Прогнозирование производительности при реализации алгоритмов генерации случайных последовательностей больших размерностей на реконфигурируемых архитектурах с сопроцессорами

Генераторы случайных последовательностей как элемент информационной безопасности. Генерация ключей для шифрования данных, аутентификации и безопасной очистки диска при шифровании. Использование параллельных и конвейерных систем на базе сопроцессоров.

Подобные документы

  • Исследование возможностей предоставляемых системой программирования Java для синхронизации взаимодействующих параллельных процессов. Генерация последовательности случайных чисел в модифицированной программе, сущность метода передачи процессорного времени.

    лабораторная работа, добавлен 24.08.2014

  • Исследование средств сетевой безопасности. Основной метод аутентификации в Windows Server - протокол Kerberos. Использование криптографического шифрования для защищенной передачи сообщений. Характеристика этапов процедуры проверки подлинности данных.

    презентация, добавлен 20.09.2013

  • Особенности и ограничения функционирования программных систем сбора и обработки данных событий информационной безопасности в конкретной операционной системе. Использование специализированных программно-аппаратных решений информационной безопасности.

    статья, добавлен 03.05.2019

  • Анализ генераторов случайных чисел в системах программирования на языках C# и Visual Basic. Рассмотрение основных способов оценки качества работы генератора случайных чисел. Особенности моделирования систем со случайным характером функционирования.

    лабораторная работа, добавлен 10.05.2021

  • Распространение беспроводных информационных технологий. Предоставление пользователю таргетированной информации. Разграничение прав доступа к ресурсам сети. Три основных метода получения ключей обоими участниками передачи данных. Схема шифрования данных.

    статья, добавлен 10.01.2016

  • Рассматривается проблема генерации тестовых последовательностей для диагностики уровня качества подготовки специалистов. Основанная на моделировании генетическая стратегия построения тестов показывает сравнимые с детерминированными методами результаты.

    статья, добавлен 01.02.2019

  • Проблема повышения производительности подсистемы кэш-памяти систем хранения данных. Аналитическое моделирование алгоритмов обработки данных с помощью метода Марковских цепей. Использование хеш-таблицы для построения управляющих индексных таблиц.

    статья, добавлен 07.03.2019

  • Рассмотрение процесса шифрования и дешифрования. Выявление основных требований криптосистемы, характеристика стандарта Российской Федерации на шифрование и имитозащиту данных. Исследование юридических аспектов использования алгоритмов шифрования.

    статья, добавлен 08.12.2018

  • Выявление возможности использования нейронной активности мозга в качестве источника случайной величины для аппаратно-программного генератора случайных чисел. Использование электроэнцефалограммы головного мозга в качестве источника случайной величины.

    статья, добавлен 03.05.2019

  • Исследование содержание и функциональных особенностей контейнеров или коллекций как классов, хранящих упорядоченные ссылки на ряд объектов. Классы для работы с датой, для генерации случайных чисел, для обеспечения поддержки многих национальных языков.

    лекция, добавлен 05.01.2014

  • Понятие и принципы реализации аутентификации, два аспекта данного процесса в сетевой среде. Типы аутентификации, их отличия и функциональные особенности. Сервер аутентификации Kerberos, преимущества и недостатки, с помощью биометрических данных.

    реферат, добавлен 21.08.2011

  • Информационные характеристики случайных систем. Изучение непрерывных и дискретных сигналов. Анализ энтропии бинарной системы. Основной расчет взаимных данных. Концепция с равномерным распределением вероятностей. Суть кодирования и шифрования информации.

    презентация, добавлен 24.09.2017

  • Исследование существующих алгоритмов и программного обеспечения для генерации искусственных биометрических образов. Разработка алгоритма генерации искусственных отпечатков пальцев на основе преобразования Габора и его экономико-правовое обоснование.

    дипломная работа, добавлен 22.07.2014

  • Архитектура и функционирование модифицированной рекуррентной нейронной сети. Метод генерации псевдослучайных последовательностей. Методика обучения модифицированной рекуррентной нейронной сети на основе алгоритма обратного распространения ошибок.

    статья, добавлен 19.06.2018

  • Общие сведения об алгоритмах. Поиск образа в строке. Принципы сортировки массивов и последовательностей. Характеристика ориентированных и неориентированных граф. Описание современных алгоритмов обработки данных, их проблемы и основные пути их решения.

    учебное пособие, добавлен 11.10.2014

  • Распределение Вейбулла-Гнеденко. Числовые характеристики непрерывных случайных величин. Проверка качества генератора. Гистограммы закона распределения (практическая и теоретическая). Работа генератора: генерация случайных чисел методом обратной функции.

    курсовая работа, добавлен 04.06.2009

  • Рассмотрение проблем обеспечения информационной безопасности коммерческих продуктов. Характеристика методов защиты информации. Средства идентификации и аутентификации пользователей, средства шифрования информации, межсетевые экраны, антивирусная защита.

    реферат, добавлен 21.11.2011

  • Знакомство с особенностями разработки и реализации маскированных алгоритмов российских стандартов блочного шифрования. Рассмотрение примеров атак по побочным каналам. Общая характеристика маскированных алгоритмов блочного шифрования "Магма" и "Кузнечик".

    дипломная работа, добавлен 18.07.2020

  • Электронная подпись как особый реквизит документа. Применение стандартизированных алгоритмов генерации неквалифицированных ключей электронной подписи. Программная реализация web-интерфейса для обеспечения процесса создания ключа электронной подписи.

    статья, добавлен 29.04.2019

  • Изучение дополнительного механизма противодействия такому методу взлома, как полный перебор ключей. Определение надёжности использующихся алгоритмов шифрования, затраченным на их взлом, с помощью метода Bruteforce. Принцип "Генерации ложных сообщений".

    статья, добавлен 18.12.2017

  • Создание программно-аппаратного комплекса с надежной защитой информации. Аналоги разрабатываемого устройства. Выбор метода шифрования и микроконтроллера. Проблемы при шифровании файлов. Разработка схемотехнической реализации аппаратного шифратора.

    курсовая работа, добавлен 30.11.2011

  • Мобильные технологии как важный элемент обеспечения информационной безопасности и непрерывности бизнеса, значение мобильных устройств в корпоративном сегменте. Задачи и направления безопасной реализации преимуществ мобильности в корпоративной среде.

    статья, добавлен 18.07.2018

  • Выявление паттернов в последовательностях категориальных данных для непрерывного производства. Необходимость разработки подходов для анализа больших объемов данных. Главные методы распределенной обработки, позволяющие проводить анализ данных в потоке.

    статья, добавлен 25.05.2017

  • Исследование основных методов криптографической защиты файлов. Характеристика требований к криптосистемам. Описание режима шифрования сцепление блоков по шифротексту. Подходов к контролю неизменности данных. Изучение основных алгоритмов шифрования.

    дипломная работа, добавлен 27.01.2017

  • Описание программной системы, пpедназначенной для автоматического pаспознавания фоpмы pаспpеделения веpоятностей случайных сигналов и стpуктуpы числовых данных пpоизвольной физической пpиpоды, пpедставленных в виде числовой совокупности значений.

    контрольная работа, добавлен 15.11.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.