Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
Пошуковий запит: (<.>TJ=INFORMATION, COMPUTING AND INTELLIGENT SYSTEM<.>)
Загальна кількість знайдених документів : 10
Представлено документи з 1 до 10

      
1.

Sergiyenko A. 
Design of Data Buffers in Field Programmable Gate Arrays = Розробка буферів даних на програмованих логічних інтегральних схемах / A. Sergiyenko, I. Mozghovyi, A. Molchanova, P. Serhiienko // Information, Computing and Intelligent System. - 2022. - № 3. - С. 4-16. - Бібліогр.: 41 назв. - англ.

Вирішено задачу проєктування схем буферів даних. Розглянуто різні відомі методи побудови буферних схем. Серед них відмічені як перспективні методи відображення графу синхронних потоків даних (ГСПД) у буферну схему та методи побудови систолічних процесорів шляхом відображення графу потоку даних представленого у багатовимірному просторі. Запропоновано новий метод синтезу буферних схем на основі відображення ГСПД представленого у багатовимірному просторі, тобто, просторового ГСПД. На першому кроці методу будується ГСПД у трьохвимірному просторі з координатами номеру процесорного елементу (ПЕ), типу операції і номеру такту виконання операції. На другому етапі ГСПД урівноважується шляхом додавання вершин затримки у дуги, після чого він оптимізується перестановкою вершин у просторі з додержанням відповідних евристик. На третьому етапі ГСПД описується мовою VHDL. При цьому вершини затримки відображаються у ПЕ типу регістр. В результаті, одержується опис пристрою з буфером на основі ОЗП або конвеєра з регістрів в залежності від прийнятої евристики оптимізації. Окремо розглянута евристика, результатом застосування якої є використання таких апаратних примітивів у ПЛІС, як SRL16. Застосування методу показано на прикладі проєктування буферної схеми для процесора дискретного косинусного перетворення, результатом якого виявились проєкти буферів на базі примітивів SRL16 з екстремально малими апаратними витратами. Запропонований метод вбудовано в експериментальний фреймворк SDFCAD, призначений для синтезу конвеєрних операційних пристроїв для ПЛІС.



Шифр НБУВ: Ж Пошук видання у каталогах НБУВ 

      
2.

Al-Mrayt Ghassan Abdel Jalil Halil 
Organization of fast exponentiation on Galois fields for cryptographic data protection systems = Організація швидкого експоненціювання на полях Галуа для систем криптографічного захисту даних / Al-Mrayt Ghassan Abdel Jalil Halil, O. Markovskyi, A. Stupak // Information, Computing and Intelligent System. - 2022. - № 3. - С. 17-25. - Бібліогр.: 15 назв. - англ.

Об'єктом викладених в статті досліджень є процеси обчислення експоненти на кінцевих полях Галуа при реалізації криптографічних механізмів захисту інформації з відкритим ключем. Мета дослідження - прискорення виконання операції експоненціювання на полях Галуа, яка є базовою для реалізації широкого кола криптографічних протоколів захисту даних за рахунок використання передобчислень, які залежать тільки від утворюючого поліному поля Галуа. Для досягнення поставленої мети використана особливість виконання експоненціювання на полях Галуа в криптографії з відкритим ключем - сталість утворюючого поліному поля Галуа, який є частиною відкритого ключа. Це дозволяє виділити обчислення, що залежать лише від утворюючого поліному і виконати їх лише один раз зі збереженням результатів в таблицях передобчислень. Використання передобчислень дозволяє не тільки зменшити обчислювальну складність операції експоненціювання на полях Галуа, але й ефективно застосовувати для прискорення суміщення обробки декількох розрядів. На основі цього в статті запропоновано організацію прискореного виконання базової операції широкого кола криптографічних алгоритмів з відкритим ключем - експоненціювання на кінцевих полях Галуа GF(2n). Прискорення обчислювальної реалізації цієї операції досягається за рахунок організації обробки відразу декількох розрядів коду при піднесенні до квадрату на полях Галуа. Ця організація базується на використанні властивостей поліноміального квадрату, груповій редукції Монтгомері та широкому використанні передобчислень. Детально розроблені процедури виконання базових операцій експоненціювання на полях Галуа, робота яких ілюстрована числовими прикладами. Теоретично та експериментально доведено, що запропонована організація дозволяє прискорити обчислювальну організацію цієї важливої для криптографічних застосувань операції в 2,4 раз.



Шифр НБУВ: Ж Пошук видання у каталогах НБУВ 

      
3.

