• Определение понятия и основные черты криптографических протоколов. Сущность распределения ролей. Описание протоколов с судейством и самоутверждающегося. Разновидности атак на протоколы. Доказательство с нулевым разглашением конфиденциальной информации.

    курсовая работа (82,0 K)
  • Необходимость аутентификации в компьютерных системах, ее типы, достоинства и недостатки. Механизмы аутентификации, реализованные с помощью криптографических протоколов. Основные составляющие архитектуры средств безопасности для IP-уровня и их особенности.

    методичка (1,1 M)
  • Наиболее известные криптосистемы: симметричные и несимметричные. Использование составного шифра в виде некоторой последовательности простых шифров. Оценка криптостойкости системы на основе анализа используемых функций. DES-стандарт США на шифрование.

    контрольная работа (26,3 K)
  • Криптография как метод зашиты информации, ее история, основные задачи и принципы работы криптосистемы, особенности шифрования. Сущность криптографических ключей, их классификация. Проблемы квантовой криптографии и протоколы распространения ключей.

    курсовая работа (279,0 K)
  • Задачи криптографии, принципы построения криптографических систем защиты данных. Отличия между квантовой и аппаратной криптографией. Симметричный и асимметричный алгоритмы шифрования. Протоколы квантово-криптографических систем распределения информации.

    статья (32,8 K)
  • Экскурс в историю электронной криптографии. Ключевые принципы работы криптосистемы. Управление криптографическими ключами и алгоритмы шифрования. Электронные подписи и временные метки. Оценка стойкости шифра. Природа секретности квантового канала связи.

    курсовая работа (80,6 K)
  • Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.

    презентация (77,8 K)
  • Понятие криптографии как науки, история ее возникновения и развития. Основные принципы построения криптосистем с открытым ключом, их применение. Принципы криптографии, цель криптографической системы. Типы шифров, шифры с открытым и секретным ключом.

    реферат (34,6 K)
  • Криптографические методы защиты информации. Использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Симметричные и асимметричные алгоритмы, хэш-функции. Блочные шифры перестановки и замены, методы гаммирования.

    реферат (40,4 K)
  • Написание программы, которая шифрует и расшифровывает сообщения с помощью перестановочного шифра по столбцам. Листинг программы. Разбитие сообщения на блоки по 5 элементов. Создание прямой и инверсной карты шифрования. Результаты работы программы.

    лабораторная работа (58,4 K)
  • Краткое описание электронной подписи на базе шифра Эль-Гамаля. Криптографический протокол "Электронные деньги", пример работы программы. Основные переменные и функции электронной подписи. Вычисление значения хеш-функции. Обобщенный алгоритм Евклида.

    контрольная работа (81,7 K)
  • Способи несанкціонованого втручання в роботу безпілотника. Дослідження захищеності каналу зв'язку та розробка криптографічної системи захисту безпілотних літальних апаратів. Основні вузли і способи підключення шифратора до бортової і наземної апаратури.

    статья (524,2 K)
  • Проблема забезпечення інформаційної безпеки ERP-системи. Аналіз існуючих засобів криптографічного захисту інформації та особливостей їх використання при побудові системи захисту ERP-системи від несанкціонованого доступу до її інформаційних ресурсів.

    статья (189,8 K)
  • Принципи та специфіка функціонування технології блокчейн. Визначення переваг та недоліків криптоалгоритмів. Використання ресурсів відеокарт для здійснення майнінгу коінів. Дослідження проблеми безпеки та конфіденційності при використанні криптовалют.

    статья (276,2 K)
  • Характеристика можливостей застосування відомого механізму хешування для суто криптографічних перетворень. Використання даного механізму для криптографічних перетворень інформаційних об’єктів та для задач контролю та поновлення їхньої діяльності.

