• Рассмотрение алгоритмов нахождения кратчайших путей в ориентированных графах. Описание и отличительные черты алгоритма Дейкстры, Флойда-Варшалла и Беллмана-Форда. Разработка и реализация программы для нахождения в заданном орграфе кратчайшего пути.

    курсовая работа (604,7 K)
  • Ознакомление с задачей о кратчайшем пути — задачей поиска самого короткого пути между двумя точками (вершинами) на графе, в которой минимизируется сумма весов ребер, составляющих путь. Изучение алгоритмов определения пути: Флойда—Уоршелла, Дейкстры.

    реферат (362,1 K)
  • Оцінка потреби в зміні підходів до процесу продукування реферативної інформації. Особливості дефініцій концепту "краудсорсинг". Контент галузевого реферативного ресурсу. Застосування технологій краудсорсингу в бібліотечній діяльності зарубіжних закладів.

    статья (45,6 K)
  • Основные виды комбинированных съёмок с помощью нескольких планшетов: непосредственные и дистанционные. Интернет-театр в режиме скайп-конференции. Смарт-композиция как способ создания виртуального времени. Компьютерная имитация и сублимация вдохновения.

    статья (82,3 K)
  • Тенденции развития современных информационных технологий, ускоренное появление различных креативных приложений, рассчитанных на использование в обыденной жизни. Идеи творческого применения планшетов. Исследование возможностей компьютерных приложений.

    статья (24,9 K)
  • Характеристика плоских кривых линий (эллипс, парабола, гипербола). Общие сведенья о поверхностях, их классификация. Поверхности вращения линейчатые и нелинейчатые, с плоскостью параллелизма, задаваемые каркасом. Особенности пространственных кривых линий.

    реферат (596,1 K)
  • Дефиниция понятия "информация" как феномена "системной связности". Особенность повышения уровня общей запутанности в разных сферах жизнедеятельности общества посредством ложной связности. Анализ понижения вариативности смысловой перегрузки информации.

    статья (1,9 M)
  • Язык криминалистики – особый, доступный узкому кругу специалистов понятийно-терминологический аппарат. Научные рекомендации, сконцентрированные в криминалистических алгоритмах и трансформированные по определенным правилам в программы исследования.

    статья (27,8 K)
  • Новый способ атак на симметричные блочные шифры, основанный на построении невозможного события. Использование техники "встреча посередине" для нахождения невозможных событий. Атака на пятираундовый S-AESс помощью метода невозможных дифференциалов.

    статья (1,3 M)
  • Итерационные блочные шифры. Алгоритм шифрования имитовставки, режимы его применения. Достоинства AES-128. Структура раунда. Таблицы замен. Атаки на полнораундовый алгоритм. Дифференциальный криптоанализ на связанных ключах. Advanced Encryption Standard.

    реферат (114,6 K)
  • Понятие криптосистемы с открытым ключом. Основные криптосистемы с открытым ключом и их особенности. Криптоанализ систем шифрования, основанных на сложности задачи дискретного логарифмирования. Метод экспоненциального ключевого обмена Диффи-Хеллмана.

    курсовая работа (264,4 K)
  • Анализ криптографической защиты как элемента систем обеспечения безопасности информации, особенности блочных шифров и их взлома. Сущность, особенности и характеристика методов современного криптоанализа. Модификации дифференциального и линейного анализов.

    презентация (413,5 K)
  • Иллюстрация приемов и методов криптоанализа. Рассмотрение возможных атак на алгоритмы и методов их защиты. Анализ классических шифров и изучение современных блочных алгоритмов шифрования. Изложение идей линейного и дифференциального криптоанализа.

    учебное пособие (1,0 M)
  • Криптовалюта как разновидность электронного платёжного средства. Криптографические элементы денег. Основные преимущества и недостатки современных криптовалют. Майнинг цифровых денег с помощью компьютера. Вывод крипты с сайта на электронный кошелек.

