Розробка та дослідження засобів ідентифікації, аутентифікації і надання прав доступу до інформації на носіях
Розробка програмного макету підсистеми для ідентифікації і аутентифікації користувачів в системах обробки інформації з обмеженим по доступом заданої загальній структурі засобів захисту і індивідуальними параметрами відповідних алгоритмів. Функції модуля.
Подобные документы
Огляд апаратних засобів автоматизації, системного і прикладного програмного забезпечення, що реалізують підсистеми зберігання та оброблення інформації. Функції системи управління базою даних. Стратегія розвитку інформаційних технологій на підприємстві.
реферат, добавлен 19.07.2017Характеристика основ криптографічного захисту інформації в телекомунікаційних системах. Дослідження схеми однієї ітерації алгоритмів SHA-2. Порівняльна характеристика основних варіантів SHA-2 и SHA-1. Обчислення цифрового відбитка у SHA-384 та SHA-256.
курсовая работа, добавлен 03.06.2016Розробка методики обробки вхідних даних про важливість та потрібний рівень частинних показників якості технічних засобів ЦАОВПІ. Вибір загального раціонального складу технічних засобів центру та програмна реалізація інформаційної системи центру.
автореферат, добавлен 28.07.2014Розробка програмного комплексу ідентифікації людини по зображенню обличчя з адаптивним кроком. Процес розпізнавання та процес тренування нейтронної мережі. Використання програми ідентифікації об’єктів зображення в системах безпеки та спостереження.
статья, добавлен 30.09.2018Розробка програмного модуля для проведення обліку користувачів, працівників, послуг, та заявок автомобільного сервісу. Вимоги до інформаційної програмної сумісності, складу і параметрів технічних засобів. Діаграма "сутність–зв’язок" бази даних.
курсовая работа, добавлен 30.06.2018Автоматизація формування, зберігання та обробки звітності, документів і інших форм, безпосередньо пов'язаних з амортизацією основних засобів і нематеріальних активів, надаваних у податкові служби. Тестування системи та впровадження програмного продукту.
дипломная работа, добавлен 13.11.2017Дослідження лінійних перетворень функції гешування, яка є складовою модулю криптографічного захисту інформації. Забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.
статья, добавлен 18.05.2023Порівняльна характеристика програмних продуктів здійснення об’єкта проектування. Розробка функціональної схеми (алгоритму) роботи. Синтез і обґрунтування засобів захисту інформації від несанкціонованого доступу. Аналіз психологічних аспектів умов праці.
дипломная работа, добавлен 19.07.2017Розробка програмних систем адаптивного навчання, які використовують методи штучного інтелекту. Дослідження методів і засобів, які застосовуються в інтелектуальних системах обробки інформації і управління. Розроблення моделі процесу прийняття рішень.
автореферат, добавлен 29.09.2014Модульна структура алгоритмічно-програмних засобів обробки інформації, основного процесу обробки інформації. Використання технології веб-сокетів для асинхронної клієнтсерверної взаємодії веб-програм для учасників оцінювання якості та врожайності зерна.
статья, добавлен 14.01.2017Аналіз психологічного сприйняття інформації на рівні людського інтуїтивного відчуття. Розгляд методів та підходів до побудови інформаційних моделей чуттєвого сприйняття інформації та ідентифікації користувачів комп’ютера на основі рукомоторних реакцій.
статья, добавлен 27.02.2024Аналіз обчислювальних схем та алгоритмів для порівняльного оцінювання стискаючої здатності схем ущільнення, реалізація програмного забезпечення. Система резервного копіювання інформації для збору та обробки технологічної інформації у галузі енергетики.
автореферат, добавлен 15.07.2014Розробка концепту системи машинного зору для ідентифікації стану технологічного обладнання та засобів автоматизації на виробничих ділянках. Створення інструментів для взаємодії із зображеннями, інтеграція системи з підсистемою підтримки прийняття рішень.
статья, добавлен 05.09.2024Аналіз засобів формування реакцій вузлів децентралізованих мобільних (ДЦМ) комп’ютерних мереж динамічної структури (КМДС). Розроблення програмного модуля визначення рівня довіри, модуля аутентифікації, а також системи формування реакцій вузлів ДЦМ КМДС.
автореферат, добавлен 29.09.2015Характеристика інформації та способи її технічного захисту. Класифікація видів захисту комп’ютерної інформації: фізичний пошук і візуальний огляд, виявлення радіозаставних пристроїв та електронних засобів, перевірка наявності каналів просочування.
реферат, добавлен 23.11.2015Розробка програмного модуля визначення рівня довіри, модуля аутентифікації та системи формування реакцій вузлів децентралізованих мобільних комп’ютерних мереж динамічної структури. Аналіз методу удосконалення побудови систем формування реакцій вузлів.
автореферат, добавлен 25.02.2015Введення спеціального коду табличного представлення операндів. Розробка методу порозрядної табличної реалізації арифметичних операцій. Зменшення кількості послідовних етапів обробки інформації. Особливість порозрядної табличної обробки інформації.
автореферат, добавлен 12.07.2015Аналіз основних ознак та властивостей складних організаційних систем та особливостей проведення обробки інформації і прийняття управлінських рішень в них. Розробка методу та відповідного алгоритму обробки інформації на основі деревоподібних баз знань.
автореферат, добавлен 25.02.2015Стаття присвячена дослідженню технологій виявлення та ідентифікації порушників для захисту корпоративних мереж. У дослідженні аналізуються різноманітні підходи та технології, включаючи системи виявлення вторгнень, системи аналізу безпеки інформації.
статья, добавлен 27.06.2024Місце ОС Android в загальній класифікації операційних систем. Основні загрози для ОС Android. Обґрунтування вибору програмних засобів для реалізації захисту. Реалізація і тестування захисту в ОС Android. Розробка принципів роботи програмних засобів.
курсовая работа, добавлен 28.04.2016Метою створення служби захисту інформації є організаційне забезпечення завдань керування комплексною системою захисту інформації в інформаційно-телекомунікаційних системах, здійснення контролю за функціонуванням. Модернізації системи захисту інформації.
статья, добавлен 31.05.2022Розробка способу побудови моделей системи захисту інформації. Виявлення загроз на основі використання інформаційних моделей захисту даних та інформаційних моделей загроз. Розробка алгоритму протидії атакам на електронні засоби масової інформації.
автореферат, добавлен 20.07.2015Аналіз існуючих систем електронного бізнесу, засобів програмного забезпечення для цих систем та розробка необхідної Торгової Інтернет Системи для електронного бізнесу. Розробка методів потоків платежів на основі дерева сценаріїв в електронному бізнесі.
автореферат, добавлен 14.10.2015Аналіз засобів реалізації нейроструктур для задач ідентифікації та керування динамічними системами. Розробка моделей формального нейрона з можливістю реалізації латерального гальмування та структури конвеєрних процесорів для нейроподібної обробки даних.
автореферат, добавлен 14.09.2014Розробка інформаційної системи доступу до повнотекстової інформації та електронних каталогів вузівський бібліотек на основі протоколу ОАІ-РМН. Створення макету її прототипу з формуванням зведеного каталогу бібліотечних ресурсів у межах Інтернет-ресурсу.
статья, добавлен 21.06.2016