• Первые упоминания о шифровании в России. Криптография при Петре 1, в XIX веке и в период Великой Отечественной Войны. Методы криптографической защиты информации в России в XIX веке. Шифр, который не удалось расшифровать и состояние криптографии в России.

    реферат (1,1 M)
  • Понятие, развитие, задачи, проблемы использования и основные направления применения криптографии. Требования к криптосистемам. Существующие криптографические методы: перестановки, подстановки, гаммирование и блочные шифры. Стандарт шифрования данных.

    реферат (35,9 K)
  • Защита информации путем ее преобразования. Методы шифрования: шифр Цезаря, шифр перестановки и квадрат Полибия. Гаммирование как преобразование исходного текста. Компьютерная криптография и "невзламываемые шифры". Программные методы защиты данных.

    реферат (34,0 K)
  • Проблема защиты информации от несанкционированного доступа в связи с широким распространением локальных и глобальных компьютерных сетей. Криптография и криптоанализ. Известные алгоритмы шифрования. Первые шифровальные приспособления во времена Геродота.

    статья (105,7 K)
  • Краткое описание электронной подписи на базе шифра Эль-Гамаля. Криптографический протокол "Электронные деньги", пример работы программы. Основные переменные и функции электронной подписи. Вычисление значения хеш-функции. Обобщенный алгоритм Евклида.

    контрольная работа (81,7 K)
  • Преимущества использования в криптографии положений математического анализа, обусловленные свойством функций непрерывного аргумента. Сущность эффективности шифрования, базирующаяся на зависимости функций от неограниченного числа информативных признаков.

    статья (333,2 K)
  • Способи несанкціонованого втручання в роботу безпілотника. Дослідження захищеності каналу зв'язку та розробка криптографічної системи захисту безпілотних літальних апаратів. Основні вузли і способи підключення шифратора до бортової і наземної апаратури.

    статья (524,2 K)
  • Вивчення видів шифрування та сутності електронних підписів. Правові підстави застосування криптографічних методів захисту інформації. Розгляд програмних засобів іноземних та українських розробників, що призначені для криптографічного захисту інформації.

    статья (684,0 K)
  • Проблема забезпечення інформаційної безпеки ERP-системи. Аналіз існуючих засобів криптографічного захисту інформації та особливостей їх використання при побудові системи захисту ERP-системи від несанкціонованого доступу до її інформаційних ресурсів.

    статья (189,8 K)
  • Оцінка необхідності на сучасному етапі та особливості використання криптографічного захисту інформації під час побудови політики безпеки банківської оn-line-системи. Мета та етапи шифрування, класифікація існуючих методів та їх загальна характеристика.

    реферат (16,4 K)
  • У даній науковій роботі авторами розглядається задача розробки власного криптографічного метода шифрування шляхом використання допоміжних та вже існуючих засобів розробок. Процес захисту даних відбуватиметься шляхом зміни внутрішньої структури даних.

    статья (71,1 K)
  • Принципи та специфіка функціонування технології блокчейн. Визначення переваг та недоліків криптоалгоритмів. Використання ресурсів відеокарт для здійснення майнінгу коінів. Дослідження проблеми безпеки та конфіденційності при використанні криптовалют.

    статья (276,2 K)
  • Характеристика можливостей застосування відомого механізму хешування для суто криптографічних перетворень. Використання даного механізму для криптографічних перетворень інформаційних об’єктів та для задач контролю та поновлення їхньої діяльності.

    статья (161,7 K)
  • Основные способы защиты информации, история появления первых шифров в Древней Греции. Развитие криптологии в современном мире, ее основные понятия и требования к криптосистемам. Симметричный алгоритм шифрования (DES). Распределение ключей, виды шифров.

    курсовая работа (47,3 K)
  • Характеристика понять криптографії та стеганографії. Типологія загроз для інформації. Шифрування з використанням симетричного та асиметричного ключа. Криптографія та криптологія. Апаратна і програмна реалізація алгоритмів шифрування. Шифр Вернама.