    статья (161,7 K)
  • Практическое использование программы TrueCrypt. Создание зашифрованного флеш-накопителя. Шифрование системного диска и операционной системы. Отсутствие проверки подлинности при кодировании данных в заголовке тома. Характеристика файла гибернации.

    курсовая работа (1,1 M)
  • Характеристика понять криптографії та стеганографії. Типологія загроз для інформації. Шифрування з використанням симетричного та асиметричного ключа. Криптографія та криптологія. Апаратна і програмна реалізація алгоритмів шифрування. Шифр Вернама.

    курсовая работа (63,3 K)
  • Методы шифрования исходных сообщений асимметричным методом с открытым ключом RSA. Сущность и история разработки алгоритма криптозащиты Эль-Гамаля, особенности генерации ключей. Подтверждение подлинности отправителя, применение электронно-цифровой подписи.

    контрольная работа (63,0 K)
  • Изучение основных понятий эллиптических кривых. Рассмотрение эллиптических кривых над конечными полями. Исследование криптографических схем на эллиптических кривых. Описание понятия и процесса кодирования и декодирования. Проблемы в использовании систем.

    курсовая работа (813,2 K)
  • Розгляд криптосхеми, заснованої на протоколі Діффі-Геллмана для кільця Zp та групи точок еліптичної кривої Вейєрштрасса. Аналіз рівня безпеки при невеликих обчислювальних затратах. Алгоритм криптування за допомогою групи точок еліптичної кривої.

    статья (267,2 K)
  • Поисковый запрос как текст, полностью состоящий из ключевых слов. Особенности выбора ключевых слов продуцентом поискового запроса. Методика анализа поискового запроса в коммуникативном аспекте. Методы семантического и коммуникативного анализа текста.

    статья (26,5 K)
  • Понятия, определения нейронных сетей и классификации изображений. Методы оптимизации работы нейронной сети. Описание интерфейса программной реализации решения задачи классификации изображений. Решение задачи распознания изображений реальных объектов базы.

    дипломная работа (1,3 M)
  • Особенности выбора системы управления базой данных (СУБД). Перечень требований к СУБД при анализе той или иной информационной системы. Моделирование данных, архитектура и функциональные возможности. Контроль работы системы, разработка приложений.

    статья (18,9 K)
  • Знакомство с критериями и уровнями сформированности логической компетенции по проектированию мобильных компьютерных приложений. Анализ проблем формирования логической компетенции по проектированию мобильных приложений у будущих учителей информатики.

    статья (1,3 M)
  • Характеристика основных требований, которые предъявляются к способам фиксаций действий и состояний даталогических объектов информационной системы. Определение количества задач предметной области, решаемых в автоматизируемом режиме на момент времени.

    статья (507,9 K)
  • Скорость выполнения работы как критерий эффективности интерфейса программного продукта. Последствия человеческой ошибки в программировании. Процесс обучения пользователей. Рекомендации разработчикам по дизайну интерфейсов. Машинная память и навигация.

    лекция (943,2 K)
  • Характеристики и атрибуты качества программного обеспечения. Основные направления применения метрик. Автоматизированные программные продукты по оценке качества программного обеспечения. Анализ учебного стандарта по профильному курсу информатики.

    дипломная работа (1,7 M)
  • Основы теории надёжности и применение изученного материала при расчёте вероятностей безотказной работы и оптимизации вычислительных систем. Вычисление и построение зависимости. Сущность определения статистической оценки частоты и интенсивности отказов.

    задача (242,6 K)
  • Потребность в экспертной системе, позволяющей отслеживать изменяющиеся навыки разработчиков и осуществлять близкое к оптимальному распределение людских ресурсов при разработке программных проектов. Наиболее значимые навыки при реализации проектов.

    статья (249,6 K)
  • Специфика реализации информационных технологий, общие и частные критерии их эффективности. Отличительные признаки высокоэффективных технологий и основные принципы их проектирования. Человеческий фактор в перспективных информационных технологиях.

    курсовая работа (1,2 M)