Автоматизированная система криптографических преобразований по ГОСТ Р 34.12–2015

Условия применения для существующих стандартов криптографических преобразований метода конечного автомата на основе "жесткой" логики, который не использует ресурсы центрального процессора и увеличивает скорость обработки данных. Оценка его преимуществ.

Подобные документы

  • Преимущества применения нейронных сетей для распознавания объектов. Разработка алгоритма обработки образа с помощью нечеткой логики в системе технического зрения. Бинаризация и кодирование изображения при его преобразовании из цветного в оттенки серого.

    курсовая работа, добавлен 29.03.2021

  • Анализ построения регулярного выражения с минимальной звёздной высотой для заданного недетерминированного конечного автомата. Anytime-алгоритм, основанный на применении нескольких эвристик. Незавершённый метод ветвей и границ, динамические функции риска.

    статья, добавлен 02.07.2018

  • Рассмотрение истории появления шифрования и его использования во второй половине XX века в России. Сертификация технических средств защиты информации. Варианты применения криптографических средств. Анализ места криптосредств в комплексной защите данных.

    статья, добавлен 31.08.2020

  • Разработка модели оценки уровня мощности DDoS-атак на основе применения нечеткой логики. Анализ характеристик распределенных DDoS-атак. Методика оценки мощности атак типа "отказ в обслуживании" на основе параметров: объем, скорость, продолжительность.

    статья, добавлен 17.10.2024

  • Системы передачи данных и цифровой обработки сигналов. Дискретное вейвлет преобразование изображения. Публикация ортонормальной системы базисных функций с локальной областью определения. Поиск изображений по образцу и многомасштабное редактирование.

    дипломная работа, добавлен 07.08.2018

  • Система управления базами данных как программный механизм, предназначенный для поиска, сортировки, обработки и печати информации, содержащейся в базе данных. Иерархическая, сетевая и реляционная структура базы данных. Сферы применения баз данных и СУБД.

    реферат, добавлен 31.03.2019

  • Характеристика основных элементов математической модели взаимодействия протокольных объектов модульных структур сбора и обработки данных на основе расширенного автомата. Конформность как соответствие объектов их нормативно-технической документации.

    автореферат, добавлен 14.07.2018

  • Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.

    презентация, добавлен 20.02.2020

  • Автономная система обработки результатов работы исследовательского института "quantum computing". Автоматизированная система обработки данных Финляндского филиала Российской компании "Travelling Is Simple". Защита от утечек по техническим каналам.

    курсовая работа, добавлен 24.03.2016

  • Ознакомление с особенностями информационной безопасности банковских и платежных систем. Характеристика преимуществ криптографических методов защиты. Рассмотрение схемы идентификации Гиллоу-Куискуотера. Изучение алгоритмов электронной цифровой подписи.

    курсовая работа, добавлен 12.04.2015

  • Сравнительный анализ существующих подходов и моделей поиска данных и интеграции данных распределенных неоднородных информационных систем. Разработка и реализация технологии построения интегрирующей информационной системы на основе модели данных RDF/RDFS.

    автореферат, добавлен 30.04.2018

  • Проектирование базы данных "Личное имущество". Подсистемы АИС (автоматизированная информационная система), занимающиеся хранением, поиском и выдачей информации. Создание базы данных, ввод, структура и построение информационной логической модели.

    курсовая работа, добавлен 25.10.2009

  • Общее устройство, назначение и принцип работы центрального процессора персонального компьютера. Ядро, шина, тактовая частота и разрядность центрального процессора. Размер кэша и интегрированная графика процессора. Основные производители процессоров.

    презентация, добавлен 28.12.2020

  • Использование криптографических протоколов (с арбитражем, судейством, самоутверждающихся) с целью защиты информации от посторонних. Рассмотрение способов обеспечения сохранности электронных данных от компьютерных мошенников (сертификация, лицензия).

    дипломная работа, добавлен 04.11.2009

  • Описание на языке высокого уровня программы управляющего автомата нового типа, который формирует код нового состояния автомата и адрес мультиплексора. Изучение свойств, динамики системы. Оценка возможности изменения условий. Составление листинга классов.

    контрольная работа, добавлен 16.02.2016

  • Разработка программной модели однокристального RISC-процессора. Проектирование процессора общего назначения, предназначенного для использования в качестве центрального процессора рабочей станции, ориентированной на работу в многопользовательском режиме.

    курсовая работа, добавлен 10.01.2012

  • Сущность архитектуры Фон Неймана как определенного алгоритма обработки данных. Основные характеристики центрального процессора: тактовая частота, количество ядер, установленная кэш память, вид оперативной памяти. Рассмотрение кэш памяти, ее типы.

    реферат, добавлен 29.03.2014

  • Характеристика способов задания языков грамматиками, распознающими автоматами. Особенности построения модели конечного автомата, распознающего заданный язык, и разработка его программной реализации. Процедура построения детерминированного автомата.

    курсовая работа, добавлен 02.12.2013

  • Изучение симметричных криптографических алгоритмов. Анализ обращения зашифрованного текста в его оригинальный вид. Особенность метода псевдослучайного гаммирования. Синтез простой перестановки без ключа. Суть шифров Цезаря, Гронсфельда и машины Энигма.

    курсовая работа, добавлен 08.01.2016

  • Автоматизированная система учета флюорографических обследований пациентов для ввода, обработки, хранения, отображения и вывода на печать данных о пациентах. Программа для добавления данных о больном, изменение данных о больном, поиск данных о пациенте.

    курсовая работа, добавлен 25.03.2012

  • Разработка структурной схемы компьютера. Три вида передачи данных, осуществляемые исследуемым устройством. Формирование и требования к возможностям центрального процессора, микропрограммного устройства управления. Система прерываний и кеш-память.

    курсовая работа, добавлен 19.05.2014

  • Компьютеризированная информационная система как программный комплекс, задачи которого состоят в поддержке надежного хранения БД в компьютере, выполнении преобразований информации и соответствующих вычислений. Создание базы данных в СУБД MS Access.

    курсовая работа, добавлен 12.01.2015

  • Изучение вопросов правового обеспечения, лицензирования и сертификации в области защиты информации, особенности использования вычислительной техники. Проблемы и способы информационной защиты в автоматизированных системах обработки данных (АСОД).

    реферат, добавлен 21.02.2010

  • Изучение способов задания языков грамматиками, распознающими автоматами и сетями Петри. Синтез и программная реализация конечного автомата, распознающего заданный язык. Переходы недетерминированного полностью определённого автомата, построение графика.

    курсовая работа, добавлен 27.06.2013

  • Внутренний и внешний формат данных. Алгоритмы выполнения операций. Программная модель и блок-схема процессора. Блок преобразования форматов, регистров, обработки данных (блок вычитания) и микропрограммного управления. Моделирование операции вычитания.

    курсовая работа, добавлен 20.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.