Стеганографічний метод приховування файлів за допомогою EXIF-заголовків
Вивчення основних напрямів в комп'ютерній стеганографії. Розгляд особливостей використання EXIF в цифровій фотографії. Характеристика аспектів Base 64 шифрування. Переваги та недоліки стеганографічного методу приховування файлів у exif-заголовках.
Подобные документы
Необхідність вдосконалення функції планування матеріальних ресурсів. Характеристика особливостей функціонування, сфера застосування і переваги використання системи MRP. Визначення основних аспектів формалізації системи елементів управлінської інформації.
контрольная работа, добавлен 23.03.2010- 102. Комп’ютерна логіка
Вивчення особливостей автомата Мілі. Розгляд кодування станів автомата. Характеристика методів розробки програми мінімізації перемикальних функцій пристрою за допомогою Delphi. Особливості оформлення конструкторської документації згідно діючих ГОСТів.
реферат, добавлен 26.12.2013 - 103. Основи SQL
Загальна характеристика, особливості та переваги мови SQL. Захист бази даних. Операції та агрегатні функції. Ідентифікатори користувачів і право володіння. Створення горизонтального представлення. Шифрування, копіювання, авторизація та аутентифікація.
учебное пособие, добавлен 16.11.2018 Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.
автореферат, добавлен 11.08.2015Особливості реалізації SQL-моделі даних в СУБД Libreoffice Base. Процес побудови відповідних інформаційних моделей даних (ER та SQL), та реалізацію SQL моделі засобами СУБД. Виконання запитів до розробленої бази даних за допомогою графічного інтерфейсу.
статья, добавлен 01.02.2018Розгляд процесу створення файлів команд, які забезпечують виконання в автоматичному режимі всіх робіт, пов'язаних зі створенням структури сайту. Вивчення нових плагінів, які підтримують функціонування структури сайту. Аналіз адміністрування сайту Moodle.
статья, добавлен 16.08.2023Аналогові і цифрові системи радіодоступу. Налаштування параметрів бездротової мережі на роутері, комп'ютері. Відкриття доступу до папок і файлів. Розрахунок необхідного рівня сигналу, зон радіопокриття технології bluetooth, пропускної спроможності мережі.
курсовая работа, добавлен 01.04.2022Поняття файлу, його сутність та особливості. Типи доступу до файлу, їх різновиди та характеристика, основні відмінні риси. Операції, які можна виконувати з файлами з довільним і послідовним доступом, їх особливості та зміст, порядок і етапи виконання.
лабораторная работа, добавлен 13.02.2009Забезпечення розрахунку справедливої вартості основних засобів для цілей бухгалтерського обліку на базі клоуд-комп'ютерних технологій. Комп'ютерна програма автоматизації робочого місця "Оцінка справедливої вартості для цілей бухгалтерського обліку".
статья, добавлен 24.02.2016Завантаження комп'ютера. Користування панеллю задач, виконання дій з вікнами. Створення, вилучення, копіювання, переміщення, перейменування папки і текстових файлів. Навички роботи в Головному меню Windows, з додатками Довідка, Калькулятор і Блокнот.
лабораторная работа, добавлен 16.07.2017Розробка та особливості застосування методу кубічних фрактальних перетворень до шифрування і дешифрування зображень у градаціях сірого кольору з використанням елементів алгоритму RSA. Виконання шифрування і дешифрування за одним рядком матриці зображення.
статья, добавлен 20.01.2017- 112. Забезпечення конфіденційності персональних даних і підтримки кібербезпеки за допомогою блокчейну
Розвиток цифровізації в Україні та в світі. Впровадження технологій блокчейну та розподіленої книги. Посилення кібербезпеки та захисту даних користувачів за допомогою децентралізованої ідентифікації. Розробка механізмів конфіденційності та шифрування.
статья, добавлен 19.12.2023 Використання блоків в AutoCAD. Робота з повторюваними об'єктами, їх об'єднання у блоки. Базові точки вставки. Створення блоків, їх перевизначення. Вставка блоків, файлів у креслення. Використання AutoCAD DesignCenter. Організація бібліотеки блоків.
реферат, добавлен 11.11.2017Особливості обміну повідомленнями за допомогою протоколу прикладного рівня. Ідентифікація ресурсів HTTP у Uniform Resource Identifier. Зберігання IP-адрес та заголовків запитів на сервері. Комп’ютерні програми, що функціонують на базі протоколу UDP.
реферат, добавлен 19.09.2015Аналіз необхідності формування у студентів ВНЗ комплексу предметних компетентностей з комп’ютерної графіки. Характеристика принципів, методи, засоби і форми організації навчального процесу під час викладання дисципліни "Основи комп’ютерної графіки".
статья, добавлен 12.11.2020Розробка аналітичних і структурно-функціональних моделей основних компонентів комп'ютеризованих систем навчання, алгоритмів її функціонування. Сутність методу формального логічного подання знань за допомогою однорідних ієрархічних функціональних мереж.
автореферат, добавлен 27.09.2014Поняття та сутність комп’ютерних мереж, їх класифікація. Особливості віртуальної приватної мережі. Переваги та недоліки технології VPN. Розробка комп’ютерної мережі магазинів для п’яти магазинів, що мають профіль діяльності "купівля-продаж товарів".
курсовая работа, добавлен 27.08.2017Аналіз проблем збереження та пошуку інформації в глобальних комп'ютерних мережах. Розгляд існуючих пошукових систем, аналіз їх недоліків та пропозиція нової розподіленої системи, яка дозволить підвищити ефективність пошуку різних типів інформації.
статья, добавлен 29.01.2019- 119. Поняття константів
Константи, їхнє призначення та використання. Вивчення особливостей роботи з довідниками. Характеристика будови довідника "Номенклатура ТМЦ". Розгляд головних аспектів налаштування програми для підприємства з використанням "Помічника заповнення констант".
реферат, добавлен 31.12.2013 - 120. Створення віртуальної ономастичної лабораторії "Ойконіми Дніпропетровщини" на базі платформи Unilex
Обґрунтування необхідності застосування комп'ютерних технологій у дослідженнях онімного матеріалу. Метод дослідження назв поселень Дніпропетровщини із залученням сертифікованого програмного продукту "Довідкова база даних адміністративних одиниць "NAMES".
статья, добавлен 11.07.2018 Використання криптографії на еліптичних кривих як інструменту для шифрування даних, створення цифрових підписів або в ході виконання обміну ключовими даними. Огляд і порівняння основних версій ECIES, включених у документи ANSI, IEEE, ISO/IEC і SECG.
статья, добавлен 01.03.2017Опис порівняльного аналізу методів моделювання та прогнозування, їх використання в задачах моніторингу. Значення комп’ютерних технологій для побудови моделей на основі методу групового урахування аргументів. Застосування критерію незміщеності помилок.
автореферат, добавлен 27.08.2015- 123. Комп’ютерна інженерія: нейронні мережі та нейрокомп’ютери як основа відтворення процесу мислення
Вивчення роботи мозку людини та процесу мислення. Моделювання основних властивостей природних нейронів за допомогою комп'ютерних технологій. Цілі та принципи побудови штучних нейронних мереж. Схема та структура конективістських інтелектуальних систем.
статья, добавлен 03.06.2021 - 124. Мережі комп’ютерів
Визначення й аналіз сутності комп'ютерної мережі. Дослідження особливостей операційної системи windows 9х, розробленої компанією microsoft. Характеристика основних технологій використання сервера: технології файл-сервера й архітектури клієнт-сервера.
реферат, добавлен 15.03.2017 Опис мережі в виді системи масового обслуговування. Створення імітаційної моделі СМО за допомогою спеціальної мови моделювання GPSS. Алгоритм обробки транзактів (заявок). Текст і листинг програми. Значення операндів блоків моделі. Аналіз файлів звіту.
курсовая работа, добавлен 21.03.2019