when using a handwritten signature.


Доп.точки доступа:
Росс, Г. В.; Тышук, Е. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Александрова, Е. Б.
    Направленная цифровая подпись на изогениях эллиптических кривых [Текст] = Elliptic curve isogeny-based directed signature / Е. Б. Александрова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 80-85 : схема, табл., диагр. - Библиогр.: с. 85 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
билинейные отображения -- изогении (математика) -- криптография -- личностная криптография -- направленные цифровые подписи -- цифровые подписи -- шифрование -- эллиптические кривые
Аннотация: Предложен протокол направленной цифровой подписи на изогениях эллиптических кривых. В нем проверить подпись может только определенный получатель, открытый ключ которого использовался при формировании подписи. Отправитель и получатель сообщения управляют делегированием права проверки полученной подписи.
Elliptic curve isogeny-based directed signature is proposed. Only recipient whose public key was used to generate signature can verify this signature. Both signer and verifier control delegating the right of signature verification.


Доп.точки доступа:
Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Коржик, В. И.
    Оценка стегоключей для стегосистем, использующих стойкое шифрование вложенных сообщений [Текст] = Detecting cyber threats model in online media sources / В. И. Коржик, З. К. Нгуен, А. К. Годлевский // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 26-36 : табл. - Библиогр.: с. 36 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Хэмминга коды -- вложенные сообщения -- информационная безопасность -- коды Хэмминга -- секретные стегоключи -- стегосистемы -- стойкое шифрование -- шифрование -- шифрованная информация
Аннотация: Рассмотрена задача нахождения секретных стегоключей для стегосистем, использующих вложение шифрованной информации в наименьшие значимые биты, с использованием матричного погружения на кодах Хэмминга и стегосистема с вложением по алгоритму HUGO. Решение задачи выполнено на основе тестирования псевдослучайности извлекаемых сообщений. Оценена эффективность предложенной процедуры нахождения стегоключей.
There is a problem of secret stegokey evaluation for stegosystems with embedding of information into least significant bits, with matrix embedding on Hamming codes and stegosystems based on «HUGO» algorithm. Solution to this problem is performed by testing on pseudorandomness the extracted encrypted messages with the use of NIST tests. It is estimated an efficiency of correct key finding by simulation.


Доп.точки доступа:
Нгуен, З. К.; Годлевский, А. К.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Злобина, А. Г. (кандидат технических наук).
    Сравнительный анализ алгоритмов сегментации данных электропрофилирования при восстановлении границы объекта [Текст] = Comparative analysis of segmentation algorithms of electric profiling data for restoration of boundary of object / А. Г. Злобина, И. В. Журбин // Информационные технологии. - 2018. - Т. 24, № 12. - С. 805-812. - Библиогр.: с. 812 (12 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
локальная аномалия -- натурные эксперименты -- объекты искусственного происхождения -- сегментация -- электропрофилирование
Аннотация: Эффективным способом построения линии границы объекта искусственного происхождения, расположенного в приповерхностном слое грунта, является сегментация данных электропрофилирования.


Доп.точки доступа:
Журбин, И. В. (доктор исторических наук; кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)