Прогнозирование производительности при реализации алгоритмов генерации случайных последовательностей больших размерностей на реконфигурируемых архитектурах с сопроцессорами
Генераторы случайных последовательностей как элемент информационной безопасности. Генерация ключей для шифрования данных, аутентификации и безопасной очистки диска при шифровании. Использование параллельных и конвейерных систем на базе сопроцессоров.
Подобные документы
Проблемы и перспективы криптографических систем. Шифрование больших сообщений и потоков данных. Особенности использования "блуждающих ключей". Характеристика основных аспектов проектирования форм выходных документов и графическое представление данных.
курсовая работа, добавлен 12.12.2013Разработка приложения для демонстрации фрактальной генерации 3D ландшафта, требования к функциональным характеристикам и техническому обеспечению. Построение карты высот с помощью алгоритма Diamond-Square. Руководство пользователя, тестирование программы.
курсовая работа, добавлен 22.12.2015Изучение решения задач идентификации с использованием выражений алгебры событий и недетерминированных автоматов. Методика проектирования параллельных алгоритмов. Выбор модели программной и аппаратной реализации вычислений элементарных задач анализа.
учебное пособие, добавлен 13.01.2014Использование метода молекулярной динамики для детализированных исследований на субмолекулярном уровне особенностей фазовых переходов и механизма формирования наноструктур. Термомеханические характеристики наноструктур. Создание параллельных алгоритмов.
статья, добавлен 29.10.2018Описание алгоритма и структуры программы трехмерной табличной классификации сигналов. Использование имен симметрических распределений случайных величин в качестве координат классов на плоскости. Классификация группы случайных периодических сигналов.
практическая работа, добавлен 11.01.2020Определение сущности аутентификации и авторизации. Характеристика системы безопасности Windows XP Professional. Ознакомление с особенностями работы программы Piriform CCleaner и Auslogics boostspeed. Рассмотрение и анализ групповой политики шифрования.
презентация, добавлен 07.01.2015Конфиденциальность, аутентификация и целостность сообщения информационной безопасности. Цифровая подпись и шифрование текста. Основные операции алгоритма DES и при работе в Интернете. Хеш-функция, парольная фраза и генерация ключей электронной почты.
презентация, добавлен 26.03.2015Система управления корпоративной сетью. Защищенное распределение ключей. Основные принципы к обеспечению информационной безопасности. Фильтрация трафика межсетевого экрана на разных уровнях модели взаимодействия открытых систем. Парольная защита.
курсовая работа, добавлен 21.04.2014Установка Dropbox, используемого для хранения данных пользователей. Применение алгоритма шифрования AES-256 для обеспечения безопасности. Добавление файлов в хранилище через веб-интерфейс. Предоставление общего доступа к файлам из облачного диска.
реферат, добавлен 08.06.2014Проведение исследования основных форм описания неопределенности. Рассмотрение задачи определения характеристик системы при наличии интервальных средних параметров систем управления. Особенности метода генерации случайных плотностей и вектора параметров.
статья, добавлен 25.08.2020- 111. Тестирование псевдослучайных криптографических генераторов на основе энтропийных статистик Тсаллиса
Исследование применения статистической оценки энтропии Тсаллиса в качестве тестовой статистики для анализа близости выходных последовательностей криптографических генераторов псевдослучайных последовательностей. Метод статистического тестирования.
доклад, добавлен 03.05.2019 Описание алгоритма сжатия байт-кода JVM, основанного на генерации новых инструкций для часто встречающихся последовательностей байт-кодов исходной программы. Минимизация суммарного размера программы и интерпретатора, необходимого для её исполнения.
статья, добавлен 15.01.2019Особенности разработки программного продукта для шифрования текста. Назначение и область применения данного продукта. Функциональные возможности и ключевые особенности C++ Builder. Структурное описание программы. Особенности использование шифра Цезаря.
курсовая работа, добавлен 09.04.2012Автоматизация разработки программного обеспечения. Проектирование прикладного ПО и баз данных, генерации кода, тестирование, документирование и обеспечение качества. Единый графический язык и правила работы. Генерация документации на базе репозитория.
реферат, добавлен 06.04.2014Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.
статья, добавлен 25.04.2022Актуальность применения системы Security Information and Event Management (SIEM). Описание источников данных для систем выявления инцидентов информационной безопасности банковских систем, атрибуты, которые могут быть проанализированы SIEM системой.
статья, добавлен 20.06.2021Описание средств реализации информационной безопасности. Программно-аппаратные средства защиты информации. Проведение исследования матрицы возникновения рисков. Анализ построения концептуальной модели информационной безопасности виртуального сервера.
курсовая работа, добавлен 23.04.2020Принципы обеспечения информационной безопасности. Классификация подсистем идентификации и аутентификации субъектов. Сущность асимметричного шифрования. Функции хеширования и электронно-цифровая подпись. Классификация типовых удаленных атак на интрасети.
курс лекций, добавлен 17.12.2015Архитектура СУБД Postgres. Системы мониторинга и резервного копирования. Защита информации в информационных системах персональных данных. Учетные записи, права доступа. Мониторинг и настройка производительности. Использование средств аутентификации.
презентация, добавлен 25.01.2023Рассмотрение моделей угроз безопасности систем и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Изучение методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
курсовая работа, добавлен 25.11.2014Анализ информационной безопасности компьютерных систем. Проблемы этой сферы. Законодательная база информационной безопасности, перечень возможных угроз. Подходы к созданию систем защиты, классификация мер по обеспечению безопасности компьютерных систем.
учебное пособие, добавлен 19.09.2017Разработка алгоритма и программы на алгоритмическом языке для генерации значений случайных величин, имеющих нормальный закон распределения. Проверка нулевой гипотезы об отсутствии статистических различий между выборками с помощью t-критерия Стьюдента.
лабораторная работа, добавлен 19.02.2014Изучение результатов анализа актуальности существующих работ по изучению нейросетевых алгоритмов обнаружения вредоносного программного обеспечения. Ознакомление с набором данных, содержащим последовательности системных запросов для исполняемых файлов.
статья, добавлен 09.05.2022Новый класс интеллектуальных информационных систем - системы генерации решений (СГР). Основные этапы создания СГР, особенности ее функциональной структуры. Онтологическая модель предметной области. Преимущества информационных систем данного вида.
статья, добавлен 06.05.2018- 125. Константы в С++
Ячейки памяти, предназначенные для хранения данных. Использование констант в языке программирования С++. Коды управляющих последовательностей в программе. Символьные (не литеральные) целочисленные константы. Спецификатор volatile в программном коде.
статья, добавлен 21.01.2018