Алгебраїчні моделі асиметричних криптографічних систем
Визначення алгебраїчної моделі відкритого розподілу секретних ключів, а також алгебраїчних моделей асиметричного шифрування, автентифікації сторін взаємодії, цифрового підписування розподілу секретних ключів з використанням рекурентних послідовностей.
Подобные документы
Розробка моделей надійності резервованих інформаційно-управляючих систем з додатковими компонентами для організації мережного мажоритування. Особливість методу конфігураційного синтезу цифрових програм при використанні раніше розроблених складників.
автореферат, добавлен 30.10.2015Аналіз методу синтезу алгебраїчних нормальних форм булевих SAC-функцiй нульового та вищого порядкiв. Особливості розробки підходу i застосування апарату булевих функцій для аналізу i синтезу ефективних криптографічних алгоритмів захисту інформації.
автореферат, добавлен 29.08.2013Побудова математичної моделі розвитку онтологій. Інтеграція моделей. Розробка методів аналізу адекватності, усунення властивостей динамічної суперечливості інформації. Обґрунтування алгоритмічних та інструментальних засобів аналізу у прикладних задачах.
автореферат, добавлен 25.07.2014Створення методу вибору оптимальної моделі розподілення обчислювальних навантажень для систем автоматизованого проектування в структурі проектної організації. Визначення параметрів порівняння моделей, варіантів отримання значень розрахунку і вимірювання.
статья, добавлен 27.07.2016Існуючі моделі впливів на працездатність елементів розподілених інформаційно-управляючих та інформаційних систем, методи і засоби оцінювання й забезпечення їхньої живучості. Нові моделі впливів екстремальних факторів різної природи на елементи РІС.
автореферат, добавлен 14.09.2014Розробка моделі семантичного анотування текстових документів з урахуванням бінарних виходів штучної нейронної мережі та ймовірнісної моделі семантичного анотування для формування RDF-описів. Функції інструментальних засобів вирішення прикладних задач.
автореферат, добавлен 19.06.2018Проблеми і перспективи партнерства мережевої взаємодії IT-підприємств та університетів в Україні, основні тенденції їх розвитку. Базові принципи та моделі функціонування партнерства для проектів кластерної взаємодії ІТ-підприємств та університетів.
статья, добавлен 01.08.2017Підвищення ефективності взаємодії користувачів комп'ютеризованих систем, шляхом створення інтелектуальної системи підтримки інтерфейсу, що використовує модель користувача і модель взаємодії, засновані на знаннях. Алгоритми визначення цілей користувача.
автореферат, добавлен 07.01.2014- 84. Метод розподілу ресурсів в інформаційно-обчислювальній мережі автоматизованої системи управління
Розробка методу розподілу ресурсів в інформаційно-обчислювальній мережі автоматизованої системи управління з використанням функції корисності результату. Застосування методу та його структура у вигляді алгоритму. Аналіз спадаючої функції корисності.
статья, добавлен 14.01.2017 Побудова функціональної моделі IDEF0. Моделювання широкого кола систем і визначення функцій. Створення нової моделі, контекстної діаграми з єдиною роботою, яку виконує система в цілому. Типи граничних стрілок, їх призначення. Використання кодів ICOM.
лабораторная работа, добавлен 21.11.2021Підходи побудови систем захисту інформації на базі нерозкривних алгоритмів шифрування для потокових мультимедійних систем. Створення систем захисту типу "end-to-end" для потокових систем обміну мультимедійною інформацією, організація ключового обміну.
статья, добавлен 14.01.2017Характеристика існуючих моделей надійності програмних систем. Розроблення алгоритмів та програм їх реалізації. Впровадження запропонованих підходів, моделей та методик інженерії тестування в проекти з розроблення програмних систем оброблення даних.
автореферат, добавлен 30.07.2014Сутність побудови ARIMA-моделі, яка адекватно описує часовий ряд; визначення структури моделі, оцінювання параметрів, побудова прогнозів на основі отриманої ARIMA-моделі. Доцільність використання методу Недлера і Міда для оцінки параметрів ARIMA-моделі.
автореферат, добавлен 04.03.2014Розроблення моделей і методів підвищення якості обслуговування, надійності функціонування захищених комп'ютерних мереж. Методи моніторингу параметрів трафіку комп'ютерних мереж. Аналіз існуючих моделей систем їх захисту та інформаційної взаємодії.
автореферат, добавлен 26.08.2015Визначення витрат на створення телекомунікації. Етапи розвитку засобів зв’язку. Протокол, як набір правил, дотримання яких забезпечує сумісність програмного та апаратного забезпечення. Базові моделі протоколів та програмні засоби шифрування інформації.
контрольная работа, добавлен 26.08.2014Розвиток елементів конструктивної теорії і проблемно-орієнтованого інструментарію моделювання гнучких виробничих систем (ГВС) зборки. Існуючі моделі, методи та алгоритми автоматизованого управління ГВС зборки. Моделі підготовки та прийняття рішень.
автореферат, добавлен 28.07.2014Використання нечіткої гібридної моделі для прогнозування трудомісткості розробки програмних систем. Ідентифікація залежності затрат робочого часу на програмування від стажу програміста, складності завдання. Переваги гібридної моделі прогнозування.
статья, добавлен 25.02.2016Аналіз існуючих методів інтервального прогнозування часових послідовностей. Зміст функціональних можливостей запропонованої моделі, методу та інформаційної технології на основі нечітких множин типу-2 на прикладах розв’язання складних прикладних задач.
автореферат, добавлен 18.07.2015Кодування векторних даних за допомогою використання геометричних властивостей кругового симетричного поля, всередині якого знаходиться асиметричне підполе у вигляді моделі багатоелементної системи. Значення вагових розрядів системи кодування даних.
статья, добавлен 23.02.2016Розробка багаторівневої моделі інформаційної безпеки інформаційних систем на основі концепції "об’єкт - загроза - захист". Зовнішній рівень моделі, представлений комплексом систем безпеки: керування доступом, радіочастотної ідентифікації, біометрії.
статья, добавлен 02.06.2021Систематичний дескриптивний, алгоритмічний та метричний аналіз комбинаторно-алгебраїчних моделей автоматного типу деяких класів ін’єктивних дискретних перетворювачів інформації. Дослідження класу лінійних автоматів з позиції модельних задач криптографії.
автореферат, добавлен 14.08.2015Шляхи підвищення ефективності застосування систем управління інформаційно-технологічними послугами. Моделі та інструментальні засоби для інтеграції систем управління в корпоративну ІТ-інфраструктуру та підвищення рівня інтелектуальної обробки даних.
автореферат, добавлен 19.06.2018Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.
учебное пособие, добавлен 07.07.2017Характеристика принципу роботи сервісів програмного комплексу Microsoft Office щодо захисту електронної документації. Шифрування як процес перетворення відкритих даних в закриті за певним криптографічним алгоритмом, з використанням секретного ключа.
доклад, добавлен 19.10.2015Аналіз еволюційно-ігрової моделі мережевої взаємодії, що базується на диференційних рівняннях з розривною правою частиною, створення матриці виграшів для гри та визначення умов існування рівноваги у вигляді обмежень на параметр чутливості до помилок.
статья, добавлен 29.11.2016