Порівняльний аналіз стандартизованих версій криптоалгоритму ECIES
Використання криптографії на еліптичних кривих як інструменту для шифрування даних, створення цифрових підписів або в ході виконання обміну ключовими даними. Огляд і порівняння основних версій ECIES, включених у документи ANSI, IEEE, ISO/IEC і SECG.
Подобные документы
Здійснення ефективного відстеження та аналізу проектів за допомогою програмного продукту Office Project Standard-2007. Створення завдання для розбивки витрат праці за проектом. Функціональні можливості службової програми порівняння версій проекту.
реферат, добавлен 13.07.2017Сутність та властивості інформації, її класифікація за призначенням. Використання міжмережевих екранів, антивірусних програм, шифрування та протоколів для захисту інформації в мережі. Характеристика апаратних пристроїв, які забезпечують безпеку даних.
курсовая работа, добавлен 09.03.2012Призначення баз даних та їх створення за допомогою конструктора. Властивості таблиці, принципи їх створення, форматування та зміна структури. Зв'язки між таблицями в базі даних. Поняття ключового поля. Створення індексів та недоліки їх використання.
контрольная работа, добавлен 19.01.2012Створення дедуктивної моделі реконфігурування структур даних опису цифрових систем на тест-векторі з метою виконання швидкодіючої процедури паралельної обробки дефектів. Тестування пристроїв великої розмірності, реалізованих у програмованій логіці.
автореферат, добавлен 25.06.2014Порівняльний аналіз ESW-систем з традиційними системами електронного навчання. Створення системи, що визначає методи подання, обміну й інтеграції даних та ресурсів. Побудова допоміжних систем в колаборативному навчальному просторі інтелектуального типу.
автореферат, добавлен 30.07.2015Аналіз методів, застосовуваних в поліграфічному процесі для попереднього опрацювання потоку цифрових даних у форматі PostScript в системах процесорів растрових перетворень. Комбіноване PDF/PostScript 3 опрацювання потоку цифрових даних, його аналіз.
статья, добавлен 14.09.2016Актуальність застосування програмного забезпечення. Порівняльний аналіз методів формальних специфікацій. Будова номінативної та метаномінативної моделей даних. Прототип реалізації аксіоматичної системи специфікацій програм над номінативними даними.
автореферат, добавлен 11.10.2011Створення проекту бази даних "Розрахунок прибутку від продажу комп’ютерних комплектуючих". Реалізація проекту: розробка структури бази даних на ЕОМ, створення таблиць та запитів на мові MySQL. Підготовка даних контрольного прикладу та його виконання.
курсовая работа, добавлен 15.09.2012- 59. Забезпечення конфіденційності персональних даних і підтримки кібербезпеки за допомогою блокчейну
Розвиток цифровізації в Україні та в світі. Впровадження технологій блокчейну та розподіленої книги. Посилення кібербезпеки та захисту даних користувачів за допомогою децентралізованої ідентифікації. Розробка механізмів конфіденційності та шифрування.
статья, добавлен 19.12.2023 Вивчення швидкодії виконання запитів для баз даних MySQL та MariaDB з виконанням базових операцій у середовищах Python та РНР. Теоретичний огляд основних характеристик баз даних, особливості підключення та взаємодії з ними в мовах підтримки Python та PHP.
статья, добавлен 23.10.2020Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.
учебное пособие, добавлен 07.07.2017Розробка та реалізація моделі даних та механізмів їхнього оброблення для забезпечення роботи LIN-протоколу на базі автомобільних мікроконтролерів AVR. Організація обміну даними в LIN кластері. Вивчення структури LIN моделі даних для Master-вузла.
статья, добавлен 26.01.2017Розробка та особливості застосування методу кубічних фрактальних перетворень до шифрування і дешифрування зображень у градаціях сірого кольору з використанням елементів алгоритму RSA. Виконання шифрування і дешифрування за одним рядком матриці зображення.
статья, добавлен 20.01.2017Характеристика предметної області. Розгляд особливостей роботи в Access 2010. Розробка структури бази даних. Правила структури і створення таблиць. Реляційна система бази даних. Основи внесення необхідної інформації. Оперування даними, створення запитів.
курсовая работа, добавлен 18.06.2015Концепції бази даних, типи сутностей, обмеження цілісності, реляційна структура даних. Маніпулювання реляційними даними. Нормалізація функціональних та багатозначних залежностей. Основні поняття необхідні для створення бази даних у середовищі Access.
курсовая работа, добавлен 07.06.2015Приклад створення та роботи з базою даних в інструментальному середовищі FOXPRO: зміна і друк структури бази даних, створення і активізація індексного файлу, додавання, группування та помітка на видалення записів за умовою, використання мастера запитів.
лабораторная работа, добавлен 15.03.2009Проведено огляд і порівняльний аналіз сучасних криптоалгоритмів, які використовуються для забезпечення конфіденційності даних під час їх передавання радіоканалом з БПЛА до наземних об’єктів. Аналіз показав, що кожен криптоалгоритм має переваги і недоліки.
статья, добавлен 07.05.2023Представлення даних у цифрових обчислювальних пристроях на базі використання р-чисел Фібоначчі. Виконання арифметичних, алгебричних операцій на базі обчислення елементів узагальнених послідовностей. Принципи побудови "фібоначчієвих" операційних пристроїв.
автореферат, добавлен 13.07.2014Додаток для операційної системи Android, призначений для забезпечення конфіденційності. Робота з текстовими файлами та захист інформації за допомогою легковісного криптоалгоритму. Мова об’єктно-орієнтованого програмування Java, візуалізація.
дипломная работа, добавлен 22.11.2015Визначення області використання та функцій автоматизованої інформаційно-довідкової системи. Технологія комп'ютерної реалізації автоматизованої системи, створення файлу, таблиць бази даних, форм, запитів та звітів. Графічний аналіз даних у СУБД Ехсеl.
практическая работа, добавлен 09.09.2010Огляд змісту стеганографічної техніки шаблонного приховування даних в структуру векторного зображення. Особливості поступового розбиття кривих Без’є на сегменти. Шляхи програмної реалізації методу приховування інформації у форматі векторної графіки.
статья, добавлен 25.03.2016Особливості стиснення даних. Алгоритми, що забезпечують різні види стиснення даних. Створення резервних копій. Огляд розповсюджених архіваторів. Типи архівів. Основні операції над архівами. Практична робота по архівуванню та розархівуванню даних.
презентация, добавлен 04.12.2018Шляхи усунення проблем на основі широкосмугового ортогонального кодування для забезпечення достовірності передачі інформації по трактах обміну даними. Методи синтезу дискретно-частотних послідовностей великого періоду для інформаційної технології FHSS.
автореферат, добавлен 28.09.2015- 74. Медійні технології в освіті: створення та використання цифрової розповіді (digital storytelling)
Огляд особливостей використання та створення цифрової розповіді (digital storytelling) як однієї з освітніх медійних технологій. Опис технології сторітеллінгу, а також подання різних класифікацій цифрових розповідей та алгоритму роботи над їх створенням.
статья, добавлен 11.07.2018 Аналіз особливостей використання серверного додатку phpMyAdmin, який працює з системою управління базами даних MySQL. Методика вивчення теми "Системи управління реляційними базами даних" в процесі підготовки фахівців в сфері інформаційних технологій.
статья, добавлен 11.07.2018