Етоди паралельних обчислень та обґрунтування рівня криптографічного захисту інформації в комп’ютерних мережах
Вибір та раціоналізація методів дослідження комп’ютерних мереж для обґрунтування рівня стійкості асиметричних систем шифрування. Створення високопродуктивної обчислювальної структури для паралельної реалізації алгоритму загального решета числового поля.
Подобные документы
Топологія як технологія фізичного розташування комп’ютерів, підключених до мережевої лінії. Маршрутизатор - пристрій, який використовується в комп’ютерних мережах передачі даних для транспортування інформаційних пакетів мережного рівня до одержувача.
дипломная работа, добавлен 12.04.2016Систематизація існуючих методів й засобів ідентифікації та аналізу сигналів в інформаційно-вимірювальних компонентах комп’ютерних систем. Підвищення ефективності перетворень інформації мікрорухів елементів в комплексах контактного силового маніпулювання.
автореферат, добавлен 20.07.2015Дослідження способів формування максимально стійкої інфраструктури мобільної комп'ютерної мережі та алгоритмів маршрутизації. Розробка процедури маршрутизації і відповідної структуру маршрутизатора для мобільних мереж з реконфігурацією топології.
автореферат, добавлен 28.06.2014Опис структури підприємства, організації діяльності та управління, заходів з охорони праці. Універсальне та спеціалізоване апаратне та програмне забезпечення автоматизованих комп’ютерних систем і мереж, які використовуються на базі ПАФ "Петрівка".
отчет по практике, добавлен 06.11.2016Характеристика комп’ютерної схемотехніки як технічного напрямку, зв’язаного із розробкою, обслуговуванням цифрових комп’ютерних, комп’ютеризованих та інтегрованих схем. Аналіз принципів роботи основних блоків. Обґрунтування вибору елементної бази.
курсовая работа, добавлен 17.05.2017Методи і засоби побудови та експлуатації інтерактивних приманок, спрямованих на забезпечення стійкості до впливів зловмисника, прихованості й ізольованості механізмів обробки інформації. Методи підвищення достовірності операційного середовища приманок.
автореферат, добавлен 12.07.2015- 7. Моделі, методи та компоненти для комп’ютерних систем пожежних сигналізацій на базі технології ZigBee
Підвищення ефективності роботи пожежних сигналізацій шляхом вдосконалення бездротових комп’ютерних систем пожежних сигналізацій за рахунок розробки нових моделей, методів та компонентів стельових та настінних сигналізацій на базі технології ZigBee.
автореферат, добавлен 30.07.2015 Вибір оптимальних пропускних спроможностей для різних категорій сервісу при обмеженнях на встановлені показники якості. Задачі структурного синтезу мереж. Розподіл потоків для трафіків CBR, VBR та ABR. Створення інструментального програмного комплексу.
автореферат, добавлен 23.08.2014Захист даних зa допомогою шифрування. Процес перетворення відкритих даних на зашифровані з допомогою шифру. Криптографічний стандарт шифрування даних. Програмна реалізація системи криптографічного захисту даних. Алгоритм криптографічного перетворення.
реферат, добавлен 05.11.2014Розробка плану комп’ютерної мережі у приміщеннях підприємства. Проектування мережі комерційного банку. Аналіз мережевих технологій - Fast Ethernet, Token Ring, FDDI – та визначення їх переваг і недоліків. Дослідження відмовостійкості комп’ютерних систем.
курсовая работа, добавлен 12.05.2014Поняття "Комп’ютерний вірус". Класифікація комп’ютерних вірусів. Антивірусні програми, їх призначення, види, відмінності та переваги антивірусів. Методи боротьби, спосіби захисту від вірусів, профілактичні міри перестороги при роботі на комп’ютері.
реферат, добавлен 03.03.2010Дослідження зацікавленості молоді у фанфіках та зростанням їх популярності в мережі "Інтернет". Створення фандомів, які спеціалізуються на створенні фан-арту. Виготовлення ігрових модифікацій, які видозмінюють дизайнерські інструменти комп’ютерних ігор.
