14 Мая 2013, дипломная работа
Первоначальная версия алгоритма Берлекэмпа–Месси была изложе-
на Берлекэмпом в 1968 году [1] в качестве элемента конструкции декодера
кодов Боуза–Чоудхудри–Хоквингема над конечным полем. Хотя в этой ра-
боте была указана возможность формулировки решаемой задачи с исполь-
зованием понятия линейного регистра сдвига с обратной связью, алгоритм
описывался исключительно в терминах полиномов и был весьма сложен
для понимания. Спустя год Месси [2] предложил свою интерпретацию ал-
горитма, как позволяющего строить линейный регистр сдвига минималь-
ной длины, генерирующий заданную последовательность. Эта интерпрета-
ция оказалась полезной для более широкого распространения алгоритма,
получившего название по имени этих двух ученых. В некоторых работах
алгоритм излагается также с помощью непрерывных дробей и рациональ-
ной аппроксимации.
10 Июня 2013, курсовая работа
Криптография — это наука об обеспечении безопасности данных. Она занимается поисками решений четырех важных проблем безопасности - конфиденциальности, аутентификации, целостности и контроля участников взаимодействия. Шифрование - это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки. Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена.
21 Мая 2013, курсовая работа
Скорость шифрования алгоритма во многом зависит от используемой техники и системы команд. На различных архитектурах один алгоритм может значительно опережать по скорости его конкурентов, а на другом ситуация может сравняться или даже измениться прямо в противоположную сторону. Более того, программная реализация значительно зависит от используемого компилятора. Использование ассемблерного кода может повысить скорость шифрования. На скорость шифрования влияет время выполнения операций mov, add, xor, причём время выполнения операций увеличивается при обращении к оперативной памяти (для процессоров серии Pentium примерно в 5 раз). Blowfish показывает более высокие результаты при использовании кэша для хранения всех подключей. В этом случае он опережает алгоритмы DES, IDEA.
25 Июня 2013, курсовая работа
Хороший специалист в области информационной безопасности (ИБ) обязан обладать знаниями о соответствующих стандартах и спецификациях в области защиты информации. Причины этого следующие. Основная причина состоит в том, что необходимость следования некоторым стандартам (например, криптографическим и/или Руководящим документам Гостехкомиссии России) закреплена законодательно. Но возможно более важными причинами являются то что сами сведения содержащиеся в стандартах обладают немалой ценностью.
14 Января 2014, реферат
Значительная работа по стандартизации вопросов безопасности ИТ проводится специализированными организациями и на национальном уровне. Все это позволило к настоящему времени сформировать достаточно обширную методическую базу, в виде международных, национальных и отраслевых стандартов, а также нормативных и руководящих материалов, регламентирующих деятельность в области безопасности ИТ.
15 Апреля 2013, реферат
Динамикалық бағдарламалау басқару шешімдерінің ең ұтымды кезектілігін анықтауға бағытталған есептерді шешуге арналған оңтайландыру әдісі болып табылады. Басқаша айтсақ, динамикалық бағдарламалау әдістерімен нақты есептерді шешу бірнеше кезеңді қамтиды, бұл кезеңдердің әрқайсысында есептің бір бөлігінің шешімі табылады. Әр кезеңдегі есептің нәтижелері барлық кезең аралығында максималды нәтижеге қол жеткізілетіндей болып байланыстырылуы керек. «Динамикалық бағдарламалау» термині есептердің жеке типін емес, оларды шешудің әдістерін бейнелейді.
16 Января 2013, контрольная работа
Общение представляет сторону социального бытия человека, его способ жизни. Реальность и необходимость общения определена совместной жизнедеятельностью людей. Чтобы жить, люди вынуждены взаимодействовать. Именно в процессе общения и только через общение может проявиться сущность человека.
17 Июня 2015, курсовая работа
В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного.
14 Декабря 2011, курсовая работа
Проблема защиты прав и законных интересов личности в сфере сексуальных отношений в последние годы привлекает обоснованное внимание общественности.
Это обусловлено тем, что современные условия жизни в России характеризуются коренными преобразованиями в социально-экономической, политической и иных сферах жизни общества. Однако на фоне ее демократизации и гуманизации имеет место снижение жизненного уровня определенной части населения, разрушение нравственных идеалов. Падение моральных принципов и духовных ориентиров, крайне отрицательно влияет на формирование подрастающего поколения. Особую тревогу вызывает тот факт, что эти серьезные негативные сдвиги проявляются в сознании и стереотипах сексуального поведения в обществе, деформации половой морали. Удовлетворение сексуальных потребностей все чаще осуществляется противоправными способами.
