Розробка підходу i застосування апарату булевих функцiй для аналiзу i синтезу ефективних криптографічних алгоритмів захисту інформації
Аналіз методу синтезу алгебраїчних нормальних форм булевих SAC-функцiй нульового та вищого порядкiв. Особливості розробки підходу i застосування апарату булевих функцій для аналізу i синтезу ефективних криптографічних алгоритмів захисту інформації.
Подобные документы
Комп’ютерне відтворення звуків, що утворює людина. Методика розв’язання проблеми синтезу розмовної інформації. Автоматизація штучного утворення звуків голосу людини, на основі спільного використання фізичних моделей голосового джерела та мовного тракту.
автореферат, добавлен 20.07.2015- 27. Удосконалення методів перетворень в якобіанах гіпереліптичних кривих для криптографічних додатків
Оцінка можливостей і перспектив застосування арифметики гіпереліптичних кривих у криптографічних додатках із урахуванням вимог щодо стійкості і складності. Аналіз наявних методів здійснення криптографічних операцій на еліптичних і гіпереліптичних кривих.
автореферат, добавлен 27.07.2015 Порівняльний аналіз алгоритмів тематичного пошуку інформації. Особливості всіх алгоритмів нечіткого пошуку з індексацією. Реалізація означеного підходу у модифікованому алгоритмі, що базується на алгоритмі Метафон з урахуванням функції Левенштейна.
статья, добавлен 23.12.2018Класифікація засобів захисту інформації: побудова структурованої кабельної системи, спеціальні програми. Характеристика методів захисту від комп’ютерних вірусів. Аналіз засобів криптографічного захисту. Особливості біометричного захисту інформації.
реферат, добавлен 29.03.2015Аналіз існуючих методів і алгоритмів, спрямованих на прискорення і підвищення якості структурного та параметричного синтезу прогнозуючих штучних нейронних мереж зі зворотним поширенням помилки. Розробка механізмів, що дозволяють істотно прискорити процес.
автореферат, добавлен 05.08.2014Особливості методу захисту інформації на основі матричних операцій криптографічного перетворення. Застосування операцій перестановки для формування первинної матриці криптографічного перетворення. Застосування перестановки для матричного кодування.
статья, добавлен 30.08.2016- 32. Високопродуктивна реалізація протоколів захисту інформації на базі операцій модулярної арифметики
Підвищення продуктивності обчислення операцій модулярної арифметики над числами великої розрядності при реалізації протоколів захисту інформації в комп’ютерних мережах. Розробка алгоритмів, які враховують специфічні особливості виконання операцій.
автореферат, добавлен 28.08.2014 Оцінка доцільності використання спеціалізованих логічних функцій у системах захисту інформації. Розробка методу підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій криптографічного перетворення.
автореферат, добавлен 25.08.2015Вивчення проблеми розробки структурних методів синтезу багатозначних оборотних засобів розв'язання систем логічних рівнянь для синтезу багатозначних логічних елементів прямої та зворотної дії, які використовують у системах та засобах штучного інтелекту.
автореферат, добавлен 20.07.2015Створення ефективних за точністю та швидкодією методів і алгоритмів оперативної фільтрації-стиску сигналів, математичних моделей станів об’єктів, кодування та захисту інформації, які в комплексі оптимізують передачу даних у моніторингових мережах.
автореферат, добавлен 29.09.2014Розгляд і характеристика головних переваг використання криптографічних засобів захисту, шифруючих інформацію на комп'ютері. Визначення та аналіз основних методів шифрування: шифрування з відкритим ключем, шифрування із закритим ключем і хеш-функції.
статья, добавлен 26.01.2018Характеристика алгоритмів бісекціювання графів та їх застосовності до острівкування енергетичних мереж. Аналіз вивчення послідовності Кернігана-Ліна, спектрального методу та підходу k-середніх, щодо обчислювальних затрат і придатності до застосування.
статья, добавлен 14.01.2017Характеристика основ криптографічного захисту інформації в телекомунікаційних системах. Дослідження схеми однієї ітерації алгоритмів SHA-2. Порівняльна характеристика основних варіантів SHA-2 и SHA-1. Обчислення цифрового відбитка у SHA-384 та SHA-256.
курсовая работа, добавлен 03.06.2016Методи визначення показників обчислювальної складності алгоритмів. Основні умови застосування показників обчислювальної складності. Приклад застосування методу імовірнісного підрахунку операцій при вирішенні задач розробки ефективних структур даних.
статья, добавлен 29.01.2016Історичний розвиток автоматизованого перекладу. Класифікація сучасних типів машинного перекладу. Розгляд особливостей архітектурних рішень для лінгвістичних алгоритмів. Принципи перекладу текстової інформації. Робота алгоритму аналізу і синтезу.
курс лекций, добавлен 19.10.2014Аналіз методів побудови емпіричних моделей оптимальної складності з внутрішним паралелізм на основі генетичних алгоритмів для розробки ефективної програми реалізації, що приведе до скорочення затрат машинного часу на побудову математичної моделі.
статья, добавлен 29.06.2016Характеристика можливостей застосування відомого механізму хешування для суто криптографічних перетворень. Використання даного механізму для криптографічних перетворень інформаційних об’єктів та для задач контролю та поновлення їхньої діяльності.
статья, добавлен 30.08.2016Порівняльний аналіз наукового та практичного аспектів застосування штучного інтелекту в кібербезпеці. Особливості захисту алгоритмів штучного інтелекту від ворожих атак. Способи застосування штучного інтелекту для оборони і захисту цифрового майбутнього.
статья, добавлен 16.02.2025Аналіз інформації щодо специфіки явища персоналізації з точки зору індивідуалізованого підходу до реципієнтів, електронної комерції та пошукових алгоритмів. Розробка моделі персоналізованої мережевої комунікації та видів контентної персоналізації.
статья, добавлен 05.03.2018Аналіз основних етапів і методів побудови нейронних мереж прямого поширення та обґрунтування еволюційного підходу для синтезу нейромоделей. Розробка основних програмних засобів для синтезу розпізнаючих моделей об’єктів на основі запропонованих методів.
автореферат, добавлен 26.08.2015Проведення аналізу методів створення автоматизованих комплексів авіаційного призначення. Розробка методу перетворення безповторних алгоритмічних структур із комутативними умовами. Опрацювання методу синтезу настроювальних алгоритмічних перетворювачів.
автореферат, добавлен 27.07.2014Розробка методів оптимізації функціонування системи управління промислових виробництв в умовах невизначеності; синтезу алгоритмів адаптації з використанням апарата багатозв’язних марківських ланцюгів. Інструментарій декомпозиції функціональних алгоритмів.
автореферат, добавлен 20.07.2015Аналіз методів та алгоритмів для вирішення задач класифікації об'єктів. Розробка автоматичних систем класифікації та кластеризації із застосуванням алгоритмів та апарату нейронних мереж. Побудова вектора ознак для вирішення задачі класифікації об'єктів.
автореферат, добавлен 14.08.2015Розробка методів та апаратних засобів нанесення текстур з усуненням ефекту аліасинга для синтезу зображень методом зворотного трасування в системах візуалізації реального часу. Огляд методу анізотропної фільтрації в площині текстури для синтезу зображень.
автореферат, добавлен 30.07.2015Аналіз стану справ у сфері захисту інформації, основи концепції і структура захисту. Визначення інформації, що підлягає захисту. Сфери розповсюдження державної таємниці на інформацію. Засоби, що забезпечують захист життєво важливих інтересів держави.
реферат, добавлен 10.03.2009