Стеганографічний метод приховування файлів за допомогою EXIF-заголовків
Вивчення основних напрямів в комп'ютерній стеганографії. Розгляд особливостей використання EXIF в цифровій фотографії. Характеристика аспектів Base 64 шифрування. Переваги та недоліки стеганографічного методу приховування файлів у exif-заголовках.
Подобные документы
Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.
автореферат, добавлен 11.08.2015- 102. Комп’ютерна логіка
Вивчення особливостей автомата Мілі. Розгляд кодування станів автомата. Характеристика методів розробки програми мінімізації перемикальних функцій пристрою за допомогою Delphi. Особливості оформлення конструкторської документації згідно діючих ГОСТів.
реферат, добавлен 26.12.2013 Необхідність вдосконалення функції планування матеріальних ресурсів. Характеристика особливостей функціонування, сфера застосування і переваги використання системи MRP. Визначення основних аспектів формалізації системи елементів управлінської інформації.
контрольная работа, добавлен 23.03.2010Перетворювач цифрової інформації у принтері, що зберігається в запам'ятовувальних пристроях комп’ютера, фотоапарата, цифровій пам'яті. Графічні зображення за допомогою плоттера. Графічний редактор Adobe Photoshop, що працює з растровими зображеннями.
курсовая работа, добавлен 12.11.2014Розгляд процесу створення файлів команд, які забезпечують виконання в автоматичному режимі всіх робіт, пов'язаних зі створенням структури сайту. Вивчення нових плагінів, які підтримують функціонування структури сайту. Аналіз адміністрування сайту Moodle.
статья, добавлен 16.08.2023Аналогові і цифрові системи радіодоступу. Налаштування параметрів бездротової мережі на роутері, комп'ютері. Відкриття доступу до папок і файлів. Розрахунок необхідного рівня сигналу, зон радіопокриття технології bluetooth, пропускної спроможності мережі.
курсовая работа, добавлен 01.04.2022Особливості реалізації SQL-моделі даних в СУБД Libreoffice Base. Процес побудови відповідних інформаційних моделей даних (ER та SQL), та реалізацію SQL моделі засобами СУБД. Виконання запитів до розробленої бази даних за допомогою графічного інтерфейсу.
статья, добавлен 01.02.2018Поняття файлу, його сутність та особливості. Типи доступу до файлу, їх різновиди та характеристика, основні відмінні риси. Операції, які можна виконувати з файлами з довільним і послідовним доступом, їх особливості та зміст, порядок і етапи виконання.
лабораторная работа, добавлен 13.02.2009Забезпечення розрахунку справедливої вартості основних засобів для цілей бухгалтерського обліку на базі клоуд-комп'ютерних технологій. Комп'ютерна програма автоматизації робочого місця "Оцінка справедливої вартості для цілей бухгалтерського обліку".
статья, добавлен 24.02.2016Розробка та особливості застосування методу кубічних фрактальних перетворень до шифрування і дешифрування зображень у градаціях сірого кольору з використанням елементів алгоритму RSA. Виконання шифрування і дешифрування за одним рядком матриці зображення.
статья, добавлен 20.01.2017Завантаження комп'ютера. Користування панеллю задач, виконання дій з вікнами. Створення, вилучення, копіювання, переміщення, перейменування папки і текстових файлів. Навички роботи в Головному меню Windows, з додатками Довідка, Калькулятор і Блокнот.
лабораторная работа, добавлен 16.07.2017- 112. Забезпечення конфіденційності персональних даних і підтримки кібербезпеки за допомогою блокчейну
Розвиток цифровізації в Україні та в світі. Впровадження технологій блокчейну та розподіленої книги. Посилення кібербезпеки та захисту даних користувачів за допомогою децентралізованої ідентифікації. Розробка механізмів конфіденційності та шифрування.