    курсовая работа (63,3 K)
  • Робота за протоколом S-HTTP. Порядок використання сертифікованого Web-сервера системи. Поняття безпеки комп'ютерних систем. Класифікація комп'ютерних атак. Методи захисту від віддалених атак в мережі Інтернет. Формування запитів до сертифікованого центру.

    реферат (53,6 K)
  • Недоліки криптосистем з відкритим ключем. Використання в криптографії еліптичних кривих над скінченими полями. Групова операція на точках еліптичних кривих над полями другої характеристики. Множення точки еліптичної кривої на довільне ціле число.

    контрольная работа (146,5 K)
  • Комплексное изучение математических методов, положенных в основу СОК, на примере криптосистемы RSA. Ознакомление с алгоритмом цифровой подписи. Шифрование с открытым ключом. Поиск простых чисел и их общей формулы. Основные идеи специальных кодов.

    контрольная работа (28,4 K)
  • Сущность простейшей модели криптосистемы с открытым ключом, назначение и требования к ней для обеспечения безопасности информации. Алгоритм RSA и его этапы. Специфика шифрования и взлома ключа. Криптосистемы Эль-Гамаля и на основе эллиптических уравнений.

    реферат (24,7 K)
  • Розгляд криптосхеми, заснованої на протоколі Діффі-Геллмана для кільця Zp та групи точок еліптичної кривої Вейєрштрасса. Аналіз рівня безпеки при невеликих обчислювальних затратах. Алгоритм криптування за допомогою групи точок еліптичної кривої.

    статья (267,2 K)
  • Рассмотрение преимуществ установки "внешней" видеокарты и встроенного звука в материнской плате. Учет удобства сборки, наличия дополнительных контроллеров, множества слотов и разъемов под карты расширения и модули памяти при выборе данного устройства.

    реферат (19,4 K)
  • Анализ основных задач оценивания программно-аппаратных средств защиты персональных данных в информационных системах. Разработка системы оценочных критериев, для которых построены измерительные шкалы, ориентированные на применении экспертных оценок.

    статья (18,1 K)
  • Особенности выбора системы управления базой данных (СУБД). Перечень требований к СУБД при анализе той или иной информационной системы. Моделирование данных, архитектура и функциональные возможности. Контроль работы системы, разработка приложений.

    статья (18,9 K)
  • Знакомство с критериями и уровнями сформированности логической компетенции по проектированию мобильных компьютерных приложений. Анализ проблем формирования логической компетенции по проектированию мобильных приложений у будущих учителей информатики.

    статья (1,3 M)
  • Характеристика основных требований, которые предъявляются к способам фиксаций действий и состояний даталогических объектов информационной системы. Определение количества задач предметной области, решаемых в автоматизируемом режиме на момент времени.

    статья (507,9 K)
  • Скорость выполнения работы как критерий эффективности интерфейса программного продукта. Последствия человеческой ошибки в программировании. Процесс обучения пользователей. Рекомендации разработчикам по дизайну интерфейсов. Машинная память и навигация.

    лекция (943,2 K)
  • Характеристики и атрибуты качества программного обеспечения. Основные направления применения метрик. Автоматизированные программные продукты по оценке качества программного обеспечения. Анализ учебного стандарта по профильному курсу информатики.

    дипломная работа (1,7 M)
  • Основы теории надёжности и применение изученного материала при расчёте вероятностей безотказной работы и оптимизации вычислительных систем. Вычисление и построение зависимости. Сущность определения статистической оценки частоты и интенсивности отказов.

    задача (242,6 K)
  • Определение термина "облачные технологии", их основные свойства: универсальность доступа, resource pooling, учет потребления и др. Доступность облачных технологий и поддержка разного класса терминальных устройств. Администрирование облаков, аутсорсинг.

    статья (145,4 K)
  • Специфика реализации информационных технологий, общие и частные критерии их эффективности. Отличительные признаки высокоэффективных технологий и основные принципы их проектирования. Человеческий фактор в перспективных информационных технологиях.

    курсовая работа (1,2 M)