Розробка науково-методичних основ захисту інформації: фізична модель штучної молекулярної пам’яті на основі сполук - похідних фенолу
Розроблена фізична модель молекулярних накопичувачів із властивостями штучної пам’яті. Результат, отриманий при здійсненні таких робіт, полягає у тому, що запропонований спосіб дозволяє модифікувати та утворювати нові елементи пам’яті штучного походження.
Подобные документы
Аналіз існуючих методів визначення товщини шкіри людини, оцінка стан розробок ІВС в даній галузі. Фізична модель досліджуваного середовища, розв’язок стохастичної змішаної краєвої задачі математичної фізики. Методичні та інструментальні похибки системи.
автореферат, добавлен 15.07.2014Перевірка виконання нормативних гарантій захищеності інформації з метою оцінювання рівня довіри до коректності реалізації системи технічного захисту інформації. Синтез нечіткої системи оцінювання рівня гарантій захищеності інформаційних ресурсів.
автореферат, добавлен 22.07.2014- 53. Аналіз основних підходів до вирішення задачі конвертації двовимірних зображень в тривимірну модель
Розвиток штучного інтелекту та інтеграція у виробництво нейромережевих систем. Вдосконалення методів організації конструкторської документації. Аналіз математичних рішень та алгоритмів розпізнавання двовимірних креслень для їх трансформації в 3D модель.
статья, добавлен 12.10.2023 Визначення комплексної системи захисту інформації. Характеристика моделі процесу захисту інформації. Аналіз показників якості функціонування комплексної системи захисту інформації в структурних підрозділах Державної служби України з надзвичайних ситуацій.
статья, добавлен 13.02.2016Розробка інформаційної системи доступу до повнотекстової інформації та електронних каталогів вузівський бібліотек на основі протоколу ОАІ-РМН. Створення макету її прототипу з формуванням зведеного каталогу бібліотечних ресурсів у межах Інтернет-ресурсу.
статья, добавлен 21.06.2016Створення системи, що призначена для автоматизації пошуку та збереження методичних матеріалів в умовах видавничого центру Криворізького металургійного факультету НМетАУ. Реляційна модель даних. Загальні принципи організації низькорівневого інтерфейсу.
дипломная работа, добавлен 22.10.2012Процес захисту інформації як обслуговування потоку вимог до систем захисту інформації, викликаного необхідністю реагування на загрози інформації з метою їх недопущення або знешкодження. Розрахунок імовірності правильного виявлення загроз для інформації.
статья, добавлен 14.01.2017Історія та сучасні тенденції розвитку цифрових носіїв. Основні етапи еволюції оптичних дисків. Хронологічний перелік відомих накопичувачів інформації. Флеш-пам'ять як найбільш розповсюджений пристрій зберігання інформації, її особливості та переваги.
реферат, добавлен 29.11.2014Розробка моделі семантичного анотування текстових документів з урахуванням бінарних виходів штучної нейронної мережі та ймовірнісної моделі семантичного анотування для формування RDF-описів. Функції інструментальних засобів вирішення прикладних задач.
автореферат, добавлен 19.06.2018Аналіз основних ознак та властивостей складних організаційних систем та особливостей проведення обробки інформації і прийняття управлінських рішень в них. Розробка методу та відповідного алгоритму обробки інформації на основі деревоподібних баз знань.
автореферат, добавлен 25.02.2015Актуальність питання запобігання витоку інформації криптографічним шляхом. Аналіз досвіду захисту інформації, комплексної організації його методів і механізмів. Розробка власного програмного засобу. Опис алгоритмів захисту. Структура програмних модулів.
курсовая работа, добавлен 08.10.2017Викрадення інформації з метою використовувати у своїх власних цілях. Використання програмних засобів для подолання захисних можливостей системи. Характеристика основних засобів та методів захисту інформації. Фізичні засоби захисту у фінансових установах.
курсовая работа, добавлен 28.02.2011- 63. Метод захисту конфіденційної інформації як складова управління інформаційною безпекою ДСНС України
Розроблення методу захисту конфіденційної інформації Державної служби України з надзвичайних ситуацій на основі використання операцій розширеного матричного криптографічного перетворення. Вимоги програмного пакета статистичного тестування NIST STS.
статья, добавлен 27.07.2016 Характеристика інформації та способи її технічного захисту. Класифікація видів захисту комп’ютерної інформації: фізичний пошук і візуальний огляд, виявлення радіозаставних пристроїв та електронних засобів, перевірка наявності каналів просочування.
реферат, добавлен 23.11.2015Розробка методів прискореного шифрування інформації на основі рекурентних послідовностей та програмно-апаратних засобів їх реалізації. Огляд принципів побудови процесорів для шифрування. Криптографічний захист інформації від несанкціонованого користувача.
автореферат, добавлен 12.02.2014Аналіз проблематики дослідження дає змогу розкрити специфіку штучного інтелекту, а також ретельно дослідити його структуру і тому питання права власності штучного інтелекту на об’єкти інтелектуальної власності в умовах розвитку інформаційного суспільства.
статья, добавлен 06.06.2023Навчальний посібник для роботи з портами вводу-виводу ПЕОМ, в даному випадку з LPT портом. Також розроблена програма, яка реалізує контроль передачі даних з ОМК до ПК через паралельний порт LPT, описана стркутура побудови программи та робочі можливості.
курсовая работа, добавлен 23.04.2014Розробка методики створення засобів програмного захисту. Розщеплення захисту на дві ланки: фізичну та логічну. Конкретний спосіб захисту програмного забезпечення від несанкціонованого використання. Забезпечення автентичності навчальної звітності.
автореферат, добавлен 29.08.2015Розробка стеганографічного алгоритму за методом Linux Standard Base. Підвищення рівню захисту економічної інформації від несанкціонованого доступу. Приховання конфіденційної інформації у файлах зображень та у молодших бітах пікселів файлів зображень.
статья, добавлен 20.07.2017Аналіз об'єкту захисту. Опис і визначення контрольованої зони. Основні види витоку інформації та їх опис. Захист виділеного об'єкту. Ефективне знешкодження і попередження загроз для ресурсів. Забезпечення конфіденційності, цілісності та доступності.
курсовая работа, добавлен 10.11.2017Класифікація моделей об'єкта на основі кореляційних функцій і теоретико-числових базисів. Теоретичні основи діагностування об'єктів управління на основі кластерних моделей. Розробка діалогової системи і алгоритмів моделювання на базі кластерних моделей.
статья, добавлен 29.01.2016Аналіз стану проблеми побудови та концептуальні основи розробки інтелектуальної системи захисту інформації. Список вимог до систем. Розробка математичного забезпечення ІСЗІ. Метод оптимізації розмірності потоку вхідних даних для систем захисту інформації.
курсовая работа, добавлен 23.05.2014Метод, що дозволяє провести розрахунки усереднених ваг об’єктів, що підлягають оцінюванню (альтернатив), на основі експертної інформації, матриць парних порівнянь, отриманих від групи експертів. Рівень компетентності експерта в питанні, що розглядається.
статья, добавлен 29.01.2019Аналіз моделі формування образів для отримання формального опису зображення, що містить символьну інформацію. Розробка програмно-алгоритмічного забезпечення реалізації методу адаптивного вибору параметрів локалізації на основі аналізу гістограм.
автореферат, добавлен 26.08.2015Принципи організації системи захисту інформації в інформаційних системах підприємств. Обґрунтування запровадження принципу поетапного здійснення технічного захисту інформації з урахуванням динаміки загроз. Управління інформаційною безпекою підприємства.
статья, добавлен 27.09.2016