Boiarshyn I. 
Organization of parallel execution of modular multiplication to speed up the computational implementation of public-key cryptography = Організація паралельного виконання модулярного множення для прискорення обчислювальної реалізації криптографії з відкритим ключем / I. Boiarshyn, O. Markovskyi, B. Ostrovska // Information, Computing and Intelligent System. - 2022. - № 3. - С. 26-32. - Бібліогр.: 15 назв. - англ.

Об'єктом досліджень, яким присвячена стаття, є процеси обчислення мультиплікативних операцій модулярної арифметики, які виконуються над числами, довжина яких на порядки перевищує розрядність процесорів. Мета дослідження - прискорення виконання важливої для криптографічних застосувань операції модулярного множення над числами, розрядність яких значно перевищує розрядність процесора, за рахунок організації паралельного обчислення фрагментів модулярного добутку на багатоядерних комп'ютерах. В якості основного шляху досягнення поставленої мети в представлених статею дослідженнях використано розпаралелювання на рівні обробки бітів множника та застосування групової редукції Монтгомері з використанням передобчислень, що залежать лише від модуля, котрий для криптографічних застосувань є частиною відкритого ключа, що дозволяє вважати його сталим. Теоретично обгрунтовано, розроблено та досліджено спосіб паралельного виконання базової операції криптографії з відкритим ключем - модулярного множення чисел великої розрядності. В основу покладено спеціальну організацію поділу складових модулярного множення за незалежними обчислювальними процесами з тим, щоб забезпечити можливість ефективної групової редукції добутку. Запропонована організація забезпечує високу незалежність часткових обчислювальних процесів, що спрощує організацію взаємодії між ними. Для реалізації групової редукції Монтгомері передбачено використання результатів передобчислень, які залежать тільки від модуля і, відповідно, виконуються лише один раз. Виклад ілюструється числовими прикладами. Теоретично та експериментально доведено, що запропонований підхід до розпаралелювання обчислювального процесу модулярного множення з використанням групової редукції Монтгомері при використанні s процесорних ядер дозволяє прискорити цю важливу для криптографічних застосувань операцію в 0,57s раз.



Шифр НБУВ: Ж Пошук видання у каталогах НБУВ 

      
4.

Kuzmych V. 
Simulation of fluid motion in complex closed surfaces using a lattice Boltzmann Model = Моделювання руху рідини в закритих поверхнях за допомогою решітчастої моделі Больцмана / V. Kuzmych, M. Novotarskyi // Information, Computing and Intelligent System. - 2022. - № 3. - С. 33-41. - Бібліогр.: 16 назв. - англ.

Відновлювальні операції на травному тракті людини можуть викликати негативні наслідки. Ці ефекти проявились у появі небажаних деформацій, так званих "сліпих мішків", які виникли внаслідок утворення зон високого тиску після зміни геометрії порожнини травного тракту під час реконструктивної операції. З цієї причини розробка математичної моделі руху рідин в закритих поверхнях в останні роки стала необхідною. Існує багато підходів для розв'язування таких задач. Більшість традиційних підходів потребує значних затрат часу та обчислювальних ресурсів для їх реалізації. Так, при застосування аналітичних методів існують можливі розв'язки тільки за певних умов. Тому виникає необхідність використання ефективних чисельних методів, одним з яких є решітчаста модель Больцмана. Мета роботи - дослідження гідродинамічних процесів у замкнутих поверхнях за допомогою решітчастої моделі Больцмана. Існує значна кількість публікацій присвячених моделюванню руху рідин в закритих поверхнях. Але аналіз публікацій показав, що використання решітчастої моделі Больцмана в таких задачах не є детально дослідженим. Сформульована постановка задачі у вигляді чисельного рішення рівняння Больцмана. Запропоновано розв'язувати таку задачу шляхом використання решітчастої моделі Больцмана. Результати теоретичних досліджень та експериментів показили практична доцільність використання запропонованого підходу до моделювання руху рідин в закритих поверхнях. Відмічено, що запропонований підхід має перспективи до подальшого дослідження та розвитку.



Шифр НБУВ: Ж Пошук видання у каталогах НБУВ 

      
5.

Daiko I. 
Zero-knowledge identification of remote users by utilization of pseudo-random sequences = Ідентифікація віддалених користувачів з нульовим розголошенням за використанням псевдовипадкових послідовностей / I. Daiko, V. Selivanov, M. Chernyshevych, O. Mаrkovskyi // Information, Computing and Intelligent System. - 2022. - № 3. - С. 42-48. - Бібліогр.: 15 назв. - англ.

