• Шина как канал пересылки данных, используемый совместно различными блоками системы. Системные и локальные шины, их характеристика. Краткий обзор различных видов шин персонального компьютера: ISA, EISA, MCA, VLB, PCI, SCSI и шины блокнотных компьютеров.

    реферат (33,0 K)
  • Криптографические методы защиты информации в автоматизированных системах. Шифрование по магическому квадрату. Конечные цели решения задачи. Формы выдачи результатов. Последовательность создания программы. Системные требования и вызов программы.

    курсовая работа (839,5 K)
  • Изложение процесса создания программы для упрощения работы с шифром Вижинера: шифровка, дешифровка текста; назначение, функции, достоинства программы; информационная база задачи; входная и выходная информация; система меню; программно-аппаратные ресурсы.

    курсовая работа (1,8 M)
  • Криптография — метод обеспечения конфиденциальности и аутентичности информации; терминология. Шифрование, шифр - совокупность алгоритмов криптографических преобразований открытой информации в закрытую; виды шифров. Шифр Цезаря; математическая модель.

    курсовая работа (412,0 K)
  • Шифр Цезаря (шифр сдвига) как один из самых простых и наиболее широко известных методов шифрования. Математическая модель и методы применения шифра. Разработка программного средства позволяющего шифровать и расшифровывать тексты "методом Цезаря".

    реферат (22,0 K)
  • Классическая техника шифрования, применение подстановок. Анализ шифра Цезаря. Разработка программного продукта, реализующего шифратор и дешифратор по методу Цезаря. Порядок считывания закодированного и восстановленного сообщений при шифрации и дешифрации.

    лабораторная работа (16,9 K)
  • Место криптографических методов в системе методов защиты данных от нежелательного доступа. Роль программных средств защиты информации. История появления и развития шифрования. Определения криптографии и алгоритмы замены, перестановки и гаммирования.

    реферат (45,1 K)
  • Современные утилиты шифрования данных. Принцип "прозрачного" шифрования. Защита всех данных, содержащихся на жестком диске, при помощи программы Secure Disk. Шифрование "на лету" утилитой TrueCrypt. Принцип скрытых контейнеров и опции их подключения.

    реферат (22,3 K)
  • Использование средств сетевой безопасности с помощью применения распределенных систем обработки данных и компьютерных сетей. Рассмотрение основных способов защиты информации в интернете. Криптографические методики защиты информации в интернет-сети.

    контрольная работа (3,3 M)
  • Рассмотрение методов, способов и средств защиты информации. Рассмотрение процесса шифрования данных. Пояснение цели и основных способов несанкционированного вторжения в процесс обмена данными в IP сетях. Осуществление кодировки текста с помощью алфавита.

    реферат (36,6 K)
  • Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа. Общепринятые требования к криптографическим алгоритмам. Наложение на текст псевдослучайной последовательности, генерируемой на основе ключа. Меры по защите ключей.

    лабораторная работа (15,6 K)
  • Использование цифровых методов передачи и хранения информации. Методы и алгоритмы для защиты дискретной и непрерывной информации. Применение методов шифрования. Стандарт симметричного шифрования. Тестирование подмены ключей, символа шифр-текста.

    курсовая работа (572,1 K)
  • Изучение методов шифрования и их классификации. Выбор языка программирования. Алгоритм шифрования Эль–Гамаля. Обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением авторизованным пользователям доступа к ней.

    дипломная работа (442,5 K)
  • Разработка программы, позволяющей зашифровывать и расшифровывать произвольные фразы согласно заданной таблице шифрования. Создание удобного пользовательского интерфейса для работы с различными кодировками. Выполнение заданий, подготовленных соперниками.

    лабораторная работа (376,7 K)
  • Симметричный шифр – метод передачи шифрованной информации, в котором зашифровывающий и расшифровывающий ключи совпадают. Процесс обмена информацией о секретном ключе как брешь в безопасности. Ресурсоемкий алгоритм шифрования-дешифрирования информации.

    презентация (370,6 K)
  • Шифр Виженера как метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Первое точное документированное описание многоалфавитного шифра. Описание и алгоритм атаки на шифр Виженера методом Касиски. Частотный анализ, варианты.

