Метод проведення голосування серед власників акцій на блокчейні, використовуючи криптосистему ПЕЙЕ та розподілену генерацію ключів
Характеристика методу проведення безпечного голосування серед власників акцій зі збереженням секретності кожного голосу й отриманням довіреного результату на основі використання криптографічної системи Пейе, яка реалізує адитивну властивість шифротекстів.
Подобные документы
Дослідження особливостей побудови нейронних мереж адаптованих для оцінки земель. Напрями удосконалення грошового оцінювання ґрунтів в Україні на основі застосування обчислювальних систем. Створення та розширення мережі еталонних кадастрових кварталів.
статья, добавлен 23.08.2018Характеристика протоколів передачі інформації "від точки до точки" (РРР) та безпечної оболонки (SSH). Призначення асиметричних криптографічних ключів аутентифікації. Методологія створення мережі VPN на основі SSH і PPP вручну та за допомогою скриптів.
реферат, добавлен 21.03.2010- 53. Метод захисту конфіденційної інформації як складова управління інформаційною безпекою ДСНС України
Розроблення методу захисту конфіденційної інформації Державної служби України з надзвичайних ситуацій на основі використання операцій розширеного матричного криптографічного перетворення. Вимоги програмного пакета статистичного тестування NIST STS.
статья, добавлен 27.07.2016 Визначення алгебраїчної моделі відкритого розподілу секретних ключів, а також алгебраїчних моделей асиметричного шифрування, автентифікації сторін взаємодії, цифрового підписування розподілу секретних ключів з використанням рекурентних послідовностей.
статья, добавлен 25.03.2016Принципи розробки програми, яка реалізує функціонування нейронної мережі для задачі розпізнавання (класифікації) літер заданого слова. Дослідження операції навчання мережі на прикладах для навчання. Лістинг програми, оцінка якості розпізнавання образів.
курсовая работа, добавлен 10.01.2018Характеристика принципу роботи симетричних алгоритмів блочного шифрування. Послідовність дій при використанні асиметричного алгоритму для шифрування. Аналіз гібридного алгоритму. Опис методу захисту даних на основі багатошарового гібридного шифрування.
статья, добавлен 13.02.2016Метод розгалужень і меж; принцип розв'язання задач за допомогою евристики - алгоритма, спроможного видати прийнятне рішення проблеми серед багатьох рішень, але неспроможного гарантувати, що це рішення буде найкращим. Застосування принципу оптимальності.
контрольная работа, добавлен 12.12.2011Особливості застосування інформаційних технологій під час проведення аналітичних досліджень. Синтез організації економічного аналізу в комп'ютерному середовищі. Характеристика структури мережі Internet. Зв'язок між обліковими та аналітичними програмами.
лекция, добавлен 22.04.2018Аналіз методів організації захищених протоколів передачі даних у рамках мобільної мережі стандарту 5G, що характеризується високим рівнем перепускності інформаційних каналів. Застосування квантового розподілу ключів при розробці захищених каналів.
статья, добавлен 14.12.2023Характеристика застосування демоверсії професійної програми машинного моделювання електронних схем. Головна особливість інтерфейсу програмної системи. Використання тактового входу для розподілу частоти. Дослідження результату програмування JK-тригера.
контрольная работа, добавлен 24.09.2017Етапи розробки науково-методичних основ створення прогресивних технологій на базі стратосферної платформи. Характеристика методів забезпечення відмовостійкості системи обробки інформації безпілотних літальних апаратів на основі модулярної арифметики.
автореферат, добавлен 24.10.2013Специфіка застосування програмного засобу "Statistica" для проведення системного аналізу в політології. Приклади практичного застосування пакету програм. Алгоритм проведення дискримінантного аналізу в рамках системного аналізу політичних явищ та процесів.
статья, добавлен 18.02.2014Проведення аналізу методів створення автоматизованих комплексів авіаційного призначення. Розробка методу перетворення безповторних алгоритмічних структур із комутативними умовами. Опрацювання методу синтезу настроювальних алгоритмічних перетворювачів.
автореферат, добавлен 27.07.2014Формулювання практично орієнтованих рекомендацій щодо організації та тактики проведення огляду комп’ютерних даних у кримінальному провадженні. Сутність і зміст тактичних рекомендацій щодо огляду комп’ютерних даних. Підготовчі дії до проведення огляду.
статья, добавлен 07.02.2024Програмна реалізація методу індукції правил на основі алгоритму послідовного покриття. Розробка системи підтримки клінічних рішень. Реалізація проекта в середовищі Netbeans на основі Java-класів. Алгоритм послідовного покриття, його програмна реалізація.
статья, добавлен 30.01.2016Опис розширення методу визначення коефіцієнтів відносної вагомості критеріїв на основі ординальних оцінок альтернатив на випадок кількох прецедентів. Дослідження збіжності та точності роботи запропонованого методу. Покрокова робота алгоритму і тестування.
статья, добавлен 29.01.2019- 67. Проблема підтримки версій системи дистанційної освіти Moodle в медичному вищому навчальному закладі
Система дистанційної освіти Moodle як один із лідерів серед вільно-розповсюджуваного програмного забезпечення, аналіз етапів становлення. Характеристика проблем підтримки версій системи дистанційної освіти Moodle в медичному вищому навчальному закладі.
статья, добавлен 04.11.2018 Аналіз вимог до модуля проведення вікторини на базі мобільних технологій. Створення гри на основі запитань і відповідей в одно-користувацькому режимі. Проектування моделі даних. Розробка архітектури програмної системи. Тестування графічного інтерфейсу.
дипломная работа, добавлен 21.09.2017Використання інформаційних технологій для реєстрації осцилограм і проведення їх морфологічного аналізу до і після фізичного навантаження. Визначення резервних можливостей серцево-судинної системи, органічних і функціональних причин порушення стану судин.
статья, добавлен 30.01.2017Дослідження методів проектування перетворювачів кодів системи числення в залишкових класах і кодів Фібоначі на основі використання методу багаторівневої функціональної декомпозиції з урахуванням аналізу апаратних витрат структур перетворювачів кодів.
автореферат, добавлен 30.07.2014Проведення комп’ютерних експериментів з отримання перехідних характеристик окремих ланок. Проведення комп’ютерних експериментів для отримання частотних характеристик окремих ланок та їх порівняння. Перехідні характеристики складної динамічної системи.
контрольная работа, добавлен 31.05.2013Розробка методу синтезу формальних моделей комп’ютерних програм на основі семантичних анотацій їх елементів. Розробка методу навчання інтелектуальної системи синтезу семантичних моделей програм. Структура онтології для системи синтезу моделей програм.
автореферат, добавлен 26.08.2015Існуючі криптографічні системи та можливості об'єктно-орієнтованої мови програмування Java. Переваги мови Java як засобу створення методів шифрування. Розробка нового алгоритму шифрування. Основні методи оцінки ефективності криптографічної системи.
дипломная работа, добавлен 29.12.2016Аналіз системи автоматичного дистанційного керування параметрами мікроклімату інкубатора на базі мікропроцесорної системи. Розгляд проектування конструкції макету інкубатора, який реалізує розроблений мікропроцесорний пристрій на платформі Arduino Uno.
статья, добавлен 09.08.2021Вдосконалення методу пошуку дублікатів контенту у файловій системі на основі емпіричного правила доцільності хешування. Характеристика побудови математичних сподівань тривалості процедур перетворення вхідного масиву даних і попарного порівняння файлів.
статья, добавлен 29.11.2016