Удосконалення стеганографічного методу на основі виділення особливостей блоків цифрового зображення
Організація захищеного каналу передачі інформації в цифровому контенті - ключовий інтструмент захисту конфіденційних даних пересічних користувачів. Методика обчислення хеш-значення. оцінка ефективності алгоритму удосконалення стеганографічного методу.
Подобные документы
Сутність сучасного стану розвитку стеганографії. Класифікація стеганографічних алгоритмів для JPEG-формату, використання методу найменш значимого біту. Схема стеганографічної передачі даних, кодуючі перетворення контейнерів для приховування інформації.
статья, добавлен 29.01.2016Розробка методу побудови дерева доставки повідомлень, поданого у вигляді дерева Штейнера, з урахуванням обмежень на розмір затримки передачі інформації при багатоабонентській доставці повідомлень. Розробка та аналіз алгоритму групової маршрутизації.
автореферат, добавлен 04.03.2014Методи розробки систем електронного цифрового підпису, реалізація схеми ЕЦП. Створення програмного коду для алгоритму ЕЦП по Ель Гамалю і DSS/DSА. Оцінка криптографічної стійкості даних алгоритмів, їх порівняльний аналіз та перевірка на коректність.
курсовая работа, добавлен 20.11.2016- 79. Інформаційна технологія підтримки прийняття рішень в системі моніторингу при діагностиці захворювань
Створення інформаційної технології на основі розробки моделі, методу та методики обробки даних добового моніторингу артеріального тиску і пульсу пацієнта. Розробка методу сумісного застосування моделей математичного та інформаційного моделювання.
автореферат, добавлен 26.08.2014 Порядок функціонування інформаційної системи роботи державних органів влади і стан захисту інформації в інформаційних системах. Проблеми правового захисту інформації, що зберігається на електронних носіях і підписується за допомогою електронного підпису.
статья, добавлен 29.06.2022Опис призначеного методу пошуку екстремуму. Побудова алгоритму, його зміст і значення. Написання програми до обраного чисельного методу, особливості її застосування до визначення точок екстремуму. Аналітичне визначення координат точок екстремуму.
контрольная работа, добавлен 25.06.2015- 82. Види модемів
Класифікація модемів по сфері застосування, особливості та форми передачі інформації. Стандарти і протоколи, організація з'єднання. Порівняльний аналіз зовнішніх та внутрішніх модемів, їх переваги та недоліки. Встановлення з'єднань для передачі даних.
реферат, добавлен 31.01.2012 Цифрова стеганографія, обґрунтування методу приховування інформації. Програмне забезпечення у середовищі C++. Шифрування та дешифрування тексту до файлу зображення із забезпеченням автентичності та цілісності файлу. Тестування програмного продукту.
дипломная работа, добавлен 22.11.2015- 84. Удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії
Опис удосконаленого методу захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, основних принципів соціальної інженерії, методів захисту від атак. Алгоритм захисту, який забезпечує надійний захист персональних даних.
статья, добавлен 05.04.2023 Аналіз проблеми оцінювання ефективності роботи банків на основі аналізу значень системи показників. Методи кластерного аналізу векторних даних про рівень капіталізації для виділення групи банків з метою виявлення тенденцій їх розвитку та управління.
статья, добавлен 14.07.2016Особливості методу архітектурної побудови System Oriented Architectures з застосуванням парадигми керування потоками даних. Графічне зображення потоку даних та їх обробки в SOA архітектурі, що дозволяє компіляцію складових частин в програмний код.
статья, добавлен 22.03.2016Огляд методів прискорення процесу сортування числової інформації при реалізації на сортувальній нейромережі для обробки інформації в системах реального часу. Оцінка обчислювальної ефективності сортувальної нейромережі для паралельного сортування.
автореферат, добавлен 27.08.2015Поняття, сутність, значення захисту інформації. Форми існування даних, що підлягають захисту. Причини порушення цілісності інформації. Потенційно можливі злочинні дії. Класифікація автоматизованої системи. Рекомендації по збільшенню рівня захищеності.
курсовая работа, добавлен 01.02.2012Сутність та значення інформації. Особливості інформації в комп’ютері: двійкове кодування та одиниці вимірювання. Загальний огляд властивостей інформації та її види. Специфіка інформаційних процесів передачі та обробки даних. Зберігання інформації, носії.
контрольная работа, добавлен 18.01.2012Розробка програми для передачі даних через com-порт комп'ютера з допомогою мов програмування С та асемблера. Описання програмних продуктів. Вивчення теорії оптимізації коду, онулення регістру. Контроль суми посилки, оцінка швидкості передачі інформації.
курсовая работа, добавлен 23.04.2014Розробка методу й апаратно-програмних засобів підвищення ефективності обробки великих масивів даних у комп'ютерній мережі на основі нових підходів до архітектури систем та раціонального розміщення ресурсів. Розпаралелення алгоритмів керування даними.
автореферат, добавлен 30.08.2014Класифікація наявних методів стиснення інформації з погляду особливостей використання у них моделей інформаційного джерела. Головний аналіз удосконалення алгоритмів у вигляді програмного середовища. Характеристика оптимальності одержаного кодування.
автореферат, добавлен 26.09.2015Аналіз шляхів удосконалення технологій інформаційного пошуку за допомогою тезауруса предметної області. Характеристика особливостей алгоритму процедури інформаційного пошуку, дослідження технології формування тезауруса предметної області "Розумне місто".
статья, добавлен 18.05.2020Розробка математичної моделі одновимірного промислового розкрою матеріалу різної довжини на основі лінійного програмування і методу січних площин. Дослідження ефективності алгоритму на основі тестових прикладів, характерних для машинобудівних підприємств.
автореферат, добавлен 26.07.2014Проєктування та оцінка інтелектуальної системи, яка з використанням алгоритмів Identity та Access/Refresh JWT токенів забезпечує швидкі та максимально безпечні функції реєстрації, автентифікації та опрацювання різних сеансів користувачів системи.
статья, добавлен 26.02.2024Аналіз способів і алгоритмів маршрутизації в мобільних комп'ютерних системах і мережах, визначення їх ефективності для рішення задачі багатоабонентській доставки інформації. Оцінка алгоритму групової маршрутизації, його порівняння з відомими алгоритмами.
автореферат, добавлен 28.07.2014Введення, зберігання, обчислення і виведення великих обсягів даних у вигляді, зручному для аналізу і сприйняття інформації. Можливості та функції Excel. Оформлення робочих аркушів. Створення діаграм. Обмін даними. Організація експорту даних програми.
реферат, добавлен 06.10.2011Класифікація методів захисту інформації та аналіз існуючих шляхів перевірки цілісності цифрових сигналів. Базис для створення практичного методу перевірки цілісності ЦС. Методи перевірки цілісності та уточнення локалізації області порушення цілісності ЦС.
автореферат, добавлен 30.07.2015Основні недоліки існуючих підходів реінжинірингу інформаційних систем. Дослідження об’єктно-орієнтованого методу реінжинірингу інформаційної системи з використанням об’єктів управління. Визначення часових характеристик об’єктно-орієнтованого методу.
статья, добавлен 12.08.2016Розробка формального представлення алгоритму інформаційного агента, створення дерева посилань, графу запитів та фільтрів індексів і запитів із застосуванням методу імовірнісного латентного семантичного індексування. Алгоритм брокера для обробки черги.
автореферат, добавлен 29.09.2015