Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью данной работы является изучение хэш-функции SHA-2.
Создан заказ №3149857
16 августа 2018

Целью данной работы является изучение хэш-функции SHA-2.

Как заказчик описал требования к работе:
Срочно нужно написать реферат по информационным технологиям ко вторнику. Список требований в файле.
Фрагмент выполненной работы:
Введение В настоящее время, бесспорно, число информационных технологий расширяются в масштабном режиме. С этим фактом трудно не согласиться, ведь с каждым днем появляется большое количество разной информации, независимо от нас, хотим мы этого или нет. Соответственно, с возникновением инновационных технологий наиболее актуальной является проблема защиты информации в таких системах. Сегодня мы все чаще слышим о том, что в странах постоянно случаются какие-либо инциденты информационной безопасности. (работа была выполнена специалистами Автор 24) И пусть кажется, что инциденты случаются где-то далеко, они вполне могут затронуть каждого из нас. Стоить отметить, что нет ни одной сферы общественной деятельности, которая не была бы интересна хакерам. Сегодня существует множество способов защиты информации. Одним из них и является хеширование (от англ. «hashing»). Сущность этого метода состоит в превращении любого возможного объёма данных в строку определённой длины (в зависимости от конфигурации алгоритма) согласно функции. Стоит обратить внимание на то, что хеширование является необратимым процессом, то есть получение данные обратно по его хешу - задача, требующая исключительных вычислительных мощностей и времени, настолько, что в большинстве случаев не решается, что, впрочем, можно назвать наиважнейшим его достоинством. Следует отметить, что алгоритмов хеширования существует достаточно много. Каждый из которых обладает определенными особенными свойствами, структурой, а также функцией. Конечно, все они подвергаются постоянным исследованиям на наличие уязвимостей, коллизий, как со стороны тех, кто хочет упрочить его безопасность, так и со стороны тех, кто, имея недобрые намерения, стремится получить доступ к хранимым в хешах данным. Многие из ныне существующих алгоритмов уже не актуальны ввиду наличия пути построения коллизий, но по-прежнему используются из удобства в ущерб безопасности. Объектом моего исследования выступает хэш-функция SHA-2. Предметом исследования особенности хэш-функции SHA-2 и ее применения в современных условиях. Целью данной работы является изучение хэш-функции SHA-2. Исходя из поставленной цели, можно выделить следующие задачи: - изучить понятие и сущность хэш-функции; - проанализировать хэш-функцию SHA-2; - рассмотреть примеры практического применения хэш-функции SHA-2. Методологической базой данной работы явились изучение научной литературы, анализ и синтез, а также методы системного подходаПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
17 августа 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
victor1977
5
скачать
Целью данной работы является изучение хэш-функции SHA-2..docx
2019-12-07 19:13
Последний отзыв студента о бирже Автор24
Общая оценка
4.9
Положительно
Автор очень приятный в общении человек, работа сделано четко, согласно пожеланиям и даже раньше срока.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Построение компьютерной сети областной больницы
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
технология подготовки и проведения экскурсии со школьниками
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
3 курсовые на выбор
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Управление ремонтом индивидуального дома с помощью программы Microsoft Project
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Моделирование в симуляторе ГДИС (гидродинамические исследования)
Решение задач
Информационные технологии
Стоимость:
150 ₽
Контрольная по Архитектуре выч. систем
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Эссе по предмету: "Введение в технологию блокчейн".
Эссе
Информационные технологии
Стоимость:
300 ₽
«Ключевые информационные системы проектных организаций»
Отчёт по практике
Информационные технологии
Стоимость:
700 ₽
Создать веб-приложение с использованием фреймворка Flask
Другое
Информационные технологии
Стоимость:
300 ₽
Использование Flask для анализа и визуализации данных
Реферат
Информационные технологии
Стоимость:
300 ₽
Реферат по предмету "Введение в технологию блокчейн"
Реферат
Информационные технологии
Стоимость:
300 ₽
Введение в профессиональную деятельность, тема "Моя профессия"
Реферат
Информационные технологии
Стоимость:
300 ₽
Базы данных в CRM-системах: управление клиентскими отношениями
Реферат
Информационные технологии
Стоимость:
300 ₽
Основные понятия теории защищенных информационных систем
Реферат
Информационные технологии
Стоимость:
300 ₽
Свойства информации
Реферат
Информационные технологии
Стоимость:
300 ₽
Управление в распределенных информационных системах и сетях
Реферат
Информационные технологии
Стоимость:
300 ₽
Базы данных: реляционная и документная модели, их использование ФТС РФ
Реферат
Информационные технологии
Стоимость:
300 ₽
ВВЕДЕНИЕ В ИНФОКОММУНИКАЦИОННЫЕ СИСТЕМЫ И СЕТИ
Реферат
Информационные технологии
Стоимость:
300 ₽
Читай полезные статьи в нашем
Основы кибербезопасности
В этой статье мы рассмотрим основы кибербезопасности, основные понятия, термины и стратегию её обеспечения.
Постоянное и непрерывное развитие информационного сообщества подразумевает проникновение компьютеризации и связанных с ней технологий практически в любую сферу деятельности человека, но вместе с тем это означает, что постоянно возникают непредвиденные сложности в обеспечении сохранности баз д...
подробнее
Классификация информационных технологий
В области Информационных технологий можно провести классификацию по различным признакам, в частности по:
По методу выполнения информационной технологии в автоматизированной информационной системе можно выделить следующие группы:
Общеизвестные информационные технологии применялись при централизованной обработке информационных баз данных ещё до повсеместного применения персональных ЭВМ и, в основном, ...
подробнее
Информационные технологии в культуре
На границе двадцатого и двадцать первого века появилась по факту новая, современная цивилизация, которая проявила себя (не считая всеобщую глобализацию и мультикультурализм) созданием новой дисциплины, которая получила название информационные технологии.
Электронные вычислительные машины и построенные на их основе приборы, устройства и системы (персональные компьютеры, мультимедиа гаджеты, маски в...
подробнее
Искусственный интеллект и нейронные сети
Некоторые учёные считают, что примерно через двадцать лет около половины всех существующих рабочих мест будут заменены автоматизированными системами. И главным действующим лицом такого преобразования станет искусственный интеллект, способный обрабатывать огромные массивы информационных данных и заменить людей. Машины уже в состоянии выполнять многие процессы, которые до этого делал человек. И к то...
подробнее
Основы кибербезопасности
В этой статье мы рассмотрим основы кибербезопасности, основные понятия, термины и стратегию её обеспечения.
Постоянное и непрерывное развитие информационного сообщества подразумевает проникновение компьютеризации и связанных с ней технологий практически в любую сферу деятельности человека, но вместе с тем это означает, что постоянно возникают непредвиденные сложности в обеспечении сохранности баз д...
подробнее
Классификация информационных технологий
В области Информационных технологий можно провести классификацию по различным признакам, в частности по:
По методу выполнения информационной технологии в автоматизированной информационной системе можно выделить следующие группы:
Общеизвестные информационные технологии применялись при централизованной обработке информационных баз данных ещё до повсеместного применения персональных ЭВМ и, в основном, ...
подробнее
Информационные технологии в культуре
На границе двадцатого и двадцать первого века появилась по факту новая, современная цивилизация, которая проявила себя (не считая всеобщую глобализацию и мультикультурализм) созданием новой дисциплины, которая получила название информационные технологии.
Электронные вычислительные машины и построенные на их основе приборы, устройства и системы (персональные компьютеры, мультимедиа гаджеты, маски в...
подробнее
Искусственный интеллект и нейронные сети
Некоторые учёные считают, что примерно через двадцать лет около половины всех существующих рабочих мест будут заменены автоматизированными системами. И главным действующим лицом такого преобразования станет искусственный интеллект, способный обрабатывать огромные массивы информационных данных и заменить людей. Машины уже в состоянии выполнять многие процессы, которые до этого делал человек. И к то...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы