Захист інформації в ТКСтаМ
Опис методів шифрування та розшифрування довільної фрази за допомогою таблиці Тритемія та Віженера. Шифри на основі поворотної решітки та з варіацією розміру вікна. Характеристики шифру Вернама. Мережа Фей стеля, алгоритм RSA та частотний аналіз.
Подобные документы
Можливості технології шифрування даних для забезпечення конфіденційності, цілісності, підтвердження передачі даних по мережі. Аналіз гібридної системи шифрування з використанням для шифрування та дешифрування потрійного алгоритму DES з високою безпекою.
статья, добавлен 29.10.2020Розгляд фазованої антенної решітки із частотним скануванням сигналом, що формується за допомогою прямого цифрового синтезатора частоти. Моделювання роботи антенної решітки й синтезатора для підтвердження високих якісних характеристик пропонованої системи.
статья, добавлен 18.02.2016Вибір та раціоналізація методів дослідження комп’ютерних мереж для обґрунтування рівня стійкості асиметричних систем шифрування. Створення високопродуктивної обчислювальної структури для паралельної реалізації алгоритму загального решета числового поля.
автореферат, добавлен 27.09.2014Забезпечення завадостійкості приймачів супутникових радіонавігаційних сигналів на основі модернізації апаратних та програмних засобів. Аналіз реалізації цифрової адаптивної чотирьохелементної антенної решітки за допомогою алгоритму придушення завади.
статья, добавлен 27.07.2016- 5. Шифрувальна машина Enigma. Використовуваний алгоритм шифрування. Техніка шифрування, дешифрування
Ознайомлення з історією Енігми - сімейством електромеханічних роторних машин, які застосовувалися для шифрування і дешифрування секретних повідомлень. Розгляд значення комутаційної панелі Енігми, яка дозволяє оператору варіювати з'єднання проводів.
контрольная работа, добавлен 13.06.2014 Розгляд можливості використання диференціального криптоаналізу з метою перевірки розробленого блоково-динамічного алгоритму шифрування на стійкість. Докази того, що запропонований алгоритм є стійким до диференціального методу криптографічного аналізу.
статья, добавлен 23.10.2010Обладнання цегляного будинку, який знаходиться на межі контрольованої зони, засобами безпеки, використовуючи програму Visio. Оцінка можливих каналів витоку інформації і їх опис. Захист акустичної інформації, телефонних каналів зв’язку, звукоізоляція.
курсовая работа, добавлен 17.04.2011Розробка методів підвищення енергетичної та спектральної ефективності цифрових систем передачі за допомогою застосування сигналів з компактним спектром. Врахування сумісної дії джитера та адитивної завади на характеристики багаторівневих алгоритмів.
автореферат, добавлен 28.09.2015Розгляд переваг та недоліків VPN мережі. Опис технології VPN та її протокол PPTP. Захищений віддалений доступ до мережі, за допомогою якого здійснюється віртуальний локальний зв'язок між розподіленими мережами. Захист потоків корпоративних даних.
статья, добавлен 27.07.2016Опис найбільш поширених методів оптимізації, що застосовуються в задачах навчання нейронних мереж. Порівняльний аналіз цих методів на прикладі навчання простої згорткової нейромережі на наборі даних MNIST. Аналіз реалізації методу градієнтного спуску.
статья, добавлен 28.10.2020Алгоритм роботи комбінаційної схеми. Упорядкування таблиці істинності. Мінімізація логічної функції за допомогою карт Карно. Реалізація заданої логічної функції на двох видах мультиплексорів. Побудова цифрових послідовних автоматів періодичної дії.
практическая работа, добавлен 19.10.2010Аналіз систем передачі аудіовізуальних даних по мережі із втратами даних і відсутнім зворотнім каналом зв'язку. Розробка критеріїв розбивки відеопослідовності на пакети. Опис обмеженого розміру вікна передачі даних і варіювання часу доставки пакетів.
