Метод проведення голосування серед власників акцій на блокчейні, використовуючи криптосистему ПЕЙЕ та розподілену генерацію ключів
Характеристика методу проведення безпечного голосування серед власників акцій зі збереженням секретності кожного голосу й отриманням довіреного результату на основі використання криптографічної системи Пейе, яка реалізує адитивну властивість шифротекстів.
Подобные документы
Суть програмної реалізації методу індукції дерева рішень на основі інформаційних показників. Аналіз розробки системи клінічних рішень. Розгляд реалізації проекту в середовищі Netbeans на основі Java-класів. Використання SQL-запитів для обчислення даних.
статья, добавлен 30.01.2017Знайомство з підходами до проєктування та практичної реалізації інформаційної системи супроводження проведення випробувань озброєння та військової техніки. Розгляд характерних особливостей операцій над інформацією, яка супроводжує проведення випробування.
статья, добавлен 29.05.2021Розгляд українських геопорталів, які користуються широким попитом серед фахівців землевпорядної справи і серед звичайних користувачів зацікавлених в отриманні просторових даних. Порівняння з відповідними європейськими сервісами, аналіз змісту та переваг.
статья, добавлен 16.11.2018Оцінка доцільності використання спеціалізованих логічних функцій у системах захисту інформації. Розробка методу підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій криптографічного перетворення.
автореферат, добавлен 25.08.2015- 30. Аналіз стійкості популярних криптоситем проти квантового криптоаналізу на основі алгоритму Гровера
Аналіз стійкості симетричних криптосистем та систем на базі решіток при використанні алгоритму Гровера для проведення криптоаналізу таких криптосистем. характеристика квантового комп'ютера для проведення успішного криптоаналізу певної криптосистеми.
статья, добавлен 25.03.2016 Дослідження методу розв’язання звичайного рівняння та системи диференційних рівнянь першого та вищих порядків методом Рунге-Кутта. Досліджування розв’язку задачі, використовуючи метод Рунге-Кутта. Оцінювання похибки наближеного розв’язку задачі Кошi.
лабораторная работа, добавлен 18.01.2013Дослідження еволюційних змін процесу цифровізації в Україні та встановлення характерних рис кожного з етапів трансформації цифрових технологій. Визначення та аналіз динаміки рейтингу України щодо цифрової конкурентоспроможності серед інших країн світу.
статья, добавлен 21.12.2023- 33. Структури даних
Поняття й типи списків. Орієнтовні графи, властивості дерев. Розташування ключів у двійковому дереві, їх властивість впорядкованості. Знаходження мінімального (максимального) ключа в дереві, процедура FindMin. Вставка і видалення вершини в бінарне дерево.
реферат, добавлен 07.09.2011 Аналіз сучасних методів фоноскопічної ідентифікації. Розширення можливості проведення фоноскопічної ідентифікації людини скороченням обсягу і аналізом спотвореного мовного матеріалу за новим методом ідентифікації на основі індивідуального мовного коду.
автореферат, добавлен 28.08.2014Аналіз моделі надання сервісів на основі методу адаптації логічної структури cloud-системи при міграції віртуальних машин. Оцінка стійкості структури у площині надання сервісу з врахуванням фізичних та апаратних ресурсів сервера. Затримка надання сервісу.
статья, добавлен 28.02.2017Порівняльний аналіз наявних систем для проведення дистанційних експериментальних досліджень. Розгляд структурних схем веб-додатку, бази даних та автоматизованої системи загалом. Налаштування програм віддаленого адміністрування на робочих станціях.
статья, добавлен 12.08.2022Використання способу числової стійкості для створення методики розрахунку високочастотних синтетичних сейсмограм. Перехід до матриць вищого порядку. Обчислення хвильових полів для горизонтально-шаруватого напівпростору на основі матричного методу.
статья, добавлен 30.10.2016Розвиток хмарних обчислень. Розробка методу двофакторної автентифікації на основі використання одноразових паролів. Процес підвищення надійності й безпеки в хмарному середовищі. Використання віртуальних машин для можливого захисту від вірусних програм.
статья, добавлен 29.01.2016Проблема запобігання витоку конфіденційної інформації з інформаційної системи. Алгоритм контролю вихідних повідомлень. Аспекти реалізації фільтрації семантичного наповнення на основі біциклічних груп. Розробка методу для визначення тематики тексту.
статья, добавлен 02.02.2019Переваги і недоліки застосування вебінарів навчального спрямування. Аналіз застосовності платформи Bigbluebutton в якості програмного забезпечення для їх організації та проведення. Розробка організаційно-методичних заходів проведення успішного вебінару.
статья, добавлен 01.12.2017Методика для проведення оцінки досягнутого рівня ефективності в досліджуваній системі, яка пропонує механізм коректування значень показників ефективності об'єктів на різних рівнях ієрархії з врахуванням ефективності груп, в які входять ці об'єкти.
статья, добавлен 10.12.2016Характеристика різних онлайн-компіляторів, визначення переваг та недоліків кожного з них. Проведення порівняльного аналізу, згідно з яким онлайн-компілятори розподілені по категоріям. Надання графічного зображення інтерфейсів онлайн-компіляторів.
статья, добавлен 29.10.2020Використання інформаційних технологій у навчальному процесі, комп’ютерного моделювання за допомогою програмного забезпечення Gear Trax. Засвоєння матеріалу під час проведення лабораторних робіт з нарізання зубців зубчастих коліс методом обгинання.
статья, добавлен 05.12.2018Сутність, властивості методу виявлення поліморфного коду. Характеристика та особливості рівнів поліморфізму, специфіка сенсору виявлення поліморфного коду. Використання мультиагентої системи за допомогою антивірусних агентів, що містять множину сенсорів.
статья, добавлен 28.02.2016Основною проблемою презентації є сухість та одноманітність. Запропоновано удосконалений алгоритм проведення інтерактивних презентацій за рахунок можливості вибору режиму ідентифікації слухача презентації та використання інтерактивного опитування.
статья, добавлен 19.09.2022Microsoft Access як одна з найпопулярніших серед настільних програмних комплексів управління базами даних. Характеристика ключових конструктивних елементів інфологічних моделей. Дослідження основних принципових відмінностей звітів від екранних форм.
курсовая работа, добавлен 16.11.2014Використання інформаційних технологій у навчальному процесі, зокрема комп’ютерного моделювання за допомогою програмного забезпечення Gear Trax та Inventor. Можливості засвоєння тематичного матеріалу під час проведення лабораторних робіт з нарізання.
статья, добавлен 14.07.2016Огляд чисельних методів розв’язування. Заміна нелінійного рівняння лінійною моделлю. Узагальнення способу січних в n-вимірному просторі. Вхідні дані для алгоритму методу січних та зміст алгоритму Бройдена. Проведення обчислювальних експериментів.
курсовая работа, добавлен 17.03.2011Впровадження інформаційних технологій у процесі вивчення природничо-математичних дисциплін. Розробка вебдодатку для проведення студентських лабораторних робіт з курсу фізики, його використання для демонстрування фізичних явищ в умовах дистанційної освіти.
статья, добавлен 26.04.2023Проведення теплової обробки дисперсних матеріалів індукційним способом передачі енергії до теплопередаючої поверхні на основі нечіткої логіки та гібридних нейронних мереж. Використанням графічного інтерфейсу моделі. Аналіз самоналаштування системи.
статья, добавлен 30.01.2017