Перейти на Sec.Ru
Рейтинг@Mail.ru
  • Публикации, помеченные тегом "алгоритм"

IBM Identity Mixer – инновационная облачная технология криптозащиты персональных данных

Компания «IBM» разработала облачную технологию Identity Mixer, в которой используется криптографический алгоритм шифрования подтверждения идентификационных данных пользователя. Технология Identity Mixer позволяет пользователям передавать третьей стороне ограниченный объем личной информации. При этом сторона, выдавшая документ, не получает никакой информации о том, как, когда и какие данные используются. Новое решение находится в облаке и позволяет поставщикам вебуслуг снизить собственные риски и повысить доверие пользователей к ресурсу.

Видеодетекторы дыма и огня: ранее обнаружение

Программные детекторы дыма и огня находят широкое применение на разных типах объектов. В отличие от аппаратных датчиков, они способны распознавать дым или огонь по изображению, что позволяет обнаружить возгорание раньше, контролировать б?льшие площади, использовать их для обнаружения огня в помещении и на протяженных территориях (например, в парках или лесных массивах). Данная статья посвящена рассмотрению наиболее популярных алгоритмов детектирования дыма и огня в кадре.
Видеодетекторы дыма и огня: ранее обнаружение
2

Тепловизионный локатор кругового обзора «Филин» с усиленными аналитическими алгоритмами

Компания «ЭЛВИС-НеоТек» выпустила тепловизионные локаторы кругового обзора «Филин», предназначенные для круглосуточного всепогодного автоматического обнаружения целей представляющих угрозу для безопасности объектов. Ключевой особенностью разработки являются новые алгоритмы тепловизионной аналитики, позволяющие идентифицировать движущиеся цели в автоматическом режиме.

Проектирование в режиме аврала. Алгоритм действий

Проектировать в режиме аврала нельзя ни при каких обстоятельствах. Объективная нехватка времени на разработку документации (проектной или рабочей – в данном случае не важно) может привести к серьёзным негативным последствиям для всех сторон, как принимающих участие в проектировании, так и заинтересованных в результатах проектирования. Однако в реальной жизни проектирование в режиме аврала, тем не менее, как практика случается с большинством компаний в силу экономических и политических причин. Автор статьи хотел бы обсудить со специалистами отрасли «безопасность» и шире – «слаботочные системы», – какой алгоритм действий наиболее разумен в рамках такого режима.
Проектирование в режиме аврала. Алгоритм действий

Новый Smart Logger II включил в себя алгоритмы эмоциональной оценки диалога

В системе оценки качества работы операторов Smart Logger II использован новый алгоритм определения эмоционального фона диалога, позволяющий выявлять недовольство клиентов контакт-центров. Работа с такими клиентами требует дополнительных усилий со стороны операторов и супервайзеров. Решить эту проблему, и избежать перехода клиента к конкуренту, позволяет использование нового алгоритма.

Алгоритм хэширования MD6: альтернативные варианты структуры

Базовый вариант алгоритма хэширования MD6 был рассмотрен в предыдущей статье. Под базовым вариантом понимается вариант, в котором все опциональные параметры алгоритма MD6 имеют значения по умолчанию, а различные значения может иметь только обязательный параметр d, определяющий размер выходного значения алгоритма.
Алгоритм хэширования MD6: альтернативные варианты структуры

Алгоритм хэширования MD6

Данная статья продолжает цикл статей, посвященных алгоритмам хэширования семейства MD. Следующий после алгоритма MD5 и наиболее современный из алгоритмов хэширования данного семейства – это алгоритм MD6.
Алгоритм хэширования MD6

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 7

Вернемся к работам, вышедшим в 2007 г., в частности, к рассмотренной в пятой части статьи работе [1], авторы которой предложили коллизии с выбранным префиксом и методику создания дающих коллизию пар сертификатов различных пользователей на их основе.
Обзор атак на приложения и протоколы, использующие алгоритм MD5<br /> Часть 7

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 6

Продолжим обзор атак на различные приложения и протоколы, использующие алгоритм хэширования MD5.
В 2007 г. вышла работа [1] Жетана Лорана (Gaetan Leurent), которому удалось заметно усилить обсуждавшиеся в предыдущих частях статьи атаки Ванг и ее коллег [2] по поиску двухблочных коллизий для алгоритма MD5.
Обзор атак на приложения и протоколы, использующие алгоритм MD5<br /> Часть 6

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 5

В конце 2006 г. очередного масштабного успеха в части атак на алгоритм MD5 и его приложения добились Стивенс, Ленстра и де Вегер. В ряде своих работ, вышедших в 2006-2007 гг. (в частности, в работах [1-3]), они предложили методику поиска коллизий для сообщений, префиксы которых имеют различающиеся хэш-значения (коллизия с выбранным префиксом – chosen-prefix collision).
Обзор атак на приложения и протоколы, использующие алгоритм MD5<br /> Часть 5


Информация

  • Снимай крутую видеорекламу - выкладывай на Sec.Ru!

    Рекламный ролик - один из самых эффективных способов донесения информации. И он отлично подходит для рекламирования любой продукции, в т.ч. и продукции рынка систем безопасности.
    Поэтому редакция Портала решила составить свой рейтинг лучших рекламных видеороликов. Все они разные и все чем-то покоряют: красотой, задумкой, стилем съемки, посылом, необычным финалом.
    Некоторые из них язык не повернется назвать иначе как шедевром короткого метра. Смотрим, наслаждаемся, делаем заметки, учимся творить рекламу правильно.
    Если Вы хотите выложить видеоролик о своей продукции на Sec.Ru, пишите о своем желании на adv@sec.ru!

    Картинка: Jpg, 100x150, 16,47 Кбайт

    Мотор!

Отраслевые СМИ

Все права защищены 2002 – 2017
Rambler's Top100 �������@Mail.ru