Досліджено процеси криптографічно строгої ідентифікації учасників віддаленої інформаційної взаємодії, що забезпечують можливість захисту від перехоплення сеансу сторонніми особами. Мета дослідження - підвищення ефективності криптографічно строгої ідентифікації учасників віддаленої інформаційної взаємодії за рахунок прискорення процесу підтвердження ідентичності, а також шляхом організації вторинних циклів контролю контакту для протидії перехоплення взаємодії. Поставлена мета досягається за рахунок додаткового використання вторинних циклів ідентифікації, які періодично проводяться протягом сеансу взаємодії і дозволяють виявити факт перехоплення взаємодії зловмисником. Для реалізації основної та вторинної ідентифікації використовується єдиний криптографічний механізм - генератори псевдовипадкових двійкових послідовностей. Крім реалізації криптографічно строгої ідентифікації цей механізм може використовуватися для швидкого потокового шифрування даних, якими обмінюються учасники взаємодії. Теоретично обгрунтовано, детально розроблено та досліджено схему ідентифікації на основі концепції "нульових знань" з використанням незворотних генераторів псевдовипадкових бітових послідовностей. Сеансові паролі утворюють ланцюжок, сформований вибірковими значеннями послідовності. Для протидії атакам з відтисненням однієї із сторін віддаленої взаємодії в запропонованій схемі передбачені сеанси вторинної ідентифікації. Детально розроблені основні елементи запропонованої схеми ідентифікації: процедури авторизації, первинної та вторинної ідентифікації. Теоретично доведено, що задача злому запропонованого методу криптографічно строгої ідентифікації ідентична передбаченню двійкової послідовності, яку формує генератор. Для стандартизованих криптографічних генераторів псевдовипадкових послідовностей вирішення цієї задачі виходить для більшості практичних застосувань за межі технічних можливостей. Теоретично та експериментально доведено, що запропонована схема криптографічно строгої ідентифікації забезпечує на 2 - 3 порядки більшу швидкодію в порівнянні з відомими схемами, що використовують незворотні перетворення теорії чисел і на порядок швидша за схеми ідентифікації на основі ланцюжка хеш-перетворень.



Шифр НБУВ: Ж Пошук видання у каталогах НБУВ 

      
6.

Alireza Mirataei 
Organization of protected filtering of images in clouds = Організація захищеної фільтрації зображень в хмарах / Alireza Mirataei, O. Rusanova, K. Tribynska, O. Маrkovskyi // Information, Computing and Intelligent System. - 2022. - № 3. - С. 49-55. - Бібліогр.: 11 назв. - англ.

Досліджено процеси гомоморфного шифрування зображень для їх захищеної середньоарифметичної фільтрації в хмарах. Мета роботи - підвищення ефективності захищеної обробки зображень в хмарах, зокрема їх середньоарифметичної фільтрації на віддалених комп'ютерних системах за рахунок підвищення рівня захищеності. Запропоновано підхід до використання хмарних технологій для прискорення фільтрації потоків зображень при забезпеченні їх захисту під час обробки на віддалених комп'ютерних системах. Гомоморфне шифрування зображень при їх віддаленій фільтрації пропонується здійснювати шляхом перемішування рядків матриць пікселів. Вказаний підхід конкретизовано у вигляді методу гомоморфного шифрування зображень для захисту від їх незаконної реконструкції під час середньоарифметичної фільтрації на віддалених комп'ютерних системах який відрізняється тим, що в якості основного елементу захисту застосовано перемішування рядків матриці пікселів зображень. Порядок перемішування може обратися випадковим чином і виконує функції секретного ключа гомоморфного шифрування зображень. В рамках розробленого методу визначено процедури часткової середньоарифметичної фільтрації, яка здійснюється на віддалених системах, а також процедури фінальної стадії фільтрації, яка виконується на термінальній платформі, яка здійснює обробку та аналіз реального зображення. Розроблений метод захищеної фільтрації на основі перемішування рядків матриці пікселів дозволяє, за рахунок використання віддалених обчислювальних потужностей, прискорити цю операцію на 1 - 2 порядки, що практично збігається з аналогічними показником найбільш швидкодіючого варіанту захисту зображень на основі адитивного маскування. Основна перевага розробленого методу полягає в значно більш високому рівні захищеності від спроб, з використанням статистичного аналізу, отримати незаконний доступ до зображень під час їх обробки на непідконтрольних користувачу віддалених комп'ютерних системах. Запропонований метод може бути використаний для прискорення обробки та аналізу зображень термінальними пристроями комп'ютерних систем віддаленого моніторингу стану об'єктів реального світу і управління ними.



