Аналіз методів забезпечення конфіденційності даних, які передаються з БПЛА
Проведено огляд і порівняльний аналіз сучасних криптоалгоритмів, які використовуються для забезпечення конфіденційності даних під час їх передавання радіоканалом з БПЛА до наземних об’єктів. Аналіз показав, що кожен криптоалгоритм має переваги і недоліки.
Подобные документы
Мета, цілі та задачі створення бази даних. Основні вимоги до інформаційної системи. Проектні рішення з розробки внутрішньо–машинної програми. Загальні положення системного аналізу програмного забезпечення. Сутність властивостей концептуальної моделі.
курсовая работа, добавлен 30.11.2016Книжкова оправа рукописних книг та стародруків. Отримання вченими унікальних масивів наукових даних завдяки пошуковому інструменту в мережі інтернет. Критерії відбору історичних книжкових оправ. Аналіз структури, класифікації та функцій баз даних.
статья, добавлен 06.03.2018Режим вироблення імітовставки із вибірковим гамуванням, призначений для забезпечення цілісності і конфіденційності повідомлень. Застосування криптографічних перетворень в ході реалізації режиму, оцінка ймовірності збігів (колізій) формованих імітовставок.
статья, добавлен 01.03.2017Аналіз об'єкту захисту. Опис і визначення контрольованої зони. Основні види витоку інформації та їх опис. Захист виділеного об'єкту. Ефективне знешкодження і попередження загроз для ресурсів. Забезпечення конфіденційності, цілісності та доступності.
курсовая работа, добавлен 10.11.2017Загальні відомості про архівацію даних. Огляд програмних продуктів: пакувальники та архіватори MS DОS, Wіndоws, Lіnux. Ідея словарних методів стиснення інформації (LZ77, Deflаte). Пошук платформонезалежного методу архівації даних, розробка програми.
курсовая работа, добавлен 05.10.2013Переваги двійкової системи, кодування чисел, графічних зображень, тексту та музики. Сукупність пристроїв, призначених для автоматизації опрацювання даних. Впорядкування інформації, пошук, фільтрація даних. Апаратне забезпечення персонального комп'ютера.
реферат, добавлен 09.01.2017Аналіз і тестування системи управління потоками даних на основі п’яти коефіцієнтів якості роботи системи: відмовостійкість та прогнозованість системи, стабільність росту черги обробки запитів, актуальність даних та відсутність помилкового виконання.
статья, добавлен 07.12.2016Дослідження концепції побудови віртуальних приладів, зовнішнього вигляду вікон інтерфейсу користувача та результатів відлагодження програмного забезпечення. Аналіз схеми алгоритму отримання масиву даних сигналу в залежності від його форми та методу.
практическая работа, добавлен 26.11.2011Розгляд програмного методу обробки даних соціальних мереж. Аналіз методології обробки даних з можливих гетерогенних джерел даних на прикладі соціальних мереж. Знайомство з особливостями використовувати операції MapReduce на паралельних кластерах.
статья, добавлен 21.04.2021Огляд методів забезпечення якості програмного забезпечення. Проблеми, з якими стикаються під час реалізації якості програмного забезпечення. Якість продукту як фактор його ефективного адаптування. Методи тестування, які досліджуються або розробляються.
статья, добавлен 29.08.2023Альтернативні підходи до впровадження сучасних програмних додатків в галузі охорони здоров’я. Приклади використання програмного забезпечення медичних інформаційних систем (МІС) електронних медичних карток. Проектування баз даних МІС "Медична реєстратура".
статья, добавлен 30.01.2016Розгляд основних понять у тестуванні програмного забезпечення (ПЗ), критеріїв вибору тестів, оцінки відтестованості проекту. Методи тестування ПЗ. Аналіз автоматизації процесу тестування та зв’язку між вказаним процесом і якістю програмного забезпечення.
статья, добавлен 20.11.2022Напрями вдосконалення програмного забезпечення електронної бібліотеки на етапі завантаження до цифрового архіву та організації доступу до нього. Вимоги до програмного забезпечення керування цифровим архівом. Створення резервних копій та відновлення даних.
статья, добавлен 24.03.2016Підсистема програмного комплексу збирання та обробки даних геодинамічного моніторингу. Взаємодія бази даних та клієнтських модулів. Особливості застосування комп’ютерних та інтернет-технологій. Оперативне передавання даних з пунктів спостережень.
статья, добавлен 14.01.2017Існуючі методи алгоритмів модулярної редукції надвеликих чисел, їх порівняльний аналіз з метою визначення найбільш швидкодіючих. Новий паралельний алгоритм модулярного експоненціювання надвеликих чисел. Порівняльний аналіз методів модулярної редукції.
автореферат, добавлен 11.11.2013Підвищення ефективності передачі даних в захищених комунікаційних середовищах на основі реалізації засобів захисту. Підвищений рівню швидкості передач користувальницької інформації. Аналіз методів управління передачею даних у комп'ютерних мережах.
автореферат, добавлен 25.08.2014Аналіз задачі розробки інформаційної технології веб-моніторингу в системі управління якістю вузів. Розробка технології збору даних на основі агентного підходу. Аналіз кількісної оцінки індикаторів ефективності і якості шляхом обробки даних з веб-сторінок.
статья, добавлен 14.01.2017Збільшення інцидентів інформаційної безпеки як результат поширення бездротових мереж та зростаючий трафік у них. Основні загрози, що спрямовані на перехоплення, порушення конфіденційності і цілісності переданих даних, здійснення атак на вузли передачі.
статья, добавлен 23.03.2023Ключові стратегії захисту від викрадання даних у підприємствах соціальної сфери. Переваги використання програмних продуктів у сфері автоматизації підприємств. Методи зберігання даних у підприємницьких соціальних сферах. Захист даних в соціальній сфері.
статья, добавлен 12.06.2024Аналіз потрібної глибини перемежування та можливих способів організації передачі даних. Побудова графіку відносної швидкості коду залежно від інтенсивності завад. Оцінка ефективності систем передачі з розробленими процедурами завадостійкого кодування.
курсовая работа, добавлен 09.12.2010Використання цілісного підходу до захисту програми від хакерських атак, вірусів та несанкціонованого доступу до конфіденційних даних. Розробка ефективних інструментів тестування безпеки програмного вебпродукту. Переваги та недоліки хмарних середовищ.
статья, добавлен 18.12.2023Особливості та структура інформації, що описує бізнес-процеси підприємств. Способи та підходи до структурування економічної інформації. Елементи логічної структури даних. Типи баз і сховищ даних і знань, а також аналіз їх специфіки, порівняльний опис.
лекция, добавлен 19.07.2017Підвищення достовірності визначення ступеня ризику синдрому раптової смерті немовляти за рахунок розробки методів інтелектуального аналізу даних, створення на базі розроблених методів експертної системи. Розробка методів кодування для підготовки даних.
автореферат, добавлен 20.07.2015Огляд існуючих методів класифікації для розв’язання задач видобування даних, їх можливостей та недоліків. Створення методів та високоефективних інформаційних технологій класифікації на основі нейроподібних структур моделі геометричних перетворень.
автореферат, добавлен 28.08.2015Дослідження сучасного етапу розвитку технології передачі даних в послідовних інтерфейсах комп’ютерних систем з точки зору забезпечення надійності. Теоретико-інформаційний аналіз зважених контрольних сум як засобу опису блоку даних, що пересилається.
автореферат, добавлен 24.07.2014