Створення інформаційної технології захисту цінних паперів на основі кодуючих структур Адамара
Створення технології з використанням графічного елемента захисту, побудованого на основі кодуючих структур Адамара. Забезпечення високого рівня захисту цінних паперів. Розробка комп’ютерної програми для виготовлення відбитків кодованих зображень.
Подобные документы
Поняття інформації. Кодування інформації на комп’ютері. Сучасні засоби зберігання і передавання інформації. Створення презентацій в PowerPoint, текстових документів. Комп’ютерна графіка. Створення баз даних, web-сторінок із використанням мови html.
курс лекций, добавлен 18.11.2018Створення інформаційної технології для одержання інтерпретованих прогнозних моделей на основі нечітких правил, отриманих за допомогою еволюційних методів. Описання комплексу апаратних засобів, мінімально необхідних для функціонування технології.
автореферат, добавлен 26.08.2015Підвищення ефективності процесу діагностування комп’ютерних засобів на етапі експлуатації шляхом розроблення інформаційної технології подання знань та даних на основі нечіткої логіки. Розроблення програмного забезпечення експертної системи діагностування.
автореферат, добавлен 28.08.2015Аналіз існуючих показників ефективності технічного захисту інформаційних ресурсів автоматизованих систем. Розробка систем захисту сучасних автоматизованих систем керування і оптимізація їх параметрів на базі математичного моделювання даних процесів.
автореферат, добавлен 27.04.2014Особливості розробки графічного інтерфейсу користувача з використанням технології JavaFX. Структура додатків. Використання лямбда-виразів для обробки подій. Компонування елементів керування графічного інтерфейсу з використанням мови розмітки FXML.
статья, добавлен 09.10.2018Реалізація програми "Облік DVD фільмів" в процедурному стилі з використанням функцій мови Turbo Pascal. Розробка алгоритму функціонування. Створення програми із описом основних структур, призначення процедур, модулів, файлів. Технологія роботи програми.
курсовая работа, добавлен 21.07.2017Поняття та сутність комп’ютерних мереж, їх класифікація. Особливості віртуальної приватної мережі. Переваги та недоліки технології VPN. Розробка комп’ютерної мережі магазинів для п’яти магазинів, що мають профіль діяльності "купівля-продаж товарів".
курсовая работа, добавлен 27.08.2017Поняття інформаційної технології та її складові. Робочий процес інформаційної технології. Основні вимоги до інформаційної технології. Процес обробки даних в економічній інформаційній системі. Принципи впровадження інформаційної технології в організацію.
доклад, добавлен 07.07.2017Систематизація теоретичних й практичних аспектів використання референсних архітектур. Побудова інформаційної інфраструктури на основі хмарних технологій для створення єдиної інформаційної системи управління оборонними ресурсами Збройних Сил України.
статья, добавлен 22.01.2024Засоби криптографічного захисту інформації, що можуть бути використані при побудові системи захисту від несанкціонованого доступу. Забезпечення інформаційної безпеки ERP-системи. Системи шифрування, призначені для закриття інформаційних ресурсів.
статья, добавлен 27.03.2016Аналіз методів захисту он-лайн спілкування на прикладі програм та програмних комплексів для обміну повідомленнями. Основні технології захисту особистої інформації в мережі Інтернет. Аналіз проблеми надмірного поширення персональних даних користувачами.
статья, добавлен 21.07.2018Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.
учебное пособие, добавлен 07.07.2017Встановлення необхідного робочого програмного забезпечення та очищення комп’ютера від зайвих програм. Налаштування персонального захисту. Обслуговування комп’ютерної лабораторії, заміна модулів комп’ютеру, очищення жорстких дисків, настройка антивірусів.
отчет по практике, добавлен 26.09.2017Структура та принципи роботи Web-додатків, огляд програм. Поява та розвиток, технології Web 2.0. Загальні відомості про Web–технології. Переваги та недоліки Ajax. Об'єктна модель документа. Створення та розробка сайтів як інформаційного ресурсу.
контрольная работа, добавлен 23.11.2016Забезпечення збереження й обробки даних. Використання функції Mont. Створення діаграми на основі запиту за допомогою майстра діаграм. Розробка форм. Створення запитів, на основі яких потім робимо фінішний, використавши функції Sum і Max-Sum-Сума сплати.
контрольная работа, добавлен 19.06.2014На основі методології IDEF функціонального моделювання створення інформаційної моделі процесу підготування зображень просторових моделей молекул для КВС. Метод створення 3D-сцени молекули засобами розроблення для просторового моделювання молекул.
автореферат, добавлен 20.07.2015Перевірка виконання нормативних гарантій захищеності інформації з метою оцінювання рівня довіри до коректності реалізації системи технічного захисту інформації. Синтез нечіткої системи оцінювання рівня гарантій захищеності інформаційних ресурсів.
автореферат, добавлен 22.07.2014Розробка, дослідження алгоритмів фільтрації зображень, спотворених шумом, на основі адаптації до локальної структури з використанням робастних оцінок параметрів моделі зображення. Піраміда зображення з роздільною здатністю на основі робастної регресії.
автореферат, добавлен 12.02.2014Характеристика інформації як об'єкту протиправних посягань. Рівні захисту комп'ютерних та інформаційних ресурсів. Ознаки комп'ютерних злочинів та мотивації людей до їх вчинення. Технології, які використовуються при вчиненні комп'ютерних злочинів.
реферат, добавлен 02.06.2015Поняття, сутність, значення захисту інформації. Форми існування даних, що підлягають захисту. Причини порушення цілісності інформації. Потенційно можливі злочинні дії. Класифікація автоматизованої системи. Рекомендації по збільшенню рівня захищеності.
курсовая работа, добавлен 01.02.2012Проблема забезпечення надійного захисту комп’ютерних мереж шляхом розширення можливостей застосування у практичній діяльності відомих способів захисту. Приклади використання діючих технологій безпеки у локальних мережах на комутаторах різних виробників.
статья, добавлен 02.12.2017Розробка методів та алгоритмів підвищення ефективності інформаційної взаємодії інтегративних компонентів розподілених систем і мереж комп'ютерів. Оптимізація транспортування даних та забезпечення необхідного рівня якості обслуговування системних ресурсів.
автореферат, добавлен 29.08.2014Способи підвищення ефективності корпоративного управління на основі створення моделей розвитку та реінжинірингу комп’ютерної мережі компанії. Механізм раціонального вибору апаратно-програмних засобів і їх модернізації при появі нових задач управління.
автореферат, добавлен 29.09.2014Дослідження лінгвістичної структури української жестової мови. Підходи до створення систем розпізнавання і перекладу жестових мов. Розробка програмного забезпечення комп’ютерної системи, яка ідентифікує елементи української жестової мови у реальному часі.
автореферат, добавлен 25.08.2015Характеристика гібридної криптовалюти, якою можна розраховуватись без комп'ютерної мережі та зберігати у традиційному гаманці поряд з фіатними грішми. Механізми її захисту від фальшування та спосіб перевірки, який кожен власник може здійснити самостійно.
статья, добавлен 24.03.2024