24 Мая 2013, курсовая работа
Помехоустойчивым (корректирующим) кодированием называется кодирование при котором осуществляется обнаружение либо обнаружение и исправление ошибок в принятых кодовых комбинациях.
Возможность помехоустойчивого кодирования осуществляется на основании теоремы, сформулированной Шенноном, согласно ей:
если производительность источника меньше пропускной способности канала связи, то существует по крайней мере одна процедура кодирования и декодирования при которой вероятность ошибочного декодирования сколь угодно мала, если же производительность источника больше пропускной способности канала, то такой процедуры не существует.
07 Сентября 2013, контрольная работа
В обстановке информационного общества, глобализации мировой экономики существенно усложнилось управление бизнесом, что естественно, резко сокращает период времени, необходимый для выбора правильного управленческого решения. Менеджерам необходимо располагать обработанными и систематизированными данными для принятия оптимального решения. Технические возможности информационного общества помогают решить подобную проблему, что нашло свое отражение в практике контроллинга, представляющего комплексную систему управления организацией, направленную на координацию взаимодействия систем менеджмента и контроля их эффективности.
23 Августа 2013, контрольная работа
1)Вычислить энтропию последовательности букв ФИО. Для оценки вероятностей символов использовать частоты вхождения букв в ФИО.
2) По заданной матрице совместных вероятностей появления сообщений зависимых источников информации и вычислить величины.
3)Построить равномерный двоичный код с наименьшей длиной кодового слова для букв, входящих в ФИО.
4)Последовательность букв ФИО преобразовать следующим образом: буквы от ‘А’ до ‘З’ заменить символом а, буквы от ‘И’ до ‘Т’ заменить символом b, остальные буквы – символом c.
06 Апреля 2014, доклад
Эти методы могут быть использованы и для многих других приложений, связанных с защитой информации, в частности, для обнаружения фактов вторжения в телекоммуникационную или компьютерную сеть и введения в нее имитирующих сообщений. В настоящее время криптографическое преобразование информации в форму, непонятную для посторонних, является универсальным и надежным способом ее защиты.
25 Декабря 2012, курсовая работа
Развитие вычислительной техники началось довольно давно, а вот истинный прогресс персональных вычислительных машин произошёл сравнительно недавно. Прошло не так много времени, а 86х286 процессор перестал быть актуальным и лишился возможности выполнять даже десятую часть тех вычислений, которые требуются сегодня. Тактовая частота в 2,5 ГГц стала сегодня обычным явлением, и удивить такими производительными мощностями тяжело.
09 Июня 2015, дипломная работа
Известно, что как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом, опять же в конфиденциальном порядке, передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.
10 Декабря 2012, реферат
Разработать алгоритмы, реализующий криптографический протокол обмена несекретным документом со слепой цифровой подписью на основе алгоритма RSA взаимодействия удаленных абонентов на основе асимметричных криптосистем.
Хеширование выполнять на основе любого блочного сим¬мет¬ричного алгоритма (с использованием алгоритма/программы из предыдущих лаб. работ) по одной из схем, данных в лекциях.
10 Апреля 2012, лабораторная работа
1. Случайным образом выбираются два секретных простых числа p и q
таких, что p ≈ q
23 Апреля 2015, контрольная работа
1. Латентная преступность, ее понятие и характеристика.
2. Криминологическая характеристика и детерминанты преступлений против личности.
26 Мая 2015, реферат
Необходимость кодирования информации возникла задолго до появления компьютеров. Речь, азбука и цифры – есть не что иное, как система моделирования мыслей, речевых звуков и числовой информации. В технике потребность кодирования возникла сразу после создания телеграфа, но особенно важной она стала с изобретением компьютеров. Область действия теории кодирования распространяется на передачу данных по реальным (или зашумленным) каналам, а предметом является обеспечение корректности переданной информации.
24 Марта 2014, реферат
Мифы и легенды нашего мира – величайшее культурное наследие человечества, интерес к которому не угасает на протяжении многих столетий. И не только потому, что они сами по себе – шедевры человеческого гения, собранные и обобщенные многими поколениями великих поэтов, писателей, мыслителей. Знание этих легенд и мифов дает ключ к пониманию поэзии Гёте и Пушкина, драматургии Шекспира и Шиллера, живописи Рубенса и Тициана, Брюллова и Боттичелли.
