Implementation of the security framework to protect existing SMS process for Android platform mobile phones
Android operating system security. Analysis and processing of personal data. Ways to overcome security protection. Analysis of existing systems determines the level of danger. Encryption with a public-key. Structure, components of Android applications.
Подобные документы
The current state of application and development of cloud computing, the main advantages and disadvantages of their use in the states, enterprises and in scientific activity. Guidance documents in the field of cloud computing information security.
статья, добавлен 23.10.2020Рассмотрение вопросов проектирования мобильных приложений для телефонов на базе операционной системы Android. Выбор платформы разработки специальных телефонных программ. Построение диаграммы, описывающей функции и поведение мобильного приложения.
статья, добавлен 25.05.2017A General idea on the basis of information contained in cryptographic systems. Feature encryption standard "Rijndael". The principles of encoding data with a public key algorithm RSA. Safety standards models of information flow in computer programs.
книга, добавлен 08.03.2014Database and logic abduction method. Classical Logic Programming approach. Soundness and completeness DLA method. Various aspects of analysis of security protocols. Needham-Schroeder protocol. Optimized Otway-Rees protocol. Internet Key Exchange Protocol.
научная работа, добавлен 15.09.2012Оценка сложных структур, содержащих большое количество элементов. Применение метода конечных элементов. Разработка программ автоматического оценивания. Реализация на языках JAVA в Android Studio и MATLAB. Генерация необходимого пользователю прогиба ферм.
дипломная работа, добавлен 30.08.2016Data flow diagrams as a hierarchy of functional processes related data flows. Familiarity with the main components of a data flow diagram: external entities, systems and subsystems, processes. Analysis of the structure of building hierarchy DFD.
статья, добавлен 25.03.2019Characteristics of the segment of cloud technologies in Russia, an analysis of their advantages and disadvantages. The main types of cloud services models, the problems of their use (confidentiality, security). Preferences of using clouds in Russia.
статья, добавлен 06.05.2018Разработка Android-приложения с поддержкой устаревших версий для повышения удобства записи ближайших персональных целей пользователя или иных заметок. Реализация сервиса для управления списком персональных задач. Возможности быстрого доступа к списку.
дипломная работа, добавлен 07.08.2018Consideration of various information security standards in the Russian commercial organizations. Methods of data protection. Potential application of international standards in information security activities of the Russian commercial organization.
статья, добавлен 13.02.2016The detailed description of the existing HRM system in the retail company. The advantages and disadvantages of its components and business intelligence applications. System drawbacks and the main directions for necessary additions and improvements.
реферат, добавлен 20.03.2016Development and implementation of new technologies in banking services. The ability to improve the existing anti-fraud model used in real banking practice. Clusters and their impact on the assessment of the existing anti-fraud model. Data Chart Analysis.
дипломная работа, добавлен 10.12.2019Анализ методов и технологий разработки для Web, Android и iOS. Разработка туристического интернет-сервиса для хранения и организации медиафайлов и текста в удобной презентационной форме. Разработка web-приложения и мобильного приложения для iOS и Android.
дипломная работа, добавлен 25.06.2017International recommendations on Using error control coding at different network layers. The complexity of decoding in the channel with independent errors. Providing security of data in a network with the help of coding methods. Public-key cryptography.
книга, добавлен 08.03.2014Description of martial law, compliance conditions. Analysis of regulatory legal acts and judicial practice in the field of information protection under martial law. Features of ensuring information security in Ukraine as a direction of state policy.
статья, добавлен 08.08.2021Проблема процесу розробки графічної системи для різних мобільних пристроїв на базі операційної системи Android. Головні особливості середовища програмування Androidstudio. Опис основних методів і класів графічної системи і їх реалізація в проекті.
дипломная работа, добавлен 08.10.2015The possibility using systems operational analysis in the organization and management of research and innovation projects in enterprises and Universities. The organizing principle of the multidimensional cube. Data Mining using mathematical apparatus.
статья, добавлен 06.05.2018Огляд методів виявлення перешкод на зображеннях, їх переваги та недоліки. Аналіз можливості сучасних мобільних сенсорів орієнтації. Розробка програмного продукту з реалізацією алгоритму виявлення перешкод в просторі, працюючого на мобільній ОС Android.
дипломная работа, добавлен 10.06.2014Implementation of cloud storage on the Internet. New types of Internet security and ways to prevent hacker attacks. Methods of legal regulation of information security practices. Application of the methods of active defense. Combating cybercrime.
статья, добавлен 18.02.2015Analysis of the model of dynamic classification software applications included in the business critical systems for security access. Information technology, allowing to distinguish three basic classes of safety-critical access software applications.
статья, добавлен 22.12.2016Structure and functions of the computer. General characteristics and capabilities of the operating system Windows XP, its member programs and functional features. Structure and principles of programming in C ++ Builder IDE, evaluation of results.
курс лекций, добавлен 11.10.2014Design and research of mathematical model for information security system in computer network. Science intensive technology. Modeling of security and risk assessment in information and communication system. Information and computer network technologies.
статья, добавлен 27.05.2021The analises widespread adoption of data-driven business intelligence techniques at the operational, tactical, and strategic levels in the mobile industry, coupled with the integration of user-centric metrics, has brought about a paradigm shift.
статья, добавлен 25.06.2024Theoretical information on personal computers, the structure of Windows XP as the operating system. Examples of projects in C ++ Builder to calculate complex mathematical formulas and solving problems with the branch. Programming in C ++ Builder.
методичка, добавлен 11.10.2014Reducing the amount of required memory, reducing the time for data processing and reducing the number of copies of documents when updating information in the automation process. Analysis of the choice of technologies for application development.
статья, добавлен 31.08.2022Этапы разработки приложения для android-устройства: дизайна, интерфейса, алгоритма передачи информационных команд. Прием, обработка видеопотока, подбор и обоснование используемого программного обеспечения. Алгоритм обеспечения безопасности, тестирование.
дипломная работа, добавлен 30.06.2017