    реферат (729,3 K)
  • Шифры сложной замены. Особенности двумерного массива. Система шифрования Вижинера. Основные приёмы работы с файлами на языке Паскаль. Программа реализация алгоритмов шифрования, дешифрования Гронсфельда. Структура данных двумерный массив, операции с ним.

    реферат (30,1 K)
  • Описание алгоритма шифрования и дешифрования. Разработка последовательности функционирования программы. Извлечение данных из индексированного массива. Кодирование программы в среде программирования Borland C++ Builder 6.0. Руководство для пользователя.

    контрольная работа (61,9 K)
  • Шифр Цезаря как частный случай шифра для простой замены для текстов (одноалфавитной подстановки). Основные принципы шифрования текста. Примеры шифрования фамилии, имени, отчества и группы студента с использованием табличного редактора Microsoft Excel.

    лекция (1,2 M)
  • Последовательность шифрования своей фамилии, имени и отчество с помощью шифров: полибианского квадрата, шифрующей системы Трисемуса и лозунгового шифра. Анализ эффективности кодов при блочном кодировании на примере осмысленного текстового документа.

    лабораторная работа (1,2 M)
  • Типи шкідливого програмного забезпечення: троянські коні, віруси, черв'яки. Механізм дії антивірусів: детекторів, полифагів, ревізорів, вакцин. Традиційні методи "вилову" файлових вірусів. Огляд антивірусних програм. Правила "виживання" для користувача.

    реферат (39,3 K)
  • Виявлення шкідливих програм, що складають систему комп'ютерної вірусології. Дослідження специфіки процесу зараження вірусом програмних файлів. Міждисциплінарні зв'язки між шкідливими програмами, комп'ютерною вірусологією та техніко-правовою змагальністю.

    статья (28,1 K)
  • Использование Интернета сегодня. Возможности Интернета: получение информации, электронная почта, группы новостей. Программы Правительства Москвы. Стоимость подключения, зарубежное финансирование. Интернет и учителя, информационное пространство школы.

    реферат (39,4 K)
  • Принципы построения образовательного пространства школы для реализации внеурочной деятельности учащихся. Организационные возможности школьной социальной сети. Проектирование интерактивной программы внеурочной деятельности в школьной социальной сети.

    дипломная работа (70,2 K)
  • Нарис історії виникнення прикладної графіки. Класифікація шрифтів по призначенню й області застосування. Розгляд точності відтворення графіки растрових та векторних шрифтів в друкарстві. Особливості комп’ютерного тексту, набраного великими літерами.

    курсовая работа (49,1 K)
  • Типи комп'ютерних шрифтів. Вибір шрифту та його розміру для верстання веб-сайту. Перелік стандартних шрифтів різних версій Windows. Безпечні веб-шрифти. Незручності, що виникають при використанні графіки замість тексту. Технології впровадження шрифтів.

    реферат (122,4 K)
  • Краткая история развития сканеров. Основное предназначение штрих-кода. Классификация сканеров по способу соединения с компьютером, типу исполнения, защищенности, источнику излучения. Основные сферы применения оборудования в системе оптовой торговли.

    контрольная работа (23,8 K)
  • Аналіз визначень поняття "інтелект". Інтелект як високоорганізована кібернетична система. Методи визначення штучного інтелекту. Поняття кібернетичної системи, її класифікація, контур керування та зворотній зв’язок. Інформаційна основа інтелектуального.

    курс лекций (567,5 K)
  • У статті розглянуто основні дослідження в галузі штучного інтелекту як науки, що займається створенням автоматизованих інтелектуальних систем, які застосовуються в відеоспостереженні. Досліджено технологічні аспекти створення систем штучного інтелекту.

    статья (734,1 K)
  • Огляд історії наукової думки, що спричинила формування сучасної теорії штучного інтелекту. Аналіз внеску філософії, логіки, математики, когнітивної психології й особливо лінгвістики. Можливість спілкуватись із комп’ютером за допомогою природних мов.

    статья (23,2 K)