Розробка науково-методичних основ захисту інформації: фізична модель штучної молекулярної пам’яті на основі сполук - похідних фенолу
Розроблена фізична модель молекулярних накопичувачів із властивостями штучної пам’яті. Результат, отриманий при здійсненні таких робіт, полягає у тому, що запропонований спосіб дозволяє модифікувати та утворювати нові елементи пам’яті штучного походження.
Подобные документы
Проаналізовано основні підходи до автоматизованого збору інформації в мережі інтернет та приведено характеристику контексту при зборі інформації. Розроблена система автоматичного збору інформації (парсингу) в мережі на мові програмування Golang.
статья, добавлен 28.10.2020Сетевая модель OSI как базовая эталонная модель взаимодействия открытых систем, абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Анализ механизмов взаимодействия программ и процессов на различных машинах на базе протоколов.
контрольная работа, добавлен 17.05.2017Методика "стиснення" інформації на основі виділення латентних змінних з Big Data з результатами опитувань. Особливість даних, які використовуються для стиснення інформації. Трирівнева модель індексу задоволеності студентів. Латентні змінні першого рівня.
статья, добавлен 24.04.2021Інфологічна модель судноремонтного процесу, принципи управління в умовах неповноти вхідної інформації про технічний стан судна та варіабельність виконання ремонтних робіт. Принципи раціонального формування та прогнозованого керування ремонтними графіками.
автореферат, добавлен 13.08.2015Характеристики пристроїв збереження інформації, призначених для довготривалого зберігання даних або програмного забезпечення комп’ютера. Види накопичувачів на жорстких і гнучких магнітних дисках. Правила користування дискетою. Функції флеш-пам’яті.
реферат, добавлен 22.12.2013Характеристика основних методів та засобів технічного захисту інформації. Дослідження виділеного приміщення на предмет витоку інформації технічними каналами, та забезпечення захисту від технічного витоку інформації завдяки використанню технічних пристроїв
курсовая работа, добавлен 05.12.2018Особливості методу захисту інформації на основі матричних операцій криптографічного перетворення. Застосування операцій перестановки для формування первинної матриці криптографічного перетворення. Застосування перестановки для матричного кодування.
статья, добавлен 30.08.2016Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.
курсовая работа, добавлен 23.03.2016Новий підхід для удосконалення інформаційної безпеки мережі навчального закладу, що дозволяє оцінити захищеність мережі навчального закладу в цілому, а також її підсистем та компонентів. Показники для оцінювання ступеня захищеності даної системи.
статья, добавлен 23.03.2023Дослідження "слабких місць" засобів сканування. Розробка методу захисту програмного забезпечення від прихованого сканування для підвищення ступеню протидії засобам потенційного зловмисника, що дозволяє покращити ефективність захисту комп’ютерних систем.
автореферат, добавлен 27.08.2015Модель матрицы доступов HRU: анализ системы защиты, реализующей дискреционную политику безопасности, и ее основного элемента - матрицы доступов. Модель распространения прав доступа Take-Grant. Основные положения расширенной модели Take-Grant, примеры.
курсовая работа, добавлен 12.04.2021Основні параметри магнітної стрічки яка використовувалась для зберігання інформації в середині 1950-х роках. Переваги та недоліки феритових запам’ятовуючих пристроїв. Поверхнева щільність запису - критерій оцінки накопичувачів на жорстких дисках.
контрольная работа, добавлен 15.03.2017Основні етапи виникнення та розвитку оптичних носіїв інформації. Характеристика принципів зчитування даних з диска. Вивчення можливостей виготовлення двошарових накопичувачів. Проведення головного аналізу різниці між стандартами Blu-ray і HD-DVD.
курсовая работа, добавлен 08.12.2015Вивчення різноманітних способів інтеграції методів штучного інтелекту, таких як машинне навчання, обробка природної мови та комп'ютерний інтелект, у платформи для візуалізації даних. Наголошено на трансформаційному потенціалі штучного інтелекту.
статья, добавлен 07.06.2024Аналіз основних причин виникнення затримки у вжитті заходів із захисту інформації. Розробка моделі динаміки ризиків інформаційної безпеки внаслідок дії атаки, яка реалізовується протягом певного інтервалу часу через одну і ту ж саму вразливість.
статья, добавлен 23.02.2016Пошук способів захисту інформації з обмеженим доступом, що зберігається на мобільному пристрої від злому, крадіжки й просто втрати смартфону. Визначення та розгляд найпоширеніших та більш надійних варіантів захисту інформації на мобільному пристрої.
статья, добавлен 01.12.2017Описание, модель и результат разработки прикладного программного обеспечения, доступного в сети Интернет, для автоматизации организации конкурсных процедур. Построение критериальной модели оценки качества знаний учащихся на образовательном ресурсе.
статья, добавлен 10.04.2021Визначення напрямів розвитку систем захисту інформації, обґрунтування основних загальносистемних вимог на основі сучасної методичної бази. Вивчення особливостей систем критичного застосування. Засоби управління доступом для досягнення заданої мети.
статья, добавлен 28.08.2016Створення технології з використанням графічного елемента захисту, побудованого на основі кодуючих структур Адамара. Забезпечення високого рівня захисту цінних паперів. Розробка комп’ютерної програми для виготовлення відбитків кодованих зображень.
автореферат, добавлен 25.07.2015Порядок функціонування інформаційної системи роботи державних органів влади і стан захисту інформації в інформаційних системах. Проблеми правового захисту інформації, що зберігається на електронних носіях і підписується за допомогою електронного підпису.
статья, добавлен 29.06.2022Розробка програмного макету підсистеми для ідентифікації і аутентифікації користувачів в системах обробки інформації з обмеженим по доступом заданої загальній структурі засобів захисту і індивідуальними параметрами відповідних алгоритмів. Функції модуля.
контрольная работа, добавлен 01.12.2016Моделювання процесів порушення інформаційної безпеки, класифікація можливостей реалізації загроз (атак). Види джерел загроз безпеки інформації та способи впливу загроз на об'єкти. Система захисту та традиційні заходи для протидії витоку інформації.
реферат, добавлен 07.05.2014Розробка нових методів передачі інформації із забезпеченням таких характеристик, як мобільність, висока швидкість розгортання, інтерактивність, легкість використання. Визначення шляхів використання розподілених систем в різних сферах діяльності людини.
статья, добавлен 23.02.2016Розгляд питання модернізації комплексів засобів захисту інформації від несанкціонованого доступу сучасних автоматизованих систем, комплексні системи захисту інформації яких пройшли експертизу. Загальні правила проведення модернізації засобів захисту.
статья, добавлен 14.07.2016Проблема побудови цілісної та якісної системи захисту інформації з обмеженим доступом для малого підприємства. Етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню її налаштування.
статья, добавлен 11.05.2018