15 Апреля 2012, курсовая работа
Используемые в настоящее время системы шифрования делятся на два класса: блочные и поточные системы. Основной критерий такого разделения – мощность алфавита, над знаками которого производится операция шифрования. Если открытый текст перед шифрованием разбивается на блоки, состоящие из нескольких знаков, то есть исходное сообщение обрабатывается блоками, то мы имеем дело с блочным шифром. Если каждый знак сообщения шифруется отдельно, то такой шифр – поточный.
10 Июня 2013, контрольная работа
Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразованием, которые которые делают защищенные входные данные труднораскрываемыми по входным данным без знания специальной ключевой информации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема - семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно.
06 Марта 2013, курсовая работа
Протокол - это порядок действий, предпринимаемых двумя или более сторонами, предназначенный для решения определенной задачи. Это важное определение. "Порядок действий" означает, протокол выполняется в определенной последовательности, с начала до конца. Каждое действие должно выполняться в свою очередь и только после окончания предыдущего. "Предпринимаемых двумя или более сторонами" означает, что для реализации протокола требуется по крайней мере два человека, один человек не сможет реализовать протокол.
21 Января 2015, реферат
В начале апреля 2011 года вступил в силу Федеральный закон № 63-ФЗ «Об электронной подписи», который пришел на смену № 1-ФЗ от 10 января 2002 года «Об электронной цифровой подписи». Этот ФЗ допускал использование лишь одного вида сертифицированной электронной подписи, причем исключительно в гражданских правоотношениях. Данный принцип не только тормозил внедрение электронной подписи, но и противоречил международным стандартам.
23 Мая 2013, лабораторная работа
Цель работы: получить навыки построения UML-диаграмм в среде CASEBERRY.
UML - Uniform (Унифицированный) Modeling (Язык) Language (Моделирования)
UML является визуальным языком моделирования, который позволяет системным архитекторам представлять своё видение системы в стандартной и лёгкой для понимания форме. UML предоставляет эффективный механизм совместного использования проектных решений и взаимодействия разработчиков друг с другом.
26 Мая 2013, курсовая работа
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день, появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна.
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
08 Апреля 2015, курсовая работа
У часи інформаційної ери майже вся інформація має певну цінність, адже вона вже є потенційною ціллю для викрадення, модифікації, тощо. З метою захисту цієї інформації на об'єктах, що обробляють чи зберігають її, створюється комплексні системи захисту інформації (КСЗІ).
10 Июня 2013, доклад
Сеть Фе́йстеля (конструкция Фейстеля) — один из методов построения блочных шифров. Сеть представляет собой определённую многократно повторяющуюся (итерированную) структуру, называющуюся ячейкой Фейстеля. При переходе от одной ячейки к другой меняется ключ, причём выбор ключа зависит от конкретного алгоритма. Операции шифрования и расшифрования на каждом этапе очень просты, и при определённой доработке совпадают, требуя только обратного порядка используемых ключей. Шифрование при помощи данной конструкции легко реализуется как на программном уровне, так и на аппаратном, что обеспечивает широкие возможности применения. Большинство современных блочных шифров используют сеть Фейстеля в качестве основы. Альтернативой сети Фейстеля является подстановочно-перестановочная сеть.
19 Октября 2015, курсовая работа
Криптосистема RSA предложена Ривестом (R. Rivest), Шамиром (A. Shamir), Адлеманом (L. Adleman) в 1977 г. Предназначена как для цифровой подписи, так и для шифрования. Данная криптосистема используется в самых различных продуктах, на различных платформах и во многих отраслях. В настоящее время криптосистема RSA встраивается во многие коммерческие продукты, число которых постоянно увеличивается. Также ее используют операционные системы Microsoft, Apple, Sun и Novell. В аппаратном исполнении RSA алгоритм применяется в защищенных телефонах, на сетевых платах Ethernet, на смарт-картах, широко используется в криптографическом оборудовании THALES (Racal).
02 Декабря 2013, доклад
Телекоммуникация, телеқатысым (латынша тele – қатынасу, байланысу, грекше – қашық және ағылшаруашылығы communіcatіon – байланыс) – ғылым мен техниканың халықты ақпараттық қызметтің барлық түрімен қамтамасыз ететін саласы; қашықтықтан ақпарат алмасуды жүзеге асыратын технологиялар жиынтығы. Телекоммуникация саласы Қазақстанға 20 ғасырдың 90-жылдарынан ене бастады.