статья, добавлен 19.12.2023 Використання блоків в AutoCAD. Робота з повторюваними об'єктами, їх об'єднання у блоки. Базові точки вставки. Створення блоків, їх перевизначення. Вставка блоків, файлів у креслення. Використання AutoCAD DesignCenter. Організація бібліотеки блоків.
реферат, добавлен 11.11.2017Особливості обміну повідомленнями за допомогою протоколу прикладного рівня. Ідентифікація ресурсів HTTP у Uniform Resource Identifier. Зберігання IP-адрес та заголовків запитів на сервері. Комп’ютерні програми, що функціонують на базі протоколу UDP.
реферат, добавлен 19.09.2015Аналіз необхідності формування у студентів ВНЗ комплексу предметних компетентностей з комп’ютерної графіки. Характеристика принципів, методи, засоби і форми організації навчального процесу під час викладання дисципліни "Основи комп’ютерної графіки".
статья, добавлен 12.11.2020Розробка аналітичних і структурно-функціональних моделей основних компонентів комп'ютеризованих систем навчання, алгоритмів її функціонування. Сутність методу формального логічного подання знань за допомогою однорідних ієрархічних функціональних мереж.
автореферат, добавлен 27.09.2014Аналіз проблем збереження та пошуку інформації в глобальних комп'ютерних мережах. Розгляд існуючих пошукових систем, аналіз їх недоліків та пропозиція нової розподіленої системи, яка дозволить підвищити ефективність пошуку різних типів інформації.
статья, добавлен 29.01.2019Поняття та сутність комп’ютерних мереж, їх класифікація. Особливості віртуальної приватної мережі. Переваги та недоліки технології VPN. Розробка комп’ютерної мережі магазинів для п’яти магазинів, що мають профіль діяльності "купівля-продаж товарів".
курсовая работа, добавлен 27.08.2017- 119. Створення віртуальної ономастичної лабораторії "Ойконіми Дніпропетровщини" на базі платформи Unilex
Обґрунтування необхідності застосування комп'ютерних технологій у дослідженнях онімного матеріалу. Метод дослідження назв поселень Дніпропетровщини із залученням сертифікованого програмного продукту "Довідкова база даних адміністративних одиниць "NAMES".
статья, добавлен 11.07.2018 Використання криптографії на еліптичних кривих як інструменту для шифрування даних, створення цифрових підписів або в ході виконання обміну ключовими даними. Огляд і порівняння основних версій ECIES, включених у документи ANSI, IEEE, ISO/IEC і SECG.
статья, добавлен 01.03.2017- 121. Поняття константів
Константи, їхнє призначення та використання. Вивчення особливостей роботи з довідниками. Характеристика будови довідника "Номенклатура ТМЦ". Розгляд головних аспектів налаштування програми для підприємства з використанням "Помічника заповнення констант".
реферат, добавлен 31.12.2013 Опис порівняльного аналізу методів моделювання та прогнозування, їх використання в задачах моніторингу. Значення комп’ютерних технологій для побудови моделей на основі методу групового урахування аргументів. Застосування критерію незміщеності помилок.
автореферат, добавлен 27.08.2015Опис мережі в виді системи масового обслуговування. Створення імітаційної моделі СМО за допомогою спеціальної мови моделювання GPSS. Алгоритм обробки транзактів (заявок). Текст і листинг програми. Значення операндів блоків моделі. Аналіз файлів звіту.
курсовая работа, добавлен 21.03.2019Розробка утиліти, що визначає конфігурацію обчислювальної системи. Розробка інтерфейсу користувача, довідкової системи та дистрибутиву програми. Отримання за допомогою утиліти інформації про конфігурацію, диски, властивості файлів, дані з реєстру.
курсовая работа, добавлен 24.04.2013Протоколи мережі Інтернет, рівні взаємодії між комп'ютерами. Апаратні засоби мережі. Протокол управління передачею (Transmission Control Protocol). Передача файлів по протоколу FTP. Microsoft Network Protocols протоколи, основні завдання та види.
контрольная работа, добавлен 17.11.2011