Модифицированный многоалфавитный метод шифрования растрового изображения
Методы защиты от несанкционированного доступа и использования графической информации. Создание векторных карт. Анализ алгоритмов шифрования крупномасштабных аналоговых и цифровых изображений. Разработка многоалфавитного метода с использованием ключа.
Подобные документы
Причины и виды современных технических средств промышленного шпионажа, приборы их обнаружения. Способы защиты персональной информации на компьютерных носителях. Методы кражи информации и несанкционированного доступа, увеличение конфиденциальных объектов.
реферат, добавлен 03.11.2010Принципы систем видеонаблюдения: аналоговых и цифровых. Среды передачи цифровых сигналов. Преимущества волоконной оптики. Разработка объектового концентратора информации. Оборудование для регистрации видеосигнала. Анализ программного обеспечения.
курсовая работа, добавлен 06.03.2013Передача полезной (пользовательской) и служебной информации, содержащей адрес назначения, внесенную избыточность для защиты данных от несанкционированного доступа к ним. Особенность использования квазиинтеллектуального декодера на базе полярных кодов.
статья, добавлен 02.04.2019- 29. Разработка рекомендаций по техническому обеспечению информационной безопасности частного бизнеса
Аналитическое обеспечение мероприятий безопасности. Категорирование информации по важности. Три группы мероприятий защиты информации: организационные, первичные и основные технические. Блокирование несанкционированного доступа. Нормативные документы.
курсовая работа, добавлен 24.03.2014 Исследование особенностей обеспечения безопасного информационного обмена. Анализ методов защиты информации, передаваемой по незащищенным каналам связи. Разработка подсистем шифрования и дешифрования, модуляции и демодуляции передаваемого сообщения.
курсовая работа, добавлен 24.05.2018Создание метода обработки изображений термограмм футерованных объектов для определения мест прогара их футеровки и корпуса. Разработка и реализация способа улучшения качества изображений термограмм за счет адаптивного преобразования локального контраста.
статья, добавлен 28.11.2016Построение признакового описания окрестностей ключевых точек изображения на основе анализа ориентаций векторов градиента изображения методом наименьших взвешенных квадратов (WLSF). Преимущество метода WLSF над SURF при анализе зашумленных изображений.
статья, добавлен 07.11.2018Описание и разработка усовершенствования устройства встраивания данных в пространственной области изображений с использованием адаптивно формируемых дискретных сигналов. Разработка устройства извлечения данных из пространственной области изображений.
статья, добавлен 14.08.2016Особенности метода улучшения различимости объектов на цифровых изображениях, полученных в условиях недостаточной видимости. Преобразование динамических диапазонов разных сцен обрабатываемого изображения. Пример изображений, полученных в условиях тумана.
статья, добавлен 07.11.2018Анализ специфических особенностей метода шифрования электронного документа на базе симметричных алгоритмов. Аутентификации на основе криптографии эллиптических кривых как способ создания цифровой подписи. Расчет хэш-функции по методике Эль-Гамаля.
лабораторная работа, добавлен 19.12.2015Создание автоматизированной системы охраны от несанкционированного проникновения физических лиц как обеспечение безопасности важных промышленных объектов. Организационные и нормативная документации по защите информации банка. Система контроля доступа.
курсовая работа, добавлен 23.11.2018Исследование влияния шума и ошибок в определении аппаратной функции на восстановление изображения с помощью метода опорного изображения и фильтрации по методу Винера. Негативное влияние помех различного происхождения на процесс формирования изображений.
статья, добавлен 30.10.2018Особенности растровых и векторных электронных карт. Функции для использования радиолокационной информации. Функции планирования и обеспечения операций поиска и спасания. Понятие об источниках погрешностей ECDIS. Практическое применение электронных карт.
контрольная работа, добавлен 24.04.2012Характеристика основных каналов несанкционированного получения информации. Классификация акустических, визуально-оптических и электрических каналов утечки. Подходы к созданию комплексной системы защиты информации. Понятие скремблирования и стеганографии.
книга, добавлен 15.03.2014Рассмотрена система передачи информации, которая позволяет передавать цифровую информацию удаленным абонентам через радиоканал. Разработаны структурная и функциональная схемы системы. Проведено моделирование на ЭВМ, описаны этапы проектирования.
дипломная работа, добавлен 22.09.2018Главные задачи надежной защиты информации от несанкционированного доступа. Способы и методы скрытия секретных сообщений. Сущность стеганографии как науки, разрабатывающей приемы обмена информацией. Характеристика основных видов: компьютерная, цифровая.
курсовая работа, добавлен 22.10.2013Исследование модифицированных алгоритмов кусочно-линейной аппроксимации применительно к обработке сигналов в радиолокаторе с синтезированной апертурой. Характеристика и структура первого модифицированного алгоритма кусочно-линейной аппроксимации.
статья, добавлен 30.10.2018Рассмотрение основных методов масштабирования изображений. На основе методов, созданных ранее, обоснование дальнейшего направления развития метода итерационного масштабирования и очистки цифровых изображений. Методы итерационного преобразования.
реферат, добавлен 02.04.2019Виды и характеристика материальных носителей информации. Письменность Древнего Египта. Методы шифрования. Загадочный манускрипт Войнича. Вампум североамериканских индейцев. Кипу - уникальная мнемоническая система инков и их предшественников в Андах.
презентация, добавлен 05.03.2014Алгоритм управления устройствами слежения. Методы повышения точности навигационных определений с использованием алгоритмов обработки информации от спутниковых радионавигационных, импульсно-фазовых радионавигационных систем и автономных средств навигации.
автореферат, добавлен 29.11.2017Принцип работы аналоговых и цифровых мультиплексоров. Разработка схемы на вентильном уровне. Суть создания таблицы истинности. Анализ минимизации схемы с помощью Карт Карно. Разработка временных диаграмм. Суть схемы устройства с управляющим сигналом.
курсовая работа, добавлен 12.04.2020Преимущества и недостатки передачи данных с помощью волоконно-оптических линий связи. Методы контроля и защиты информации от несанкционированного доступа. Виды и структура оптического волокна. Характеристики и применение одномодовых, многомодовых кабелей.
статья, добавлен 28.08.2022Разработка общей структуры и топологии сети. Выбор коммуникационного оборудования. Изучение схемы расположения коммуникационных устройств. Характеристика особенностей защиты от несанкционированного доступа. Анализ методики выбора системы доменных имен.
контрольная работа, добавлен 15.09.2019Необходимость и актуальность проведения исследований и разработок неэталонных оценок качества сжатых изображений. обзор и сравнительный анализ современных стандартов сжатия статических изображений. Расчет неэталонной оценки качества JPEG-изображений.
автореферат, добавлен 10.02.2009"Сцитала" - шифровальный прибор Спарты и дешифровальное устройство "Антисцитала" Аристотеля. "Магический квадрат", шифр-решетка Кордано и шифр Ришелье. Применение алгоритмов шифрования. Шифры перестановки. Блочное шифрование и шифрующие таблицы.
презентация, добавлен 19.01.2014