    статья (22,0 K)
  • Общие сведения о криптовалютах, выпуск и учёт которых основан на криптографических методах защиты, что отличает их высоким уровнем безопасности. Биткоин как представитель криптовалют, работающий в пиринговой системе и имеющий децентрализованный вид.

    статья (22,2 K)
  • Big Data как технологии обработки больших объемов данных. Облачные технологии. Сущность и виды криптовалют. Искусственный интеллект – наука и технология создания интеллектуальных машин. Уровень развития информационных технологий в Российской Федерации.

    контрольная работа (56,1 K)
  • Криптографические методы обеспечения конфиденциальности и аутентичности информации. Способы шифрования и расшифровывания с применением одного криптографического ключа. Использование электронной подписи для идентификации лица, подписавшего документ.

    контрольная работа (20,8 K)
  • Информативная надежность одноразового блокнота. Использования блочных алгоритмов. Хранение, распространение и генерация ключей. Односторонняя хэш-функция. Генераторы случайных чисел. Простейшие криптографические протоколы. Проблемы многократной шифрации.

    курс лекций (726,0 K)
  • Роль средств и систем криптографической защиты информации в современных компьютерных информационных системах. Характеристика задач дискретного логарифмирования в области криптосистем с открытым ключом. Рассмотрение криптографии на эллиптических кривых.

    курсовая работа (673,1 K)
  • Исследование криптографических методов защиты информации. Описания особенностей криптосистем с симметричным, открытым и секретным ключом. Аутентификация и идентификация массивов данных. Изучение понятия цифровой электронной подписи. Управление ключами.

    реферат (323,3 K)
  • Квантовая криптография как наука. Преимущества квантовых криптографических протоколов перед классическими. Противодействие PNS-атаке. Протокол SARG0 2004 г. Технология протокола квантового распределения ключей для увеличения критической величины ошибки.

    статья (9,1 K)
  • Практическое использование теории информации. Дискретные логарифмы в конечном поле. Проверка и сертификация оборудования DES. Сущность теории проектирования блочного шифра. Использование однонаправленных хеш-функций. Криптоанализ со связанными ключами.

    методичка (503,2 K)
  • Криптографические методы защиты информации: алгоритмы замены, перестановки, гаммирования. Алгоритмы, основанные на сложных математических преобразованиях. Комбинированные методы шифрования. Стеганографические методы защиты (классический и цифровой).

    курсовая работа (106,9 K)
  • Описание методов сокрытия информации, такие как кодирование с помощью матрицы побайтно и побитно, шифрование методом гаммирования, скрытие информации в рамке графического объекта. Обзор языка программирования JavaScript для работы с системами счисления.

    курсовая работа (652,7 K)
  • Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.

    реферат (45,0 K)
  • Исторические основы криптологии. Основные требования к криптосистемам. Электронная (цифровая) подпись. Процедура кодирования символа. Системы шифрования Вижинера. Характеристика среды Delphi 7. Криптосистемы с открытым ключом. Процесс дешифрования данных.

    курсовая работа (49,5 K)
  • Реализация программы, выполняющей шифрование входной строки алгоритмом RSA. Рассмотрение основных этапов шифрования. Пример шифрования с помощью алгоритма RSA. Рассмотрение особенностей реализации алгоритма шифрования на языке программирования С#.

    отчет по практике (203,2 K)
  • Задачи и методы криптографической защиты информации. Создание электронной подписи, которая соответствует всем признакам неквалифицированной электронной подписи. Обеспечение целостности и конфиденциальности документов, установление отправившего лица.

    курсовая работа (281,1 K)
  • Рассмотрение проблемы защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом. Характеристика криптографического метода защиты как самого надежного метода защиты информации в операционных системах. Обзор понятия шифрования.

    курсовая работа (30,7 K)
  • Способы реализации криптографических подсистем. Особенности реализации систем с симметричными и несимметричными ключами. Обеспечение надежной аутентификации сторон информационного обмена. Защита информации в транспортной подсистеме асимметричной системы.

    лекция (29,6 K)