Шифр НБУВ: Ж Пошук видання у каталогах НБУВ 

      
7.

Alireza Mirataei 
Fast secure calculation of the open key cryptography procedures for IoT in clouds = Швидке захищене обчислення в хмарі процедур криптографії з відкритим ключем для IoT / Alireza Mirataei, M. Haidukevych, O. Маrkovskyi // Information, Computing and Intelligent System. - 2022. - № 3. - С. 56-62. - Бібліогр.: 16 назв. - англ.

Досліджено процеси захищеної реалізації на віддалених комп'ютерних системах базової операції криптографії з відкритим ключем - модулярного експоненціювання. Мета дослідження - прискорення обчислювальної реалізації механізмів криптографічного захисту з відкритим ключем на термінальних мікроконтролерах комп'ютерних систем керування в режимі реального часу шляхом організації захищеного виконання базової операції цих механізмів - модулярного експоненціювання на віддалених комп'ютерних системах. Для досягнення поставленої мети використано мультиплікативно-адитивне розкладення коду експоненти, яке дозволило розділити обчислення на дві частини, більша з яких виконується на віддалених комп'ютерних системах з використанням хмарних технологій, а менша за обсягом - на термінальному мікроконтролері. При цьому за даними, що передаються в хмару на віддалені комп'ютерні системи практично неможливо відновити секретні компоненти операції. В результаті провдених досліджень теоретично обгрунтовано та розроблено метод прискорення реалізації на вбудованих термінальних мікроконтролерах IoT криптографічних механізмів захисту даних, базовою операцією яких є модулярне експоненціювання чисел великої розрядності. Метод грунтується на використанні для прискорення обчислень віддалених комп'ютерних систем та передбачає захист від реконструкції секретних ключів криптосистем за даними, що передаються в хмару. Основна відмінність запропонованого методу полягає в використанні єдиного механізму захисту секретних компонентів операції у вигляді мультиплікативного розкладення коду експоненти. Теоретично та експериментально доведено, що метод дозволяє в середньому в 50 разів прискорити виконання протоколів криптографічного захисту даних у IoT при забезпеченні достатнього для більшості практичних застосувань рівня захищеності.



Шифр НБУВ: Ж Пошук видання у каталогах НБУВ 

      
8.

Honcharenko O. 
Methods of effectivization of scalable systems: review = Методи підвищення ефективності масштабованих систем: огляд / O. Honcharenko, H. Loutskii // Information, Computing and Intelligent System. - 2022. - № 3. - С. 63-76. - Бібліогр.: 26 назв. - англ.

Розглянуто проблему неефективності сучасних систем та горизонтального масштабування як методу збільшення продуктивності. Висвітлено основні проблеми, що складають собою згадану проблематику - обмеження паралелізму, невідповідність між задачею та системою, складнощі програмування та питання балансу між витратами та продуктивністю. Запропоновано класифікацію для можливих рішень, за якою їх було поділено на архітектурні та мережеві, та проведено огляд можливих рішень. В рамках архітектурного класу оглянуто такі підходи як квантові обчислення та парадигма dataflow, докладно проаналізовано найбільш перспективні підходи в їх межах. Порівняльний аналіз показує, що за своєю природою dataflow та квантові процесори не протирічать одне одному, більш того - доповнюють в контексті проблематики. Так, спеціалізовані квантові обчислювачі D-Wave, на противагу універсальним квантовим процесорам, надають великі обчислювальні потужності за відносно скромною ціною, в той час як dataflow рішення, представлене, переважно, процесорами Maxeler, є універсальними і ефективними, проте поступаються квантовим системам в ряді задач. Обидва типи процесорів при цьому потребують певної мережі для зв'язку, що робить питання топології актуальним. На мережевому рівні розглянуто 2 топології - Fat Tree та Dragonfly, та виділено їх основні властивості. Аналіз показав, що в контексті проблематики Dragonfly є трошки кращою завдяки децентралізації та меншому діаметру, проте обидва рішення забезпечують гарні топологічні характеристики та підтримку основних сучасних технологій маршрутизації. У висновках зазначено основні аспекти постановки проблеми та огляду, розглянуто подальші перспективи та можливі методи. В першу чергу, багатообіцяючою ідеєю є поєднання в одній системі квантових та неквантових рішень. Такий підхід дозволяє суттєво прискорити певні обчислення, при цьому забезпечуючи універсальність системи. Проте більш загальним питанням є взаємоінтеграція рішень як така. Проблема ефективності має багато часткових рішень, проте не всі вони є поєднуваними, тож, розробка комплексних методів на основі вже відомих є ключовою перспективою предметної області.



Шифр НБУВ: Ж Пошук видання у каталогах НБУВ 

      
9.

Klymenko I. 
Modern information systems security means = Сучасні засоби безпеки інформаційних систем / I. Klymenko, A. Verner // Information, Computing and Intelligent System. - 2022. - № 3. - С. 77-86. - Бібліогр.: 25 назв. - англ.

Високі темпи технічного прогресу та поширення інформаційних технологій є досить розповсюдженим явищем сьогодення. Однак, статистичні дані вказують на те, що одночасно з позитивною динамікою спостерігається також і щорічне експоненційне зростання обсягу шкідливого програмного забезпечення, впливам якого піддаються інформаційні системи. Так у другому кварталі 2022 р. системами безпеки було виявлено 55,3 млн шкідливих і потенційно небажаних об'єктів, що стали серйозною загрозою інформаційній безпеці, приймаючи різноманітні форми, включаючи атаки на програмне забезпечення, крадіжки інтелектуальної власності, крадіжки особистих даних, крадіжки інформації, саботаж та вимагання інформації. Саме тому технології аналізу та виявлення потенційних небезпек постійно вдосконалюються. Однак, наразі жоден метод не здатен виявити увесь існуючий спектр шкідливого програмного забезпечення, що засвідчує складність та необхідність створення ефективних підходів до виявлення шкідливого програмного забезпечення та про наявність необмеженого простору можливостей з розробки нових методів в даній галузі. Виконано огляд фактичного стану інформаційної безпеки, класифікуються та висвітлюються специфічні атрибути механізмів безпеки, аналізуються різні критерії класифікації ризиків безпеки інформаційної системи. В першому розділі розглянуто категорії та особливості видів загроз інформаційній безпеці. В другому розділі міститься загальний опис методів аналізу загроз, порівнюються статичний, динамічний та гібридний методи аналізу шкідливого програмного забезпечення та висвітлюються переваги і недоліки кожного з них. В третьому розділі розглядаються новітні засоби виявлення та протидії загрозам інформаційних систем, аналізуються особливості їх впровадження. Надано ретельний огляд поточних досліджень методології виявлення шкідливого програмного забезпечення. Мета статті - надання загального уявлення про сучасний стан інформаційної безпеки та існуючі сучасні методи захисту інформаційних систем від можливих загроз.



Шифр НБУВ: Ж Пошук видання у каталогах НБУВ 

      
10.

Yaroshenko O. 
Overview of OCR tools for the task of recognizing tables and graphs in documents = Огляд інструментів OCR для завдання розпізнавання таблиць і графіків у документах / O. Yaroshenko // Information, Computing and Intelligent System. - 2022. - № 3. - С. 87-94. - Бібліогр.: 20 назв. - англ.

Представлено огляд інструментів OCR для розпізнавання таблиць документів і графіків. Оцифрування паперових документів має багато переваг як для фізичних осіб, так і для компаній. Для оцифрування потрібно використовувати програмне забезпечення OCR (оптичне розпізнавання символів). Таке програмне забезпечення сканує документи, щоб зробити текст зрозумілим для комп'ютера. Їх можна конвертувати у формати, які підтримуються Microsoft Word або Google Docs. Програмне забезпечення OCR стає радше необхідністю, ніж утилітою для розваг. OCR створює текст із можливістю пошуку та редагування з друкованих документів, а також із відсканованих фотографій або книг і PDF-файлів. Зараз спостерігається активна тенденція до цифровізації документів. Існує великий попит на рішення, які можуть ефективно автоматизувати обробку великого масиву документів з високою точністю. Окремим випадком є обробка PDF-файлів, таких як відскановані документи або створені програмними редакторами. Рішення OCR спрямовані на підвищення ефективності обробки та аналізу цифрових документів за допомогою штучного інтелекту. Цими рішеннями можуть користуватися як державні установи, так і підприємства. Розроблені системи можуть стати цінним доповненням до CRM-систем і можуть бути інтегровані замість існуючих модулів обробки документів або використовуватися як окреме рішення. Хоча існуючі рішення OCR можуть ефективно розпізнавати текст, розпізнавання графічних елементів, таких як діаграми та таблиці, все ще знаходиться на стадії розробки. Рішення, які можуть підвищити точність розпізнавання візуальних даних, можуть бути цінними для обробки технічних документів, таких як наукові, фінансові та інші аналітичні документи.


Індекс рубрикатора НБУВ: Ч245 с51

Рубрики:

Шифр НБУВ: Ж Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського