Розробка підходу i застосування апарату булевих функцiй для аналiзу i синтезу ефективних криптографічних алгоритмів захисту інформації
Аналіз методу синтезу алгебраїчних нормальних форм булевих SAC-функцiй нульового та вищого порядкiв. Особливості розробки підходу i застосування апарату булевих функцій для аналізу i синтезу ефективних криптографічних алгоритмів захисту інформації.
Подобные документы
Аналіз методів синтезу й оптимізації характеристик автоматів з "жорсткою" логікою, схеми яких реалізуються в гетерогенному елементному базисі. Розробка структур і методів синтезу автомата Мілі з кодуванням наборів мікрооперацій і фрагментацією змінних.
автореферат, добавлен 29.08.2014Аналіз вимог до сучасної технології моніторингу пожежної безпеки, процесів перетворення інформації, синтезу моделей. Розробка інформаційної технології моніторингу пожежної безпеки та управління підрозділами ДСНС з багаторівневим перетворенням інформації.
статья, добавлен 14.07.2016Основи створення (синтезу) індивідуалізованих стратегій управління дидактичним процесом в автоматизованих навчальних системах, створення на їх основі ефективних інформаційних технологій навчання та їх апробація в умовах реального навчального процесу.
автореферат, добавлен 28.09.2014Розробка ефективного методу кодування інформації та вибору виду базисних функцій у штучній нейронній мережі церебральної моделі артикуляційного контролера. Дослідження методу гешування інформації для покращення апроксимуючих мережевих властивостей.
автореферат, добавлен 28.08.2015- 105. Програмовані логічні контролери з вбудованими засобами тестового та функціонального діагностування
Аналіз сучасного стану і тенденцій розвитку типових структур програмованих логічних контролерів. Розробка і вдосконалення моделей, методів і алгоритмів синтезу і логічного проектування ПЛК з вбудованими засобами тестового і функціонального діагностування.
автореферат, добавлен 25.02.2015 - 106. Захист інформації
Характеристика основних методів та засобів технічного захисту інформації. Дослідження виділеного приміщення на предмет витоку інформації технічними каналами, та забезпечення захисту від технічного витоку інформації завдяки використанню технічних пристроїв
курсовая работа, добавлен 05.12.2018 Розробка моделей надійності резервованих інформаційно-управляючих систем з додатковими компонентами для організації мережного мажоритування. Особливість методу конфігураційного синтезу цифрових програм при використанні раніше розроблених складників.
автореферат, добавлен 30.10.2015Обґрунтування гіпотез теорії алгебраїчних кривих і геометрії чисел, проведення їх дослідження, порівняльний аналіз із відомими методами. Основи автоматизації обґрунтування гіпотез, застосування розроблених методів, алгоритмів, комп’ютерних систем.
автореферат, добавлен 29.07.2014Пошук способів захисту інформації з обмеженим доступом, що зберігається на мобільному пристрої від злому, крадіжки й просто втрати смартфону. Визначення та розгляд найпоширеніших та більш надійних варіантів захисту інформації на мобільному пристрої.
статья, добавлен 01.12.2017Аналіз об'єкту захисту. Опис і визначення контрольованої зони. Основні види витоку інформації та їх опис. Захист виділеного об'єкту. Ефективне знешкодження і попередження загроз для ресурсів. Забезпечення конфіденційності, цілісності та доступності.
курсовая работа, добавлен 10.11.2017Характеристики однорідних натуральних арифметичних графів. Застосування алгоритму пошуку в глибину для числових графів. Порівняльний аналіз з відповідним методом для звичайних графів. Розробка алгоритму, який видає готовий розв’язок задачі обходу.
автореферат, добавлен 28.07.2014Порядок функціонування інформаційної системи роботи державних органів влади і стан захисту інформації в інформаційних системах. Проблеми правового захисту інформації, що зберігається на електронних носіях і підписується за допомогою електронного підпису.
статья, добавлен 29.06.2022Моделювання процесів порушення інформаційної безпеки, класифікація можливостей реалізації загроз (атак). Види джерел загроз безпеки інформації та способи впливу загроз на об'єкти. Система захисту та традиційні заходи для протидії витоку інформації.
реферат, добавлен 07.05.2014Розгляд питання модернізації комплексів засобів захисту інформації від несанкціонованого доступу сучасних автоматизованих систем, комплексні системи захисту інформації яких пройшли експертизу. Загальні правила проведення модернізації засобів захисту.
статья, добавлен 14.07.2016Проблема побудови цілісної та якісної системи захисту інформації з обмеженим доступом для малого підприємства. Етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню її налаштування.
статья, добавлен 11.05.2018Співвідношення між якостями таємності та робастності за заданої пропускної здатності. Аналіз існуючих методів стеганографічного захисту інформації. Розробка узагальнених моделей та методів неадаптивного та адаптивного вбудовування даних у зображення.
автореферат, добавлен 20.07.2015Огляд методів покращення експертної системи навчання словотворенню шляхом скорочення кількості похідних слів у результаті словотворчого синтезу за рахунок формалізації особливостей семантики. Розробка словотворчої бази знань та алгоритмів її обробки.
автореферат, добавлен 25.08.2015Сутність та властивості інформації, її класифікація за призначенням. Використання міжмережевих екранів, антивірусних програм, шифрування та протоколів для захисту інформації в мережі. Характеристика апаратних пристроїв, які забезпечують безпеку даних.
курсовая работа, добавлен 09.03.2012Реалізація методу синтезу композиційних мікропрограмних пристроїв керування з традиційними й елементарними операторними лінійними ланцюгами на основі адреси мікрокоманди у вигляді конкатенації коду операторного лінійного ланцюга та її компонентів.
автореферат, добавлен 27.02.2014Методика багаторівневого ієрархічного і логічного синтезу асинхронних автоматів і надвеликих інтегральних схем. Проектування мікропрограмних пристроїв управління НВІС на засаді синхронних автоматів. Розробка мов опису проектних логічних специфікацій НВІС.
автореферат, добавлен 21.11.2013Групові комунікації як об’єкт захисту. Алгоритм Діффі-Хелмана для захисту інформації, асиметричні механізми та їх реалізація на основі системи Ель-Гамаля. Оптимізація управління ключовою інформацією. Засоби криптографічного захисту групової комунікації.
автореферат, добавлен 27.07.2014- 122. Метод захисту конфіденційної інформації як складова управління інформаційною безпекою ДСНС України
Розроблення методу захисту конфіденційної інформації Державної служби України з надзвичайних ситуацій на основі використання операцій розширеного матричного криптографічного перетворення. Вимоги програмного пакета статистичного тестування NIST STS.
статья, добавлен 27.07.2016 Визначення напрямів розвитку систем захисту інформації, обґрунтування основних загальносистемних вимог на основі сучасної методичної бази. Вивчення особливостей систем критичного застосування. Засоби управління доступом для досягнення заданої мети.
статья, добавлен 28.08.2016Аналіз основних причин виникнення затримки у вжитті заходів із захисту інформації. Розробка моделі динаміки ризиків інформаційної безпеки внаслідок дії атаки, яка реалізовується протягом певного інтервалу часу через одну і ту ж саму вразливість.
статья, добавлен 23.02.2016Етапи процесу створення комп’ютерної програми для вирішення будь-якої практичної задачі. Складність алгоритму. Характеристика алгоритмів пошуку даних. Методи швидкого доступу до даних. Мережеві алгоритми. Методи розробки алгоритмів. Програмна реалізація.
курс лекций, добавлен 01.02.2020