Дослідження криптоалгоритму шифрування RSA
Вивчення процедури шифрування даних. Визначення відкритого "e" і секретного "d" ключів. Дослідження структури алгоритму та методики практичної реалізації криптосистеми шифрування RSA. Розгляд особливостей кодування повідомлення (дії відправника).
Подобные документы
Розгляд оцінки якості даних, отриманих з різних джерел. Аналіз розробки алгоритму визначення релевантності відповіді користувачу. Сутність формулювання відповідності прийнятого рішення еталонному. Синтез результатів консолідації текстової інформації.
статья, добавлен 29.11.2016- 102. Сховище даних
Розгляд різновиду баз даних – сховища. Характеристика функцій систем підтримки прийняття рішень. Оцінка особливостей формування аналітичних звітів на основі традиційних баз даних. Визначення основних варіантів побудови систем на основі сховищ даних.
реферат, добавлен 19.07.2017 Розробка структури та опис процедури перемноження матриці на матрицю на восьми процесорах, з заданою системою зв’язків. Граф-схема загальної схеми виконання програми та покрокового алгоритму. Множення матриць при стрічковій схемі розділення даних.
курсовая работа, добавлен 13.05.2015Методи кодування економічної інформації. Поняття позамашинної інформаційної бази, її організація. Призначення єдиної систему класифікації і кодування техніко-економічної інформації. Стадії і етапи розробки інформаційних систем. Аналіз вимог до бази даних.
шпаргалка, добавлен 12.10.2015Вивчення програмних засобів для розв’язання задачі про Ханойські вежі. Дослідження математичної моделі, побудова алгоритму її реалізації. Опис графічної та програмної реалізації програми для вирішення поставленої задачі на мові програмування С++.
курсовая работа, добавлен 18.05.2015Дослідження актуальності питання автоматизації обробки цифрових графічних даних експериментів по високотемпературному змочуванню. Розробка простого та ефективного алгоритму оцифровки профілю лежачої краплі та визначення крайового кута змочування.
статья, добавлен 23.10.2020Дослідження методів узагальнених перетворень Хаара. Розробка обчислювальних схем цих перетворень для вектора і площини довільної розмірності. Вивчення методу стиску зображень на основі моделі виділення і компенсації контурів при вейвлет-перетворенні.
автореферат, добавлен 29.08.2015Історичний розвиток криптографічної науки в античні часи, середні віки, часи пізнього середньовіччя і епоху Відродження, період з XVIII по XX. Сучасна криптографія: криптосистеми, поняття протоколів розподілу криптографічних ключів, електронний підпис.
курсовая работа, добавлен 08.06.2010Аналіз методів організації захищених протоколів передачі даних у рамках мобільної мережі стандарту 5G, що характеризується високим рівнем перепускності інформаційних каналів. Застосування квантового розподілу ключів при розробці захищених каналів.
статья, добавлен 14.12.2023Розгляд можливості використання генетичного алгоритму в задачах про комівояжера. Методика використання операторів генетичного алгоритму, пристосованого для розв’язання задач великої розмірності. проектування інформаційних та обчислювальних комплексів.
статья, добавлен 29.01.2019- 111. Інформаційні процеси
Форми та способи подання повідомлень, кодування інформації, сучасні засоби зберігання і опрацювання повідомлень, носії інформації та одиниці вимірювання ємності запам’ятовуючих пристроїв. Виховання інформаційної культури учнів, уважності та акуратності.
конспект урока, добавлен 23.11.2010 Етапи процесу створення комп’ютерної програми для вирішення будь-якої практичної задачі. Складність алгоритму. Характеристика алгоритмів пошуку даних. Методи швидкого доступу до даних. Мережеві алгоритми. Методи розробки алгоритмів. Програмна реалізація.
курс лекций, добавлен 01.02.2020Характеристика головних особливостей архітектури MS Access. Основи застосування правил нормалізації. Вивчення аспектів розробки бази даних "Туристичне бюро". Розгляд схеми даних і програмних текстів. Проведення опису автоматизованого робочого місця.
курсовая работа, добавлен 17.02.2014Дослідження проблеми інтеграції та форм взаємодії персональних комп’ютерів у мережі. Вивчення основних принципів технології "клієнт-сервер". Характеристика особливостей підключення користувачів до віддалених баз даних. Сучасні інформаційні сховища.
реферат, добавлен 16.07.2017Призначення і область використання баз даних. Технології доступу до баз даних. Схема обміну даними при роботі. Моделі представлення даних. Ключові поля, індекси та зовнішні ключі. Реляційні відношення між таблицями. Характеристика видів зв’язку таблиць.
курсовая работа, добавлен 26.10.2012Аналіз дослідження апаратно-програмних моделей комп'ютерного алгоритму - SH-моделей алгоритму. Основні принципи побудови псевдо SH-моделі комп'ютерного алгоритму та її застосування для дослідження програм сортування та вузлів асоціативної пам'яті.
автореферат, добавлен 29.09.2015Метод штучного базису. Етапи алгоритму розв’язування розширеної задачі лінійного програмування. Визначення початкового опорного плану. Побудова симплексної таблиці. Зациклення обчислювальної процедури. Способи геометричної інтерпретації симплекс-методу.
лекция, добавлен 08.09.2013Система с открытым ключом Диффи-Хелмана. Шифрование по алгоритму Шамира. Шифрование по алгоритму Эль-Гамаля. Защита информации без использования секретных ключей, передаваемых по защищенным каналам. Формирование общего секретного ключа для двух абонентов.
контрольная работа, добавлен 05.05.2012Розробка методів адаптивного рівноважного кодування дискретних повідомлень на основі біноміальних чисел, орієнтованих на застосування в інформаційних системах, що функціонують в умовах змінного рівня завад. Вибір параметрів рівноважного коду і алгоритму.
автореферат, добавлен 27.04.2014Можливість виявляти й виправляти групові викривлення як безперечна перевага згорткових кодів. Розгляд особливостей побудови блокового згорткового коду з використанням алгоритмів кодування-декодування, які є притаманними для класичного згорткового коду.
статья, добавлен 29.01.2019Аналіз потрібної глибини перемежування та можливих способів організації передачі даних. Побудова графіку відносної швидкості коду залежно від інтенсивності завад. Оцінка ефективності систем передачі з розробленими процедурами завадостійкого кодування.
курсовая работа, добавлен 09.12.2010Поняття технологічних портретів захищеності. Дослідження структури нейроподібного класифікатора. Визначення коефіцієнтів важливості та характеристик технічного каналу. Кодування інформації методом мічених ліній. Управління порогом синаптичних зв’язків.
статья, добавлен 27.02.2016Дослідження пристроїв комутації пакетів даних, які забезпечують їх комутацію з максимальною пропускною здатністю при мінімальному середньому часі комутації. Застосування багатоканальної вхідної буферизації, та швидкого паралельного алгоритму планування.
автореферат, добавлен 27.07.2014Дослідження розвитку обчислювальної техніки, що супроводжується створенням нових і вдосконаленням існуючих мов програмування. Визначення сутності інкапсуляції. Аналіз інформаційної структури моделі та алгоритму. Ознайомлення з інтерфейсом програми.
контрольная работа, добавлен 26.09.2017Дослідження фрактального метода стиснення зображень. Математична модель та класичний алгоритм кодування-декодування зображень цим методом. Аналіз оптимізації та підвищення швидкодії побудови систем ітеруючих функцій фрактального кодування зображень.
статья, добавлен 30.10.2016