Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (1)Книжкові видання та компакт-диски (3)
Пошуковий запит: (<.>A=Айрапетян Р$<.>)
Загальна кількість знайдених документів : 4
Представлено документи з 1 до 4

      
Категорія:    
1.

Беркович Е. Л. 
Метод защиты программного обеспечения на основе графов / Е. Л. Беркович, Р. А. Айрапетян, Л. В. Беркович // Искусств. интеллект. - 2005. - № 3. - С. 716-722. - Библиогр.: 5 назв. - рус.


Індекс рубрикатора НБУВ: З973-018.10

Рубрики:

Шифр НБУВ: Ж15477 Пошук видання у каталогах НБУВ 



      
Категорія:    
2.

Айрапетян Р. А. 
Методи захисту програмного забезпечення від несанкціонованого доступу та шкідливих програм : автореф. дис... канд. техн. наук : 05.13.21 / Р. А. Айрапетян; Одес. нац. акад. зв'язку ім. О.С.Попова. - О., 2009. - 19 c. - укp.

Розроблено методи захисту програм від дослідження та зламу, які базуються на важкооборотних задачах, а саме: визначення початкової розмітки мережі Петрі з скінченної, знаходження Гамільтонова циклу для звичайного орієнтованого графа, що дозволило забезпечити експонентний ріст часу підбора ключа. Наведено метод виявлення шкідливого ПЗ, який дозволяє розпакувати та проаналізувати шкідливу програму у контрольованому оточенні без емуляції, що дозволяє протистояти більшості способів упакування та збільшити кількість виявлених шкідливих програм у порівнянні з традиційними методами. Розвинуто узагальнені моделі симетричної та асиметричної криптосистем з відкритим ключем для захисту програм від зламу, які грунтуються на важкооборотних задачах, що дозволяють здійснити захист ПЗ на двох рівнях: від знаходження секретного ключа та від дослідження. Розвинуто програмно-апаратний механізм захисту програм від дослідження, копіювання та зламу, що дозволило ускладнити злам захисту за рахунок переміщення коду процедур захищеної програми, у спеціальний обчислювальний пристрій, а також підвищити швидкість обчислень, за цього злам захищених таким чином програм є недоцільним.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.402-016

Рубрики:

Шифр НБУВ: РА365513 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Рувинская В. М. 
Метод защиты программного обеспечения с помощью встроенных сетей Петри / В. М. Рувинская, Р. А. Айрапетян, Е. Л. Беркович // Пр. Одес. політехн. ун-ту. - 2005. - Вип. 1. - С. 62-67. - Библиогр.: 4 назв. - рус.

Предложен метод защиты программ с помощью сетей Петри, который позволит защитить программу от налаживания. Суть метода заключается в том, что условный переход, который зависит от введенного ключа, оказывается максимально скрытым и недосягаемым для взломщика.


Індекс рубрикатора НБУВ: З970.40 + З973-018.10

Рубрики:

Шифр НБУВ: Ж69121 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Рувинская В. М. 
Новые методы построения систем защиты программ от несанкционированного использования / В. М. Рувинская, Р. А. Айрапетян // Захист інформації. - 2007. - № 2. - С. 62-69. - Библиогр.: 5 назв. - рус.

Предложена новая методология, основанная на двух уровнях защиты программ.


Індекс рубрикатора НБУВ: З973-018.10

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського