Огляд Елементів
Ознайомтеся з нашою колекцією елементів
Comparative analysis of modern cryptographic ciphers and the AES algorithm
Comparative analysis of modern cryptographic ciphers and the AES algorithm
Проектування та захист мережевих сховищ
Метою дослідження є аналіз та введення до експлуатації мережевого сховища Synology DS1621+, проек...
Організація захисту інформації в мережах спеціального призначення з використанням технології VPN
У роботі досліджено варіанти побудови структур та принципів роботи варіантів реалізації VPN, пров...
Побудова захищеного каналу передачі даних за допомогою криптографії на еліптичних кривих
У даній роботі проведено огляд літератури щодо криптографії на еліптичних кривих, визначено основ...
Using the AES encryption method in practice
Analysis of recent research and publications shows that Encryption methods vary by how much data ...
Comparative analysis of modern cryptographic ciphers and the AES algorithm
Comparative analysis of modern cryptographic ciphers and the AES algorithm
Стаття 2026/03/25Проектування та захист мережевих сховищ
Метою дослідження є аналіз та введення до експлуатації мережевого сховища Synology DS1621+, проектування домашнього мережевого сховища та його захист.
Дипломна робота 2024/06/07Організація захисту інформації в мережах спеціального призначення з використанням технології VPN
У роботі досліджено варіанти побудови структур та принципів роботи варіантів реалізації VPN, проведено аналіз ефективності роботи основних протоколів за рахунок порівняння таких показників як швидк...
Дипломна робота 2024/06/07Побудова захищеного каналу передачі даних за допомогою криптографії на еліптичних кривих
У даній роботі проведено огляд літератури щодо криптографії на еліптичних кривих, визначено основні принципи та поняття, а також проаналізовано існуючі методи та протоколи передачі даних. Особлива ...
Дипломна робота 2024/05/30Using the AES encryption method in practice
Analysis of recent research and publications shows that Encryption methods vary by how much data they can handle at once and what kind of key it needs for its decryption. Some encryption is more ea...
Стаття 2023/01/13