Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью данной работы является изучение хэш-функции SHA-2.
Создан заказ №3149857
16 августа 2018

Целью данной работы является изучение хэш-функции SHA-2.

Как заказчик описал требования к работе:
Срочно нужно написать реферат по информационным технологиям ко вторнику. Список требований в файле.
Фрагмент выполненной работы:
Введение В настоящее время, бесспорно, число информационных технологий расширяются в масштабном режиме. С этим фактом трудно не согласиться, ведь с каждым днем появляется большое количество разной информации, независимо от нас, хотим мы этого или нет. Соответственно, с возникновением инновационных технологий наиболее актуальной является проблема защиты информации в таких системах. Сегодня мы все чаще слышим о том, что в странах постоянно случаются какие-либо инциденты информационной безопасности. (работа была выполнена специалистами Автор 24) И пусть кажется, что инциденты случаются где-то далеко, они вполне могут затронуть каждого из нас. Стоить отметить, что нет ни одной сферы общественной деятельности, которая не была бы интересна хакерам. Сегодня существует множество способов защиты информации. Одним из них и является хеширование (от англ. «hashing»). Сущность этого метода состоит в превращении любого возможного объёма данных в строку определённой длины (в зависимости от конфигурации алгоритма) согласно функции. Стоит обратить внимание на то, что хеширование является необратимым процессом, то есть получение данные обратно по его хешу - задача, требующая исключительных вычислительных мощностей и времени, настолько, что в большинстве случаев не решается, что, впрочем, можно назвать наиважнейшим его достоинством. Следует отметить, что алгоритмов хеширования существует достаточно много. Каждый из которых обладает определенными особенными свойствами, структурой, а также функцией. Конечно, все они подвергаются постоянным исследованиям на наличие уязвимостей, коллизий, как со стороны тех, кто хочет упрочить его безопасность, так и со стороны тех, кто, имея недобрые намерения, стремится получить доступ к хранимым в хешах данным. Многие из ныне существующих алгоритмов уже не актуальны ввиду наличия пути построения коллизий, но по-прежнему используются из удобства в ущерб безопасности. Объектом моего исследования выступает хэш-функция SHA-2. Предметом исследования особенности хэш-функции SHA-2 и ее применения в современных условиях. Целью данной работы является изучение хэш-функции SHA-2. Исходя из поставленной цели, можно выделить следующие задачи: - изучить понятие и сущность хэш-функции; - проанализировать хэш-функцию SHA-2; - рассмотреть примеры практического применения хэш-функции SHA-2. Методологической базой данной работы явились изучение научной литературы, анализ и синтез, а также методы системного подходаПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
17 августа 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Loral
5
скачать
Целью данной работы является изучение хэш-функции SHA-2..docx
2019-12-07 19:13
Последний отзыв студента о бирже Автор24
Общая оценка
4.9
Положительно
Автор очень приятный в общении человек, работа сделано четко, согласно пожеланиям и даже раньше срока.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
оптические системы передачи
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Информационно-аналитическая система ГТС. программирование в Excel, Visual Basic
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Информационно-технологическая инфраструктура предприятия
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
VBA для базы данных в Access (запросы и вывод таблицы)
Решение задач
Информационные технологии
Стоимость:
150 ₽
Тема очень длинная название в описании.
Реферат
Информационные технологии
Стоимость:
300 ₽
Достижения в компьютерных технологиях за последний год
Реферат
Информационные технологии
Стоимость:
300 ₽
Лабораторные работы по предмету: Теория принятия решений
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
1. Подключение и настройка параметров функционирования периферийных устройств
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Разработка автоматизированной системы учета призывников в военкомате
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Основы работы в терминале Linux, скрипты в Linux
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Услуги сетей NGN
Реферат
Информационные технологии
Стоимость:
300 ₽
Openshift
Реферат
Информационные технологии
Стоимость:
300 ₽
Реферат об LTE по сетям и телекоммуникациям
Реферат
Информационные технологии
Стоимость:
300 ₽
Управление персоналом команды проекта
Реферат
Информационные технологии
Стоимость:
300 ₽
Информационные технологии в сфере услуг
Реферат
Информационные технологии
Стоимость:
300 ₽
Инструментальные средства управления версиями ПО
Реферат
Информационные технологии
Стоимость:
300 ₽
Читай полезные статьи в нашем
Основы кибербезопасности
В этой статье мы рассмотрим основы кибербезопасности, основные понятия, термины и стратегию её обеспечения.
Постоянное и непрерывное развитие информационного сообщества подразумевает проникновение компьютеризации и связанных с ней технологий практически в любую сферу деятельности человека, но вместе с тем это означает, что постоянно возникают непредвиденные сложности в обеспечении сохранности баз д...
подробнее
Классификация информационных технологий
В области Информационных технологий можно провести классификацию по различным признакам, в частности по:
По методу выполнения информационной технологии в автоматизированной информационной системе можно выделить следующие группы:
Общеизвестные информационные технологии применялись при централизованной обработке информационных баз данных ещё до повсеместного применения персональных ЭВМ и, в основном, ...
подробнее
Информационные технологии в культуре
На границе двадцатого и двадцать первого века появилась по факту новая, современная цивилизация, которая проявила себя (не считая всеобщую глобализацию и мультикультурализм) созданием новой дисциплины, которая получила название информационные технологии.
Электронные вычислительные машины и построенные на их основе приборы, устройства и системы (персональные компьютеры, мультимедиа гаджеты, маски в...
подробнее
Искусственный интеллект и нейронные сети
Некоторые учёные считают, что примерно через двадцать лет около половины всех существующих рабочих мест будут заменены автоматизированными системами. И главным действующим лицом такого преобразования станет искусственный интеллект, способный обрабатывать огромные массивы информационных данных и заменить людей. Машины уже в состоянии выполнять многие процессы, которые до этого делал человек. И к то...
подробнее
Основы кибербезопасности
В этой статье мы рассмотрим основы кибербезопасности, основные понятия, термины и стратегию её обеспечения.
Постоянное и непрерывное развитие информационного сообщества подразумевает проникновение компьютеризации и связанных с ней технологий практически в любую сферу деятельности человека, но вместе с тем это означает, что постоянно возникают непредвиденные сложности в обеспечении сохранности баз д...
подробнее
Классификация информационных технологий
В области Информационных технологий можно провести классификацию по различным признакам, в частности по:
По методу выполнения информационной технологии в автоматизированной информационной системе можно выделить следующие группы:
Общеизвестные информационные технологии применялись при централизованной обработке информационных баз данных ещё до повсеместного применения персональных ЭВМ и, в основном, ...
подробнее
Информационные технологии в культуре
На границе двадцатого и двадцать первого века появилась по факту новая, современная цивилизация, которая проявила себя (не считая всеобщую глобализацию и мультикультурализм) созданием новой дисциплины, которая получила название информационные технологии.
Электронные вычислительные машины и построенные на их основе приборы, устройства и системы (персональные компьютеры, мультимедиа гаджеты, маски в...
подробнее
Искусственный интеллект и нейронные сети
Некоторые учёные считают, что примерно через двадцать лет около половины всех существующих рабочих мест будут заменены автоматизированными системами. И главным действующим лицом такого преобразования станет искусственный интеллект, способный обрабатывать огромные массивы информационных данных и заменить людей. Машины уже в состоянии выполнять многие процессы, которые до этого делал человек. И к то...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы