Аналіз колізійних властивостей режиму вироблення імітовставок із вибірковим гамуванням
Режим вироблення імітовставки із вибірковим гамуванням, призначений для забезпечення цілісності і конфіденційності повідомлень. Застосування криптографічних перетворень в ході реалізації режиму, оцінка ймовірності збігів (колізій) формованих імітовставок.
Подобные документы
Використання інформаційних технологій у суспільстві. Роль операційних систем як захисників даних користувача та прав доступу до інформації. Дослідження стандартів забезпечення конфіденційності. Механізми і класи безпеки сучасних операційних систем.
статья, добавлен 27.05.2021Можливості прискорення обробки послідовності залежних за даними операцій у неавтономному режимі шляхом паралельної обробки розрядів операндів та зменшення затримки формування проміжних результатів. Механізм забезпечення відмовостійкості потокових систем.
автореферат, добавлен 30.07.2015Аналіз процесів паралельно-ієрархічного (ПІ) перетворення, які базуються на новій багаторівневій концепції організації обчислень, їх складність. Оцінка продуктивності апаратного забезпечення ПІ обчислювальних систем на основі GPU-орієнтованої платформи.
статья, добавлен 28.02.2017Аналіз створення систем автоматичного розпізнавання відповідної класифікації і ідентифікації. Дослідження застосування вірогіднісного методу для визначення якості зображення. Особливості застосування підходу при опрацюванні відеопотоків у реальному часі.
статья, добавлен 29.08.2016Характеристика технічних засобів комп'ютера. Аналіз використання графічного режиму. Вивчення роботи з редактором растрової графіки Adobe Photoshop. Особливості програми верстки Adobe PageMaker. Можливості редактора векторної графіки Corel DRAW.
курсовая работа, добавлен 20.01.2013Цифрова стеганографія, обґрунтування методу приховування інформації. Програмне забезпечення у середовищі C++. Шифрування та дешифрування тексту до файлу зображення із забезпеченням автентичності та цілісності файлу. Тестування програмного продукту.
дипломная работа, добавлен 22.11.2015- 107. Нарощувані процесорні ядра НВІС для виконання ортогональних перетворень в реальному масштабі часу
Розробка та дослідження архітектур, принципів побудови та організації функціонування нарощуваних процесорних ядер НВІС для виконання ортогональних перетворень в реальному масштабі часу. Алгоритми обчислень ортогональних перетворень на основі базового.
автореферат, добавлен 05.01.2014 Аналіз методів вивчення інформаційних потреб користувачів бібліотек в умовах перетворень, що виникають під впливом вимог часу і розвитку інформаційних технологій у бібліотечній сфері. Місце бібліометрії у процесі дослідження інформаційних ресурсів.
статья, добавлен 01.02.2018Пошук шляхів досягнення конкурентних переваг та стабільності компаній на ринку. Визначення етапів впровадження та проблем використання Big Data в сучасному бізнесі. Забезпечення конфіденційності при зберіганні, обробці й аналізі великих обсягів даних.
статья, добавлен 18.06.2024Створення системи стандартів інформаційної безпеки. Забезпечення конфіденційності й доступності даних інформаційно-комунікаційних систем та мереж. Зниження витрат на інформаційну безпеку. Переваги та недоліки найбільш поширених у використанні стандартів.
статья, добавлен 07.04.2021Передача повідомлень в Інтернет на підставі індивідуального IP-адреси комп'ютера. Символьне відображення імені комп'ютера в мережі. Адресація комп'ютерів на канальному рівні. Дослідження властивостей витої пари. Типи обтискання кабелів, їх особливості.
лабораторная работа, добавлен 13.02.2018- 112. Ренесанс цифрових технологій та національна безпека: оцінка впливу ІоТ, АІ, віртуальної реальності
Забезпечення національної безпеки в умовах діджиталізації. Оцінка потенційних переваг і ризиків цифровізації соціальних відносин. Аналіз технологічної основи АІ, ІоТ та Metaverse. Адаптація законодавства України до цифрової трансформації всіх сфер життя.
статья, добавлен 29.07.2024 - 113. Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу
Аналіз методу захисту інформацій від несанкціонованого доступу. Створення шаблонів для алгоритмів реалізації послуг безпеки у формальній нотації Паронджанова. Приклад застосування методу для розробки алгоритму реалізації послуги "відновлення після збоїв".
статья, добавлен 01.03.2017 Розробка загальної аналітичної моделі нетрадиційних систем проекціювання й їхніх проекціювальних поверхонь. Доведення засобами комп’ютерної графіки застосовність аналітичних моделей в комп’ютерних технологіях наукових досліджень, проектування, вироблення.
автореферат, добавлен 29.08.2014Застосування геоінформаційних систем для вивчення довкілля, програмне забезпечення моніторингових досліджень. Аналіз растрового зображення. Виділення та опис картографічних шарів. Формування картографічного забезпечення функціонування систем моніторингу.
курсовая работа, добавлен 23.12.2015Характеристика аналізу чинників, наукових методів дослідження та наявних науково-методичних підходів до оцінювання ризиків. Складність оцінювання ризиків у ході довгострокового оборонного планування. Структура комплексної моделі оцінювання ризиків.
статья, добавлен 27.03.2016Визначення експертних систем та функції, які вони виконують. Особливості побудови й організації, режиму роботи програми. Відмінності між традиційними програмами та експертними системами, їх переваги. Найважливіші етапи технології розробки системи.
реферат, добавлен 09.12.2010Понятие автоматизированного рабочего места (АРМ). Его структурная схема. Классификация АРМ по функциональному признаку, видам решаемых задач и по режиму эксплуатации. Общие принципы их создания. Направления развития и программное обеспечение АРМ.
презентация, добавлен 10.02.2014Аналіз компонентів оцінювання складових економічної безпеки, вибір для їх реалізації штучних нейронних мереж на основі парадигми моделі геометричних перетворень. Розробка на основі моделі програмних засобів оцінювання ризиків при роботі з клієнтами.
статья, добавлен 14.09.2016- 120. Аналіз використання технології штучних нейронних мереж в якості нового підходу до обробки сигналів
Застосування штучних нейронних мереж для аналізу й обробки даних, отриманих в ході дослідження, калібрування і подальшого процесу обробки відомостей біосенсорів, схильних до зміни з часом. Особливість визначення процесу зберігання інформації як образів.
статья, добавлен 27.07.2016 Використання унарних операцій при визначенні змінних-посилань. Відмінності у різних способах передачі параметрів. Параметри функцій за замовчуванням: ініціалізація текстового режиму на екрані. Однакові ідентифікатори функцій, визначення поняття сигнатури.
презентация, добавлен 20.10.2013- 122. Забезпечення конфіденційності персональних даних і підтримки кібербезпеки за допомогою блокчейну
Дослідження технології блокчейн та механізмів досягнення надійності в блокчейні для захисту та безпеки персональних даних. Децентралізовані та об’єднані системи ідентифікації. Особисті дані про клієнтів, співробітників, потенційних клієнтів та інших.
статья, добавлен 19.12.2023 Джерела загроз для великих даних, а саме кіберзлочини, соціальний інжиніринг, фізичні та внутрішні загрози, віруси та шкідливе програмне забезпечення. Дослідження основних принципів конфіденційності та безпечного зберігання великих обсягів даних.
статья, добавлен 26.02.2024Аналіз відомих методів контролю та автоматичного виправлення типових помилок користувача, а також засобів реалізації методів у рамках "штатних" можливостей сучасних систем управління базами даних. Розробка засобів програмної реалізації моделей і методів.
автореферат, добавлен 28.08.2014- 125. Математичний опис композиції двовимірних перетворень масштабування, повороту, переносу та симетрії
Базові перетворення, розрахунки та графічні представлення на їх основі. Перетворення масштабування, повороту, переносу і симетрії та їх застосування до трикутника. Розробка матриці складного перетворення, її застосування для кожної точки трикутника.
курсовая работа, добавлен 11.12.2012