Справка
STUDENT'S CONSULTANT
Электронная библиотека технического вуза
Все издания
Login/Registration
Во весь экран / Свернуть
ru
Accessibility
General Catalogue
Все издания
Menu
Искать в книге
К результату поиска
Advanced search
Bookmarks
Homepage
Login/Registration
Во весь экран / Свернуть
ru
Управление
My reports
General Catalogue
Издательства
УГС
Мои списки
Download app
Технологии и продукты Microsoft в обеспечении информационной безопасности
Оборот титула
Table of contents
3. Лекция 1. Введение. Основные понятия информационной безопасности
4. Лекция 2. Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ- технологий на неприкосновенность частной жизни
5. Лекция 3. Моделирование угроз ИБ: различные подходы
6. Лекция 4. Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
7. Лекция 5. Криптографические алгоритмы
8. Лекция 6. Методы криптоанализа
9. Лекция 7. Экономика информационной безопасности на примере оценки криптосистем
10. Лекция 8. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
11. Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windows
12. Лекция 10. Криптографические функции в .NET Framework
a hrefps://prior.studentlibrary.ru/en/doc/intuit_385-SCN0009.html://prior.studentlibrary.ru/en/doc/intuit_385-SCN0009.html/prior.studentlibrary.ru/en/doc/intuit_385-SCN0009.htmlibrary.ru/en/doc/intuit_385-SCN0009.htmlrary.ru/en/doc/intuit_385-SCN0009.htmlry.ru/en/doc/intuit_385-SCN0009.htmlru/en/doc/intuit_385-SCN0009.html/en/doc/intuit_385-SCN0009.htmln/doc/intuit_385-SCN0009.htmltmll" classassTCont-row-doc-aческие функции в .NET Frameworkеские функции в .NET Frameworkские функции в .NET Frameworkе функции в .NET Framework функции в .NET Frameworkункции в .NET Framework.NET FrameworkET Framework Frameworkrow-docw-docdocc" idTCont-intuit_385-SCN0010t-intuit_385-SCN0010intuit_385-SCN0010_385-SCN001085-SCN0010-SCN0010a hreff="rary.ru/en/doc/intuit_385-SCN0010.htmlry.ru/en/doc/intuit_385-SCN0010.html.ru/en/doc/intuit_385-SCN0010.htmlu/en/doc/intuit_385-SCN0010.htmlen/doc/intuit_385-SCN0010.html/doc/intuit_385-SCN0010.htmlintuit_385-SCN0010.htmltuit_385-SCN0010.htmlit_385-SCN0010.htmlкция 11. XML- криптографияция 11. XML- криптографияия 11. XML- криптография1. XML- криптография XML- криптографияML- криптографиярафияафияфия" idTCont-intuit_385-SCN0011t-intuit_385-SCN0011intuit_385-SCN0011tuit_385-SCN0011_385-SCN001185-SCN0011001111tps://prior.studentlibrary.ru/en/doc/intuit_385-SCN0011.htmls://prior.studentlibrary.ru/en/doc/intuit_385-SCN0011.html//prior.studentlibrary.ru/en/doc/intuit_385-SCN0011.htmlen/doc/intuit_385-SCN0011.html/doc/intuit_385-SCN0011.htmloc/intuit_385-SCN0011.html/intuit_385-SCN0011.htmlntuit_385-SCN0011.htmluit_385-SCN0011.html85-SCN0011.html-SCN0011.htmlCN0011.html 12. Шаблоны использования криптографических функций в корпоративных приложениях2. Шаблоны использования криптографических функций в корпоративных приложениях Шаблоны использования криптографических функций в корпоративных приложенияхлоны использования криптографических функций в корпоративных приложенияхоны использования криптографических функций в корпоративных приложенияхны использования криптографических функций в корпоративных приложенияхзования криптографических функций в корпоративных приложенияхования криптографических функций в корпоративных приложенияхвания криптографических функций в корпоративных приложенияхтивных приложенияхивных приложенияхвных приложенияхных приложенияхых приложенияхх приложениях приложенияхриложенияхиложенияхложенияхженияхенияхяххv>
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Основы теории информации и криптографии
Table of contents
3. Лекция 0. Введение
4. Лекция 1. Предмет и основные разделы кибернетики
5. Лекция 2. Базовые понятия теории информации
6. Лекция 3. Смысл энтропии Шеннона
7. Лекция 4. Сжатие информации
8. Лекция 5. Арифметическое кодирование
9. Лекция 6. Подстановочные или словарно- ориентированные алгоритмы сжатия информации. Методы Лемпела-Зива
10. Лекция 7. Сжатие информации с потерями
11. Лекция 8. Математическая модель системы связи
12. Лекция 9. Групповые коды
13. Лекция 10. Понятие о кодах Боуза-Чоудхури-Хоккенгема
14. Лекция 11. Основы теории защиты информации
15. Лекция 12. Информация в Internet
16. Лекция 13. Управляющие коды ASCII
17. Лекция 14. Кодировка видимых символов ASCII
18. Лекция 15. Кодировка букв русского алфавита
19. Лекция 16. Элементы теории чисел
20. Лекция 17. Используемые обозначения
21. Список литературы