Конфігуровані ядра комп’ютерних пристроїв симетричного блокового шифрування
Аналіз сучасних технологій та засобів проектування комп’ютерних пристроїв. Розгляд процесу генерації ядер процесорів, які реалізують поширені алгоритми симетричного блокового шифрування та їх реалізації на програмованих логічних інтегральних схемах.
Подобные документы
Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.
учебное пособие, добавлен 07.07.2017Розгляд і характеристика головних переваг використання криптографічних засобів захисту, шифруючих інформацію на комп'ютері. Визначення та аналіз основних методів шифрування: шифрування з відкритим ключем, шифрування із закритим ключем і хеш-функції.
статья, добавлен 26.01.2018Розглянуті особливості поняття "комп’ютерні інформаційні технології". Подано характеристику інноваційних комп’ютерних інформаційних технологій та визначено їхні особливості. Запропоновано класифікацію засобів комп’ютерних інформаційних технологій.
статья, добавлен 04.09.2022Особливості підвищення ефективності захисту інформації в комп’ютерних системах та мережах на основі розробки нових методів та засобів шифрування. Аналіз існуючих криптографічних підходів до захисту інформації. Розробка методу формування блочних шифрів.
автореферат, добавлен 28.08.2015Алгоритми, що використовуються у перетворенні форматів стиснених сигналів. Формалізація математичних моделей та створення багатоканальних комп’ютерних засобів. Удосконалення структур пристроїв криптографічних модулів апаратно-орієнтованих процесорів.
автореферат, добавлен 14.09.2015Історія виникнення, передумови появи комп'ютерних мереж. Середовище передавання у комп'ютерних мережах. Класифікація операційної системи комп'ютерних мереж. Мережеві архітектури, опис топологій локальних мереж. Схематичний план з'єднань пристроїв мережі.
курсовая работа, добавлен 11.01.2010Характеристика інформації як об'єкту протиправних посягань. Рівні захисту комп'ютерних та інформаційних ресурсів. Ознаки комп'ютерних злочинів та мотивації людей до їх вчинення. Технології, які використовуються при вчиненні комп'ютерних злочинів.
реферат, добавлен 02.06.2015Вивчення структури, базових перетворень та режимів застосування перспективного криптографічного алгоритму симетричного блокового перетворення "Калина". Дослідження математичних та програмних моделей криптоалгоритму для перевірки правильності реалізації.
статья, добавлен 27.07.2016Визначення ролі комп’ютерних технологій в вузі та управлінні навчальним процесом. Вивчення інформатики як навчального предмета в складовій учбового плану. Вдосконалення організації та автоматизації інформаційного забезпечення управління закладом.
статья, добавлен 01.02.2019Характеристика понять криптографії та стеганографії. Типологія загроз для інформації. Шифрування з використанням симетричного та асиметричного ключа. Криптографія та криптологія. Апаратна і програмна реалізація алгоритмів шифрування. Шифр Вернама.
курсовая работа, добавлен 30.01.2014Характеристика та види програмного забезпечення та комп'ютерних технологій на підприємстві. Принцип організації технологічного процесу експлуатації програмного забезпечення (Excel, Word), робота операційної системи (Microsoft Windows) та антивірусу.
отчет по практике, добавлен 04.03.2015Розробка методів прискореного шифрування інформації на основі рекурентних послідовностей та програмно-апаратних засобів їх реалізації. Огляд принципів побудови процесорів для шифрування. Криптографічний захист інформації від несанкціонованого користувача.
автореферат, добавлен 12.02.2014Інтерфейс як визначені стандартом правила взаємодії користувачів, пристроїв та програм. Створення програмних засобів для виведення високоякісного звуку та відеозображення - один з найбільш перспективних напрямків розвитку комп'ютерних технологій.
статья, добавлен 21.07.2017Розгляд ефективності використання інформаційно-комп’ютерних технологій у педагогічній діяльності класного керівника школи. Можливості розширення виховного процесу за рахунок спрощення процесу спілкування і впровадження нових творчих форм роботи з учнями.
статья, добавлен 29.12.2017Застосування мови VHDL для проектування комп’ютерних систем. Проектування комбінаційних схем, цифрових автоматів. Варіанти побудови процесу проектування цифрового пристрою на базі ПЛІС. Перехід синтезної моделі до логічної структури та бітового потоку.
контрольная работа, добавлен 08.09.2011Розробка методів та засобів підвищення ефективності експлуатації і проектування локальних комп’ютерних мереж. Опис комп’ютерних мереж, врахування взаємної залежності даних, що перероблюються в транспортній службі. Практичне значення отриманих результатів.
автореферат, добавлен 29.09.2014Особливості об'єктів інтелектуальної власності. Охорона майнових прав на об'єкти авторського права в Україні. Поняття та види комп’ютерних злочинів. Розробка і поширення комп’ютерних вірусів. Злочини у галузі інформаційно-комунікаційних технологій.
реферат, добавлен 01.05.2018Визначення шляхів застосування комп’ютерних технологій для оптимізації процесу підготовки шахістів. Формування програмного забезпечення для шахів, що доступне для учнів усіх рівнів. Реалізація функцій збору, систематизації, зберігання шахової інформації.
статья, добавлен 08.09.2024Розгляд питань, що стосуються оволодіння комп'ютерними технологіями студентами, результатом чого є формування у них готовності до використання комп'ютерних програм під час підготовки та проведення занять з учнями. Використання програмного забезпечення.
статья, добавлен 28.12.2017Сутність і природа комп'ютерних технологій, їх значення при виявленні плагіату в наукових творах. Позитивні та негативні моменти при застосуванні комп'ютерних технологій антиплагіату. Перевірка за допомогою онлайн-сервісів має низку суттєвих недоліків.
статья, добавлен 13.02.2024Процес передачі даних в комп’ютерній мережі, їх апаратна реалізація. Функції протоколів різних рівнів: фізичного, канального, мережевого, транспортного. Процес класифікації комп’ютерних мереж. Головні вимоги до сучасних технологій обміну даними.
курсовая работа, добавлен 09.12.2013Розгляд класифікації периферійних пристроїв комп'ютера. Описання призначення пристроїв вводу і виводу, технологій гнучких дисків, стрічкової і оптичної пам'яті, а також схем нанесення зображення на папір: матричної, струйної, лазерної, термопереносу.
реферат, добавлен 23.02.2016Вивчення процедури шифрування даних. Визначення відкритого "e" і секретного "d" ключів. Дослідження структури алгоритму та методики практичної реалізації криптосистеми шифрування RSA. Розгляд особливостей кодування повідомлення (дії відправника).
лабораторная работа, добавлен 03.04.2015Утворення мережі при фізичному з'єднанні декількох комп'ютерів з метою забезпечення спільного доступу до загальних ресурсів. Призначення комп'ютерних мереж, їх основні функції. Поділ комп'ютерних мереж на локальні та регіональні відповідно до протоколів.
реферат, добавлен 21.10.2014Розгляд технічної еволюції ігрового середовища для визначення етапів розвитку складових комп'ютерної гри. Визначення хронологічних обмежень для створення творів визначеної області технологічного мистецтва. Аналіз засобів виразності комп'ютерних ігор.
статья, добавлен 16.06.2022