Розробка засобів ефективного вибору та реалізації алгоритмів захисту інформації в комп'ютерних системах
Аналіз ефективності комплексного тестування, захисту інформації. Реалізація модифікації хеш-алгоритмів паралельного обчислення. Використання нелінійних відтворюючих моделей. Розробка алгоритму побудови моделі визначення складності двійкової послідовності.
Подобные документы
Розробка й аналіз нових методів побудови архітектури і навчання моделі неповнозв'язної нейронної асоціативної пам'яті, які забезпечують більшу ємність пам'яті даної моделі. Розробка програмних засобів для моделювання мереж і алгоритмів навчання.
автореферат, добавлен 25.08.2014Аналіз відомих методів контролю та автоматичного виправлення типових помилок користувача, а також засобів реалізації методів у рамках "штатних" можливостей сучасних систем управління базами даних. Розробка засобів програмної реалізації моделей і методів.
автореферат, добавлен 28.08.2014Методи класифікації і кодування інформації, способи організації нормативно-довідкової інформації, побудови банків даних. Спілкування користувачів та експлуатаційного персоналу АС з комплексом засобів автоматизації при функціонуванні комп’ютерної системи.
реферат, добавлен 04.11.2012Аналіз обчислювальних схем та алгоритмів для порівняльного оцінювання стискаючої здатності схем ущільнення, реалізація програмного забезпечення. Система резервного копіювання інформації для збору та обробки технологічної інформації у галузі енергетики.
автореферат, добавлен 15.07.2014Аналіз особливого захисту інформації та інформаційних ресурсів в автоматизованих системах документообігу на основі опису функцій служб інформаційної безпеки і типів атак, яким вони протистоять. Місце служби цілісності інформації в електронних документах.
статья, добавлен 29.08.2016Етапи оцінки ефективності використання інформаційної системи, визначенням терміну окупності витрат на розробку. Практичні підходи до визначення економічної ефективності комп'ютерних систем. Обчислення кількості виплат для внеску в середовищі MS Excel.
реферат, добавлен 07.10.2011Забезпечення оптимального розподілу робіт в сфері навчання. Розробка алгоритму розкладу занять в університеті з урахуванням вимог викладачів та студентів. Створення математичної моделі. Використання еволюційних алгоритмів при оптимізації цільової функції.
статья, добавлен 20.04.2021Аналіз кваліфікаційної характеристики робітника в галузі автоматизації, розробка електронного засобу навчання, вимоги до створення. Аналіз комп’ютерної лабораторії та трудових функцій, визначення послідовності їх виконання, розкриття змісту праці.
курсовая работа, добавлен 22.10.2014Аналіз інформації щодо специфіки явища персоналізації з точки зору індивідуалізованого підходу до реципієнтів, електронної комерції та пошукових алгоритмів. Розробка моделі персоналізованої мережевої комунікації та видів контентної персоналізації.
статья, добавлен 05.03.2018Алгоритми стиснення та мікшування мовних сигналів, порівняльний аналіз комп’ютерних засобів перетворення форматів стиснених мовних сигналів та визначення областей їх використання. Моделі структур багатоканальних комп’ютерних засобів перетворення.
автореферат, добавлен 26.07.2014Аналіз і характеристика особливостей захисту персональних комп'ютерів. Опис спеціального програмного забезпечення для захищення і шифрування інформації. Розробка комплексного програмного продукту, який реалізує обмін даними за допомогою серверу.
дипломная работа, добавлен 28.07.2017Аналіз ефективності методів захисту інформаційної бази. Розгляд системи з двох об’єктів, які відрізняються вразливістю і кількістю інформації. Заходи оптимізації розподілу електронних ресурсів й вибору сідлової точки в комплексі захисту інформації.
статья, добавлен 25.03.2016Розроблення моделей і методів підвищення якості обслуговування, надійності функціонування захищених комп'ютерних мереж. Методи моніторингу параметрів трафіку комп'ютерних мереж. Аналіз існуючих моделей систем їх захисту та інформаційної взаємодії.
автореферат, добавлен 26.08.2015Специфіка алгоритмів виявлення прихованих каналів передачі інформації за допомогою простого аналізу мережевих пакетів. Ймовірнісно-статистичний аналіз пакетів - метод визначення логічної одиниці поміж нормального розподілу значень числових затримок.
статья, добавлен 29.08.2016Аналіз об'єкту захисту. Опис і визначення контрольованої зони. Основні види витоку інформації та їх опис. Захист виділеного об'єкту. Ефективне знешкодження і попередження загроз для ресурсів. Забезпечення конфіденційності, цілісності та доступності.
курсовая работа, добавлен 10.11.2017Характеристика модифікованого методу та алгоритмів розв’язування систем нелінійних рівнянь (СНР) для комп’ютерів MIMD-архітектури. Часи розв’язування СНР різних порядків, коефіцієнти прискорення та ефективності використання досліджуваного методу.
статья, добавлен 25.12.2016Аналіз математичного і програмного забезпечення процесів набору та редагування формул алгоритмів засобами універсальних і спеціалізованої комп’ютерних систем. Синтез та мінімізація математичного забезпечення редактора, його програмна реалізація.
автореферат, добавлен 26.07.2014Розробка методів верифікації алгоритмів функціонування дискретних систем, що задовольняють заданим часовим обмеженням. Використання часових логік для опису властивостей алгоритмів і методів побудови моделей систем, описаних у сучасних мовах проектування.
автореферат, добавлен 29.08.2014Визначення терміну "хакер". Основні моделі внутрішніх і зовнішніх порушників в комп’ютерних системах. Види загроз безпеки інформації. Способи несанкціонованого доступу до локальних комп’ютерних мереж. Найвідоміші хакери людства: "білі та чорні шапки".
презентация, добавлен 19.08.2013Аналіз існуючих автоматизованих систем контролю знань, обробки природномовної інформації. Дослідження лінгвістичних моделей подання знань з урахуванням синонімії понять. Розробка алгоритму обробки текстової відповіді та його комп’ютерна реалізація.
автореферат, добавлен 24.08.2015Шляхи підвищення ефективності систем керування робототехнічними пристроями за рахунок використання моделей реакції неокортексу людини на сенсорні збурення. Імітаційне моделювання та розробка алгоритмів інтелектуальних підсистем керування роботами.
автореферат, добавлен 29.08.2014Аналіз основних причин виникнення затримки у вжитті заходів із захисту інформації. Розробка моделі динаміки ризиків інформаційної безпеки внаслідок дії атаки, яка реалізовується протягом певного інтервалу часу через одну і ту ж саму вразливість.
статья, добавлен 23.02.2016Використання багатошарових моделей характеристик процесу пожежогасіння в якості алгоритмів перетворення вигляду інформації. Отримання експериментального підтвердження гіпотези про зростання точності інформації при багатошаровому її перетворенні.
статья, добавлен 29.06.2016Предметом дослідження у статті є система захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку. Метою є обґрунтування пропозицій щодо вибору окремих показників оцінювання здатності функціонування системи захисту.
статья, добавлен 12.04.2023Аналіз взаємозв’язків між чинниками, що впливають на визначення цільової зрілості процесів захисту інформації, модель та аналітичний вираз оцінки. Система експертного оцінювання зрілості, використання якої дозволить автоматизувати діяльність аудитора.
автореферат, добавлен 27.08.2014