Створення інформаційної технології захисту цінних паперів на основі кодуючих структур Адамара
Створення технології з використанням графічного елемента захисту, побудованого на основі кодуючих структур Адамара. Забезпечення високого рівня захисту цінних паперів. Розробка комп’ютерної програми для виготовлення відбитків кодованих зображень.
Подобные документы
Основні типи комп’ютерних вірусів: програмні, завантажувальні, макровіруси. Рубежі захисту від комп’ютерних вірусів. Методи реалізації рубіжної оборони захисту: програмні, апаратні, організаційні. Можливості програмних засобів антивірусного захисту.
реферат, добавлен 26.06.2010Розробка інформаційної технології, методів опрацювання змазаних і дефокусованих зображень арабського тексту для покращення їх автоматичного розпізнавання. Характеристики арабських текстів та розпізнавання символів на основі послідовностей Фрімана.
автореферат, добавлен 29.08.2015Інформаційні процеси і системи. Особливості зберігання, передачі і захисту повідомлення. Інформаційні технології та сфери їх застосування. Поняття про архітектуру та принципи функціонування комп’ютеру. Види пам’яті. Етапи розвитку обчислювальної техніки.
учебное пособие, добавлен 11.04.2013Алгоритми, що використовуються у перетворенні форматів стиснених сигналів. Формалізація математичних моделей та створення багатоканальних комп’ютерних засобів. Удосконалення структур пристроїв криптографічних модулів апаратно-орієнтованих процесорів.
автореферат, добавлен 14.09.2015Структура системи комп’ютерної безпеки та загальна характеристика методів захисту інформації. Основні фактори, що впливають на роботу та стійкість криптосистем. Проблеми безпеки передачі інформації та вимоги до сучасних надійних криптографічних систем.
статья, добавлен 14.09.2012Групові комунікації як об’єкт захисту. Алгоритм Діффі-Хелмана для захисту інформації, асиметричні механізми та їх реалізація на основі системи Ель-Гамаля. Оптимізація управління ключовою інформацією. Засоби криптографічного захисту групової комунікації.
автореферат, добавлен 27.07.2014Інтелект як здатність інформаційної системи створювати, розробляти та породжувати процеси узгодження спостережень і фактів, що надходять з предметної області. Характеристика загальної технології створення напівінтелектуальних комп’ютерних комплексів.
статья, добавлен 25.10.2016Побудова підсистеми захисту мережевого периметру від несанкціонованого копіювання шляхом інтеграції відповідних розрізнених засобів контролю в єдину систему захисту корпоративної інформаційної мережі. Аналіз існуючих комп’ютерних архітектурних рішень.
автореферат, добавлен 29.08.2015Дослідження методів виявлення облич на основі комбінованого каскаду нейромережевих класифікаторів для обробки півтонових зображень. Розробка технології виявлення облич для систем комп’ютерного розпізнавання, аналіз її достовірності та швидкодії.
автореферат, добавлен 26.08.2015Аналіз і характеристика особливостей захисту персональних комп'ютерів. Опис спеціального програмного забезпечення для захищення і шифрування інформації. Розробка комплексного програмного продукту, який реалізує обмін даними за допомогою серверу.
дипломная работа, добавлен 28.07.2017Формування реалістичних тривимірних зображень, які максимально відтворюють об’єкти реального світу - одне з основних завдань сучасної комп’ютерної графіки. Особливості застосування методу паралакс-меппінгу для створення зображень рельєфних поверхонь.
статья, добавлен 21.12.2018Функціональна схема локальної обчислювальної мережі. Планування структури мережі (розміщення сервера) та її організація на основі Windows 2003 Server. Структура корпоративної комп'ютерної мережі. Захист інформації та розрахунки витрат на створення мережі.
дипломная работа, добавлен 18.05.2014Застосування інформаційних систем та технологій для вдосконалення фінансово-економічної та виробничої діяльності підприємств. Поняття комп’ютерної інформаційної технології. Бізнес-модель управління інноваційно активними підприємствами на сучасному ринку.
контрольная работа, добавлен 08.06.2015Посилення боротьби з несанкціонованою модифікацією та розповсюдженням ліцензійного програмного забезпечення. Структура виконуваних файлів операційної системи Windows. Методии декомпіляції або дизасемблювання вихідного коду. Захист імпорту exe-файлу.
статья, добавлен 18.10.2023Оцінка доцільності використання спеціалізованих логічних функцій у системах захисту інформації. Розробка методу підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій криптографічного перетворення.
автореферат, добавлен 25.08.2015Розвиток хмарних обчислень. Розробка методу двофакторної автентифікації на основі використання одноразових паролів. Процес підвищення надійності й безпеки в хмарному середовищі. Використання віртуальних машин для можливого захисту від вірусних програм.
статья, добавлен 29.01.2016Аналіз особливостей і традиційних підходів до ущільнення зображень. Розробка методу ущільнення зображень на основі векторного квантування з використанням нейронних мереж типу двовимірна карта Кохонена. Дослідження розробленого методу ущільнення зображень.
автореферат, добавлен 30.10.2015- 68. Аналіз методів та засобів захисту баз даних для вивчення в курсі "Технології захисту інформації"
Визначення основних аспектів і принципів інформаційної безпеки для баз даних. Складання таблиці співвідношення загроз із засобами та методами протидії. Впровадження у вебзастосунках захищених програмних додатків. Збереження конфіденційності даних.
статья, добавлен 25.06.2024 - 69. Інтелектуалізація розв’язування наукових і прикладних задач на основі методів комп’ютерної алгебри
Структури даних та склад набору процедур вхідної мови універсальної системи комп'ютерної алгебри нового покоління для створення програмного забезпечення розв’язування складних задач. Теоретико-множинна модель задачі для обґрунтування властивостей мови.
автореферат, добавлен 28.07.2014 Методи стиску кольорових зображень без втрат якості відновлених даних, автоматизація цілочисельного вейвлет-перетворення їх колірної моделі. Статистичні властивості трансформант та розробка ядра інформаційної технології підтримки процесів стиску.
автореферат, добавлен 07.08.2014Теоретичні аспекти проектування комп’ютерних мереж. Узгодження протоколів канального рівня. Маршрутизація в мережах з довільною топологією. Модель взаємодії відкритих систем. Угоди про спеціальні адреси. Створення Windows-додатків на основі Visual C#.
дипломная работа, добавлен 22.10.2012Розробка інформаційної технології забезпечення швидкого однокритеріального пошуку даних на основі використання ієрархічних ключів для адекватного відображення ієрархічної структури системи. Розгляд технології автоматизованого формування запитів.
автореферат, добавлен 27.07.2015Захист комп’ютерної системи. Два підходи до забезпечення безпеки АСОІ. Етапи побудови системи захисту. Характеристика найпоширеніших загроз безпеці АСОІ. Основні етапи аналізу ризику та складання плану захисту. Основні критерії оцінки безпеки систем.
реферат, добавлен 06.11.2012Розробка комп’ютерної програми з варіантами відповіді на запитання, редагування текстових файлів XML, ініціалізація об’єкту xmlReader. Процес створення методу ShowLevel. Розробка xml-файлу та його переміщення у папку з програмою, тестування програми.
лабораторная работа, добавлен 23.07.2017Заходи та засоби законодавчого, адміністративного, організаційного та інженерно-технічного рівнів забезпечення інформаційної безпеки організацій та установ. Підходи до програмно-технічного захисту інформаційних систем, використовувані технології.
учебное пособие, добавлен 13.07.2017