Автоматизированная система криптографических преобразований по ГОСТ Р 34.12–2015
Условия применения для существующих стандартов криптографических преобразований метода конечного автомата на основе "жесткой" логики, который не использует ресурсы центрального процессора и увеличивает скорость обработки данных. Оценка его преимуществ.
Подобные документы
Автоматизированная система управления материально-техническим снабжением предприятия "ЦСКБ-Прогресс". Постановка задачи и описание алгоритма. Текст программы с описанием. Описание процесса отладки программы. Организация работы на вычислительных центрах.
дипломная работа, добавлен 03.06.2012Разработка программных криптографических средств защиты информации с функциями шифрования и расшифрования на основе алгоритма RSA. Подготовка ключей и других значений для шифрования. Проверка ввода при вызове функций шифрования и расшифрования.
лабораторная работа, добавлен 03.06.2021Особенности криптографических методов для защиты данных от нежелательного доступа. Основа алгоритма RSA, шифрование исходного текста и секретного ключа. Последовательность действий на примере зашифровки последовательности "2345" с помощью криптотекста.
реферат, добавлен 19.05.2015Информация как важнейший ресурс человеческого общества. Характеристика и анализ криптографических методов защиты информационных данных. Средства защиты информации как совокупность инженерно-технических, электронных, оптических устройств и приспособлений.
реферат, добавлен 05.11.2012Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт шифрования WPA. Динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP. Расчет контрольных криптографических сумм по методу MIC.
курсовая работа, добавлен 04.05.2014Изучение криптографических методов защиты информации от несанкционированного доступа на основе помехоустойчивого кодирования. Анализ кодов с применением избыточности для решения задачи одновременной защиты информации и обнаружения и исправления ошибок.
статья, добавлен 10.08.2018Изучение метода сериализации и десериализации данных в различных системах визуального программирования. Анализ возникающих проблем несоответствия версий файла. Обзор механизмов записи объекта в поток данных. Оценка преимуществ предлагаемого метода.
статья, добавлен 04.09.2013- 108. Метод автоматизированного конструирования процедур обнаружения объектов по их структурному описанию
Приведено описание метода автоматизированного построения процедур обнаружения объектов на изображении. В основе данного метода лежит идея формального преобразования исходной модели объекта. Для выполнения преобразований были введены операции над моделями.
статья, добавлен 07.11.2018 - 109. Основы криптографии
Экскурс в историю электронной криптографии. Процесс превращения открытого текста в зашифрованный. Шифрование с секретным ключом. Стандарт Data Encryption Stantart. Способность шифра противостоять всевозможным атакам. Применения криптографических методов.
курсовая работа, добавлен 12.06.2011 Электронная почта как способ передачи данных в компьютерных сетях, широко используемый в Интернете. Фишинг - метод мошенничества с помощью спама. Анализ криптографических методов защиты информации. Основные сетевые протоколы, используемые в E-Mail.
курсовая работа, добавлен 07.12.2014Методика распределения центров сбора данных по центрам обработки данных для однотипных каналов связи и с использованием нескольких типов каналов связи применяемых в системах ЖКХ. Оценка положительного экономического эффекта от применения методики.
статья, добавлен 15.05.2017Анализ существующих систем хранения и обработки информации. Разработка новых аналитических моделей и алгоритмов интеллектуального анализа данных и программного комплекса системы поддержки принятия решений на основе многомерных моделей хранилищ данных.
автореферат, добавлен 28.03.2018- 113. Структура процессора
Устройство управления с микропрограммной и жесткой логикой. Общая структура процессора, его регистры. Выработка управляющего сигнала, обработка, управление системным интерфейсом. Генератор тактовых импульсов для выполнения синхронизации работы блоков.
реферат, добавлен 29.09.2014 Работа с изображениями и понятие иконики как научного направления изучающего общие свойства изображений, определяющего цели и задачи их преобразований, обработки и воспроизведения на основе всех возможных методов и средств. Векторная и растровая графика.
реферат, добавлен 26.05.2014Классификация основных устройств ЭВМ по функциональному назначению. Разработка управляющего автомата с жесткой логикой на базе логических элементов и элементов памяти. Структурная схема автомата с программируемой логикой, порядок следования микрокоманд.
курсовая работа, добавлен 14.09.2011Подходы к верификации протоколов безопасности. Определение набора свойств, подлежащих проверке. Графический вывод шаблонов трассировки. Симметричное и асимметричное шифрование криптографических данных. Верификационные средства логического вывода.
статья, добавлен 10.04.2019Оптимизация и повышение эффективности работы менеджера торгового предприятия. Автоматизированная информационная система, реализующая автоматизированный сбор, хранение, обработку, трансформацию в необходимый вид, манипулирование и представление данных.
дипломная работа, добавлен 16.03.2012Изучение естественных способностей к распознаванию у человека или других организмов и разработка математических моделей распознавания и технических устройств на их основе как основные направления обработки образов. Сущность и роль данных подходов.
статья, добавлен 15.07.2018Ознакомление с теоретическими подходами к исследованию типов и характеристик центрального процессора. Механизмы измерения скорости работы персонального компьютера. Рассмотрение практических аспектов определения параметров быстродействия процессоров.
лабораторная работа, добавлен 31.10.2016Система Access как набор инструментов конечного пользователя для управления базами данных. Создание баз данных и ввод данных с помощью мастера. Особенности создания таблицы в окне конструктора. Понятие "запрос по образцу", добавление поля в бланк запроса.
курсовая работа, добавлен 20.03.2014Цели и задачи создания базы данных городской телефонной сети. Инфологическое проектирование базы данных. Выбор системы управления, даталогическое проектирование, нормализация отношений. Автоматизированная информационная система на основе базы данных.
курсовая работа, добавлен 01.12.2016- 122. Интелектуальная мультиагентная система сбора и анализа данных для моделей знаний предметных областей
Методы построения мультиагентной системы посредством логической оценки получаемых данных. Построение нейронной сети с нейронами, обладающими памятью и интегральной логикой. Реализация логики на основе генетического алгоритма совершенствования "генов".
статья, добавлен 13.01.2017 Анализ блок-схемы первичной обработки сигнала. Способы разрешения общей линейной проблемы наименьших квадратов. Алгоритм получения вещественнозначного смешанного кодово-фазового решения из матричного уравнения, составленного по методике Хаусхолдера.
курсовая работа, добавлен 11.02.2015Виды проблем, связанных с безопасностью передачи данных при работе в компьютерных сетях. Внедрение в информационные системы вредоносного программного обеспечения как способ проведения сетевых атак. Методика использования криптографических методов.
дипломная работа, добавлен 22.10.2014Локальное и удаленное расположение данных при работе с системами баз данных. Сравнение файл-серверной и клиент-серверной технологий обработки удаленных данных. Изучение преимуществ и недостатков систем, работающих на основе этих моделей серверов.
реферат, добавлен 16.03.2015