ОЦЕНКА СЛОЖНОСТИ ОБЕСПЕЧЕНИЯ КАЧЕСТВЕННОГО МОНИТОРИНГА IT-ИНФРАСТРУКТУРЫ В КОМПАНИЯХ

В данной статье производится анализ основных требований к современной системе мониторинга, нацеленной на отслеживание состояния IT-инфраструктуры компаний. Изложены основные причины необходимости таких систем для системных администраторов в качестве инструмента по расследованию инцидентов и оценке динамики исторических данных. Описаны основные архитектуры и их характеристики. Приведён сравнительный анализ популярных систем и инструментов для решения основных задач мониторинга. Подробнее

ОБНАРУЖЕНИЕ ОБЪЕКТОВ В ВИДЕОПОТОКЕ И ПОСТРОЕНИЕ ИХ ТРАЕКТОРИИ, АЛГОРИТМ ЦЕНТРОИДНОГО ОТСЛЕЖИВАНИЯ

В данной статье рассматриваются основные аспекты классификации и отслеживания объектов в видеопотоке, а также построения их траектории движения. Изложены требования, предъявляемые к алгоритму отслеживания объектов в видеопотоке в рамках разработки программного продукта. Рассмотрен алгоритм центроидного отслеживания, который планируется использовать в выпускной квалификационной работе по теме «Система обработки траектории объектов в видеопотоке» для воссоздания траектории движущегося объекта. Подробнее

РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ ШИФРОВАНИЯ НА ЯЗЫКЕ ПРОГРАММИРОВАНИЯ C#

В современном мире трудно переоценить важность криптологии, как науки. Она позволяет организовывать защищенную передачу без риска утечки информации к третьим лицам. Статья посвящена реализации криптографических методов в программировании, для популяризации криптографии. В ней описаны несколько несложных, но притом стойких к расшифровке методов шифрования информации. Подробнее

МОДУЛИ ШИФРАЦИИ И ДЕШИФРАЦИИ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАТЕЛЯ

В данной статье рассматривается шифрование данных аппаратно-программным способом. Описывается структурная схема криптографического преобразователя, выполняющий шифрацию и дешифрацию переданного сообщения. Также дается подробное описание математической модели криптографического преобразователя с использованием метода «карт Карно». Далее производится выбор компонентной базы блоков шифрации и дешифрации. Подробнее