автореферат, добавлен 14.10.2015Аналіз методів побудови системи управління сучасними телекомунікаційними мережами. Розробка комбінованої структури системи управління та методу побудови ефективного цифрового каналу для передачі управляючої інформації на основі багатопозиційних сигналів.
автореферат, добавлен 27.02.2014Дослідження можливостей імплементації методів та засобів захисту каналу зв’язку у малогабаритні безпілотні пристрої в контексті їхнього активного використання Збройними Силами України. Доцільність застосування методів частотного переналаштування.
статья, добавлен 02.08.2024- 15. Методи аналізу та синтезу моделей телекомунікаційних систем на основі функціональних сіток Петрі
Розробка методів, які забезпечують істотне прискорювання процесів верифікації телекомунікаційних протоколів за допомогою функціональних сіток Петрі. Аналіз типових моделей маршрутизованих мереж, мереж з комутацією міток, мобільних сенсорних мереж.
автореферат, добавлен 29.08.2014 Аналіз відомих пристроїв. Амплітудно-частотна характеристика. Недоліки відомих пристроїв. Розробка технічних вимог. Розробка структурної схема і опис її роботи. Вибір елементів, які входять до складу пристрою. Розрахунок статичної характеристики.
курсовая работа, добавлен 10.01.2015Розробка методу формалізації специфікації телекомунікаційних протоколів за допомогою темпоральних логік. Синтез формальної граматики, що дозволяє описати поведінку протоколу на основi моделi Е-мережі. Опис верифікації телекомунікаційних протоколів.
автореферат, добавлен 30.07.2015Проблеми зв'язку між додатками в корпоративній мережі. Застосування методів стиснення мовленнєвої і відео інформації для мінімізації витрат. Спосіб формування різношвидкісних каналів. Розробка структури конвертів на основі октетних канальних інтервалів.
статья, добавлен 29.09.2016Опис об’єкта охорони, схема розміщення будівлі. Юридично-правовий, організаційний, процедурний та програмно-технічний методи захисту інформації. Технічні канали витоку телекомунікаційної та акустичної інформації. Оцінка ефективності захисту об’єкта.
курсовая работа, добавлен 13.12.2015Збільшення спрямованості дії найпростішої антени на перших етапах розвитку антенної техніки. Можливість безінерційного огляду простору за допомогою електричного сканування та перешкодозахищеність радіосистеми як найважливіші переваги застосування решіток.
реферат, добавлен 11.08.2009Аналіз достатності відомих методів запобігання петель синхронізації в мережах тактової синхронізації з різним рівнем зв’язності та рангом вузлів. Алгоритм проектування, що спрямований на підвищення сталості розподільчої мережі тактової синхронізації.
автореферат, добавлен 10.09.2014Особливості розробки автоматизованої геоінформаційно-енергетичної мережі. Концепції та підходи до створення паралельно-ієрархічних методів і засобів обробки та передачі інформації. Підвищення продуктивності обробки та завадостійкості передачі інформації.
автореферат, добавлен 29.09.2015Огляд методів передачі інформації за допомогою шумового носія, запропонованих дослідниками від середини минулого століття до наших днів. Побудова систем конфіденційного зв'язку, де пріоритетними є задачі захисту переданої інформації від перехоплення.
статья, добавлен 26.03.2016Аналіз параметрів ЦСП. Вибір критерію якості передавання інформації та формування математичної моделі каналу зв’язку. Методи боротьби з МСІ і фазовим джитером. Підвищення частотної та енергетичної ефективності цифрових мереж абонентського доступу.
автореферат, добавлен 29.08.2014Опис апаратури системи "Курс". Теорія побудови планарних фазованих антенних решіток із коловою поляризацією. Розробка топології антенної решітки пеленгаційного модуля системи автоматичного стикування космічних апаратів. Охорона та безпека праці.
дипломная работа, добавлен 11.06.2015