статья, добавлен 21.05.2024Вивчення принципів віддаленого налаштування та адміністрування комп’ютерної мережі. Аналіз набору служб, призначених для адміністрування мережі: Telnet, Remote Administrator, File Manager. Віддалене управління засобами Telnet. Настройка File Manager.
курсовая работа, добавлен 25.06.2015Характеристика особливостей розвитку банківський комп'ютерних систем. Дослідження особливостей терміналу обслуговування TechPro 3000MP. Вивчення технічних характеристик терміналів самообслуговування. Аналіз принципу роботи мобільного додатку Приват 24.
отчет по практике, добавлен 10.11.2019Розроблення методу просторово-часового відображення обчислювальних алгоритмів у паралельні структури. Розвиток теорії проектування орієнтованих на НВІС-реалізації паралельних операційних пристроїв для виконання базових операцій алгоритму обробки сигналів.
автореферат, добавлен 27.04.2014Розгляд можливості використання диференціального криптоаналізу з метою перевірки розробленого блоково-динамічного алгоритму шифрування на стійкість. Докази того, що запропонований алгоритм є стійким до диференціального методу криптографічного аналізу.
статья, добавлен 23.10.2010Застосування децентралізованих туманних мереж в управлінні військовими сенсорними пристроями, групами мікродронів типу "рій", роботизованими системами відеоспостереження. Практика використання туманних та хмарних обчислень у провідних країнах світу.
статья, добавлен 27.07.2021Автоматизація збору інформації, моніторингу та контролю характеристик військових об'єктів. Переваги використання безпроводових сенсорних мереж. Покращення безпеки, оптимізація управління та взаємодії комп’ютеризованих систем військового призначення.
статья, добавлен 09.08.2021Розроблення рекомендацій для обґрунтованого вибору параметрів і структури обчислювальної мережі на підставі експериментального дослідження реального мережного трафіку. Аналіз принципів і методів моніторингу сучасних мереж. Інтенсивність потоків даних.
автореферат, добавлен 29.09.2014Технічні характеристики та види сучасних комп'ютерних моніторів. Історія створення рідкокристалічного дисплея, його фізичні й електричні властивості. Цифрові й аналогові інтерфейси передачі відеосигналу. Класифікація та особливості різних ЖК матриць.
курсовая работа, добавлен 07.10.2021Можливості технології шифрування даних для забезпечення конфіденційності, цілісності, підтвердження передачі даних по мережі. Аналіз гібридної системи шифрування з використанням для шифрування та дешифрування потрійного алгоритму DES з високою безпекою.
статья, добавлен 29.10.2020Впровадження спеціалізованих сертифікованих комп’ютерних мереж. Використання Profibus і FoundationFieldbus у вибухонебезпечній зоні. Збільшення кількості вузлів в одному сегменті. Кабель промислової мережі у вигляді розподіленої індуктивності й опору.
статья, добавлен 24.06.2016Розробка математичного апарату для кількісної оцінки функціональної стійкості інформаційної телекомунікаційної мережі автоматизованих систем управління спеціального призначення. Обґрунтування й аналіз вимог до інформаційних телекомунікаційних мереж.
статья, добавлен 14.08.2016Складові інформаційної безпеки телекомунікаційних мереж загального користування. Функціонально-вартісний аналіз системи забезпечення захисту інформації на прикладі цифрової автоматичної телефонної станції. Оцінка витрат на її створення і впровадження.
автореферат, добавлен 08.09.2013Дослідження структур інтегрованих відомчих мереж зв'язку. Створення нових моделей двофазних систем обслуговування і оптимальної оцінки параметрів сигналів у системах абонентського радіодоступу. Обґрунтування доцільності реалізації запропонованих структур.
автореферат, добавлен 15.01.2016