Автоматизированная система криптографических преобразований по ГОСТ Р 34.12–2015
Условия применения для существующих стандартов криптографических преобразований метода конечного автомата на основе "жесткой" логики, который не использует ресурсы центрального процессора и увеличивает скорость обработки данных. Оценка его преимуществ.
Подобные документы
Преимущества применения нейронных сетей для распознавания объектов. Разработка алгоритма обработки образа с помощью нечеткой логики в системе технического зрения. Бинаризация и кодирование изображения при его преобразовании из цветного в оттенки серого.
курсовая работа, добавлен 29.03.2021Анализ построения регулярного выражения с минимальной звёздной высотой для заданного недетерминированного конечного автомата. Anytime-алгоритм, основанный на применении нескольких эвристик. Незавершённый метод ветвей и границ, динамические функции риска.
статья, добавлен 02.07.2018Рассмотрение истории появления шифрования и его использования во второй половине XX века в России. Сертификация технических средств защиты информации. Варианты применения криптографических средств. Анализ места криптосредств в комплексной защите данных.
статья, добавлен 31.08.2020Разработка модели оценки уровня мощности DDoS-атак на основе применения нечеткой логики. Анализ характеристик распределенных DDoS-атак. Методика оценки мощности атак типа "отказ в обслуживании" на основе параметров: объем, скорость, продолжительность.
статья, добавлен 17.10.2024Системы передачи данных и цифровой обработки сигналов. Дискретное вейвлет преобразование изображения. Публикация ортонормальной системы базисных функций с локальной областью определения. Поиск изображений по образцу и многомасштабное редактирование.
дипломная работа, добавлен 07.08.2018Система управления базами данных как программный механизм, предназначенный для поиска, сортировки, обработки и печати информации, содержащейся в базе данных. Иерархическая, сетевая и реляционная структура базы данных. Сферы применения баз данных и СУБД.
реферат, добавлен 31.03.2019Характеристика основных элементов математической модели взаимодействия протокольных объектов модульных структур сбора и обработки данных на основе расширенного автомата. Конформность как соответствие объектов их нормативно-технической документации.
автореферат, добавлен 14.07.2018Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.
презентация, добавлен 20.02.2020Автономная система обработки результатов работы исследовательского института "quantum computing". Автоматизированная система обработки данных Финляндского филиала Российской компании "Travelling Is Simple". Защита от утечек по техническим каналам.
курсовая работа, добавлен 24.03.2016Ознакомление с особенностями информационной безопасности банковских и платежных систем. Характеристика преимуществ криптографических методов защиты. Рассмотрение схемы идентификации Гиллоу-Куискуотера. Изучение алгоритмов электронной цифровой подписи.
курсовая работа, добавлен 12.04.2015Сравнительный анализ существующих подходов и моделей поиска данных и интеграции данных распределенных неоднородных информационных систем. Разработка и реализация технологии построения интегрирующей информационной системы на основе модели данных RDF/RDFS.
автореферат, добавлен 30.04.2018Проектирование базы данных "Личное имущество". Подсистемы АИС (автоматизированная информационная система), занимающиеся хранением, поиском и выдачей информации. Создание базы данных, ввод, структура и построение информационной логической модели.
курсовая работа, добавлен 25.10.2009Общее устройство, назначение и принцип работы центрального процессора персонального компьютера. Ядро, шина, тактовая частота и разрядность центрального процессора. Размер кэша и интегрированная графика процессора. Основные производители процессоров.
презентация, добавлен 28.12.2020Использование криптографических протоколов (с арбитражем, судейством, самоутверждающихся) с целью защиты информации от посторонних. Рассмотрение способов обеспечения сохранности электронных данных от компьютерных мошенников (сертификация, лицензия).
дипломная работа, добавлен 04.11.2009Описание на языке высокого уровня программы управляющего автомата нового типа, который формирует код нового состояния автомата и адрес мультиплексора. Изучение свойств, динамики системы. Оценка возможности изменения условий. Составление листинга классов.
контрольная работа, добавлен 16.02.2016Разработка программной модели однокристального RISC-процессора. Проектирование процессора общего назначения, предназначенного для использования в качестве центрального процессора рабочей станции, ориентированной на работу в многопользовательском режиме.
курсовая работа, добавлен 10.01.2012Сущность архитектуры Фон Неймана как определенного алгоритма обработки данных. Основные характеристики центрального процессора: тактовая частота, количество ядер, установленная кэш память, вид оперативной памяти. Рассмотрение кэш памяти, ее типы.
реферат, добавлен 29.03.2014Характеристика способов задания языков грамматиками, распознающими автоматами. Особенности построения модели конечного автомата, распознающего заданный язык, и разработка его программной реализации. Процедура построения детерминированного автомата.
курсовая работа, добавлен 02.12.2013Изучение симметричных криптографических алгоритмов. Анализ обращения зашифрованного текста в его оригинальный вид. Особенность метода псевдослучайного гаммирования. Синтез простой перестановки без ключа. Суть шифров Цезаря, Гронсфельда и машины Энигма.
курсовая работа, добавлен 08.01.2016Автоматизированная система учета флюорографических обследований пациентов для ввода, обработки, хранения, отображения и вывода на печать данных о пациентах. Программа для добавления данных о больном, изменение данных о больном, поиск данных о пациенте.
курсовая работа, добавлен 25.03.2012Разработка структурной схемы компьютера. Три вида передачи данных, осуществляемые исследуемым устройством. Формирование и требования к возможностям центрального процессора, микропрограммного устройства управления. Система прерываний и кеш-память.
курсовая работа, добавлен 19.05.2014Компьютеризированная информационная система как программный комплекс, задачи которого состоят в поддержке надежного хранения БД в компьютере, выполнении преобразований информации и соответствующих вычислений. Создание базы данных в СУБД MS Access.
курсовая работа, добавлен 12.01.2015Изучение вопросов правового обеспечения, лицензирования и сертификации в области защиты информации, особенности использования вычислительной техники. Проблемы и способы информационной защиты в автоматизированных системах обработки данных (АСОД).
реферат, добавлен 21.02.2010Изучение способов задания языков грамматиками, распознающими автоматами и сетями Петри. Синтез и программная реализация конечного автомата, распознающего заданный язык. Переходы недетерминированного полностью определённого автомата, построение графика.
курсовая работа, добавлен 27.06.2013Внутренний и внешний формат данных. Алгоритмы выполнения операций. Программная модель и блок-схема процессора. Блок преобразования форматов, регистров, обработки данных (блок вычитания) и микропрограммного управления. Моделирование операции вычитания.
курсовая работа, добавлен 20.11.2010