XS
SM
MD
LG
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет інформаційно-комунікаційних технологій
Укр.
   

Організація і проведення спеціальних досліджень на ОІД


Автор:
О.А. Лаптєв
Мова документу:
Українська
Розмір документу:
7.33 Мб
Тип документу:
Посібник
У монографії на основі математичних моделей, математичного та натурного моделювання приведені результати процесу виявлення, розпізнавання та локалізації засобів негласного отримання інформації, які положенні у базис концептуальних, теоретичних та технологічних складових методологічних основ автоматизованого пошуку засобів негласного отримання інформації. Матеріал монографії призначений для викладачів, наукових і інженерно-технічних працівників, що займаються дослідженнями в області проектування систем захисту інформації від несанкціонованого отримання інформації
Автор:
Laptiev O., Savchenko V., Shuklin G., Stefurak O.
Мова документу:
Англійська
Розмір документу:
1.54 Мб
Тип документу:
Посібник
Textbook on the subject Methods and means of technical protection of information for students Educational-scientific Institute of Information security.
Автор:
Лаптєв О.А., Савченко В.А., Шуклін Г.В.
Мова документу:
Українська
Розмір документу:
2.1 Мб
Тип документу:
Посібник
Навчальний посібник по дисципліні Методи та засоби технічного захисту інформації для судентів ННІЗІ
Мова документу:
Українська
Розмір документу:
755 Кб
Тип документу:
Книга
НД ТЗІ 2.6-001-11
Мова документу:
Українська
Розмір документу:
2.72 Мб
Тип документу:
Книга
НД ТЗІ 2.7-010-09
Мова документу:
Українська
Розмір документу:
1.63 Мб
Тип документу:
Методичні рекомендації
НД ТЗІ 2.7-009-09
Мова документу:
Українська
Розмір документу:
1.14 Мб
Тип документу:
Методичні рекомендації
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИДСТУ 1.5:2003
Автор:
М. В. Захарченко, О. В. Онацький, Л. Г. Йона, Т. М. Шинкарчук
Мова документу:
Українська
Розмір документу:
1.5 Мб
Тип документу:
Книга
Розглянуто математичні основи теорії чисел та основні вимоги до геш-функцій, забезпечуючих мінімізацію мережного трафіку та надлишковість відкритого тексту при криптографічному перетворенні, проведено аналіз сучасних способів організації секретного зв’язку без попереднього обміну ключами алгоритму електронно-цифрового підпису.
Основні критерії пошуку
Назва, автор, рік випуску


Детальний пошук
Категорія, мова, тип документу
* Заповніть необхідні поля для пошуку

Переглядів: 1 992