LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Палагин, А. В.; Інститут кібернетики НАН України; Алишов, Н. И.; Інститут кібернетики НАН України; Опанасенко, В. Н.; Інститут кібернетики НАН України; Сахарин, В. Г.; Інститут кібернетики НАН України; Марченко, В. А.; Институт кибернетики НАН УкраТни; Лисовый, А. Н.; Інститут кібернетики НАН України; Закутайло, Д. А.; Інститут кібернетики НАН України (2015)
Publisher: Національний авіаційний університет
Languages: Russian
Types: Unknown
Subjects: УДК 681.324, UDC 681.324
В статті розглянутий пристрій захисту великих баз даних від несанкціонованого ко­піювання, розроблений колективом авторів. Наводятся алгоритми роботи різноманітних функціональних блоків ключа, а також надаються рекомендації по вико­ристанню данного пристрою для захисту баз данних В статье рассматривается устройство защиты больших баз данных от несанкциониро­ванного копирования разработанное коллективом авторов. Приводятся алгоритмы ра­боты различных функциональных блоков ключа, а также даются рекомендации по ис­пользованию данного устройства для защиты баз данных The device of defense of large databases is considered in the article from the unauthorized copying, developed the collective of authors. Algorithms of work of various boxes of func­tions of the key, and also recommendations are given on the use of such device for defense of database
  • No references.
  • No related research data.
  • No similar publications.