Teoria bezpieczeństwa systemów komputerowych


Код: 16334750233
2065 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 2

Заказывая «Teoria bezpieczeństwa systemów komputerowych» данный товар из каталога «Безопасность» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

%3Cp%3ERгод+выпуска%3A+2005%3C%2Fp%3E%3Cp%3EObinding%3A++буклет%3C%2Fp%3E%3Cp%3EIlo%C5%9B%C4%87+страниц%3A+600 % 3C%2Fp%3E%3Cp%3EFormat%3A+15.5x23+cm%3C%2Fp%3E%3Ch1%3ETory+security%C5%84st+system%C3%B3w+компьютер%3C%2Fh1%3E%3Ch1% 3EJosef +Pieprzyk%2C+Thomas+Hardjono%2C+Jennifer+Seberry%3C%2Fh1%3E%3Cp%3E%3Cb%3Eзнать+принципы+создания+механизм%C3%B3w+безопасность%C5%84% 3C%2Fb%3E %3C%2Fp%3E%3Cul%3E%3Cli%3EMAthics+и+криптография%3C%2Fli%3E%3Cli%3ESШифрование+информации%3C%2Fli%3E%3Cli%3Esecurity+of+ транзакции+и+данные %3C%2Fli%3E%3C%2Ful%3E%3Cp%3Ecreation+security%C5%84+system%C3%B3w+computer+this+%C4%85g%C5%82y+out%C5% 9Bcig.+ Развитие+методов+хакинга+вынуждает+разрабатывать+все более и более совершенные+механизмы+для обеспечения+безопасности+компьютеров+сетей+и+транзакций+совершенных+в+сети. +основан+на+пароле+это+основано+по%C5%BCytek.+Wsp%C3%B3%C5%82czesne+подход+к+защите+данных+основан+на+расширенных+математических+и+криптографических+механизмах .+Их+знакомство+необходимо+чтобы+понимать+это+2C +как+системы+работают+безопасны+правильно+настраивая+существующие+системы+и+создавая+владеть.% 3C%2Fp%3E%3Cp%3E %22Теория+безопасность%C5%84+система%C3%B3w+компьютер%22+это+обзор%C4%85d+базовые+концепции%C4%99%C4%87+zwi% C4%85+с+безопасностью +компьютера+и+компьютерной+сети.+Книга+была+написана+основанной+на+практике+C5%82рекламы +относится+к+безопасности+компьютера+ системы+проводятся+в+Университете+Вуллонгонга+в+Австралии.+Внедряет+новейшую+ось+C4%85gni%C4% 99+криптографии+и+математические+основы+данных +безопасность.+Описывает+методы+обнаружения+злоумышленников+в+сетях+и+механизмах+контроля+доступа+C4 %99pu.%3C%2Fp%3E%3Cul%3E%3Cli%3Eelements+of +теория+цифры+и+теория+информация%3C%2Fli%3E%3Cli%3ESШифрование+с+частным+ключом%3C%2Fli%3E%3Cli% 3ESapplication+private+key%3C%2Fli%3E%3Cli%3Ealgorithms +use%C4%85ce+цифры+псевдослучайные+и+хэш%3C%2Fli%3E%3Cli%3Esignature+цифровая+и+авторизация+доступ%C4% 99pu%3C%2Fli%3E%3Cli%3EИдентификация%3C%2Fli %3E%3Cli%3Eобнаружение+вторжение%C3%B3w%3C%2Fli%3E%3Cli%3Eэлектронные+транзакции%3C%2Fli%3E%3Cli%3ESSecurity+ базы данных%3C%2Fli%3E%3C%2Ful%3E%3Cp% 3E%3Cb%3EDo+знать%C4%99%2C+как+это работает%C5%82aj%C4%85+wsp%C3%B3% C5%82обучение+механизмы+защиты+данных.%3C%2Fb% 3E%3C%2Fp%3E%3Ch2%3ESpis+tre%C5%9Bci%3C%2Fh2%3E%3Cp%3EПредисловие+%2811%29%3C%2Fp %3E%3Cp%3ECapter%C5%82+1.+Введение+ %2815%29%3C%2Fp%3E%3Cul%3E%3Cli%3E1.1.+S%C5%82owo+intro%C4%99BC+%2815 %29%3C%2Fli%3E%3Cli%3E1.2. +S%C5%82management+%2816%29%3C%2Fli%3E%3Cli%3E1.3.+Исторический+чертеж+%2818%29%3C%2Fli %3E%3Cli%3E1.4.+Co%C3%B3 %C5%82современная+криптография+%2820%29%3C%2Fli%3E%3C%2Ful%3E%3Cp%3ECapter%C5%82+2.+Основы +теоретические+%2823%29%3C%2Fp%3E%3Cul% 3E%3Cli%3E2.1.+Элементы+теории+%2823%29%3Cp%3E2.1.1.+Делимый%C5%9B%C4%87 %2C+Евклидов+алгоритм+%2823%29%3C%2Fp% 3E%3Cp%3E2.1.2.+Простое число+Числа+и+Эрастофен+сито+%2826%29%3C%2Fp%3E%3Cp%3E2.1.3 +Сравнения+%2827%29%3C%2Fp%3E%3Cp% 3E2.1.4.+Расчет+обратный%C5%9Bci+modulo+%2830%29%3C%2Fp%3E%3Cp%3E2.1.5.+Символы+Легенда %27a+and+Jacobi+%2835%29%3C%2Fp% 3E%3Cp%3E2.1.6.+Chi%C5%84+теорема+о+остаток+%2836%29%3C%2Fp%3E%3C%2Fli% 3E%3Cli%3E2.2.+Алгебраические+Структуры+u% C5%BCincluded+in+вычисления+%2838%29%3Cp%3E2.2.1.+Наборы+и+операции+%2838%29%3C%2Fp%3E% 3Cp%3E2.2.2.+Арифметические+Полином+%2841%29% 3C%2Fp%3E%3Cp%3E2.2.3.+Расчеты+w+cia%C5%82ach+Галуа+%2844%29%3C%2Fp%3E% 3C%2Fli%3E%3Cli%3E2.3.+Z% C5%82o%C5%BCono%C5%9B%C4%87+расчет%C5%84+%2846%29%3Cp%3E2.3.1.+Zbie %C5%BCno%C5%9B%C4%87+асимптотический+ функция+%2846%29%3C%2Fp%3E%3Cp%3E2.3.2.+Иерархия+функция+%2847%29%3C%2Fp%3E%3Cp% 3E2.3.3.+Проблемы+и+алгоритмы+%2848%29% 3C%2Fp%3E%3Cp%3E2.3.4.+Классы+P+i+NP+%2850%29%3C%2Fp%3E%3Cp%3E2.3.5.+NP-zupe%C5%82no%C5%9B% C4%87+%2851%29%3C%2Fp%3E%3Cp%3E2.3.6.+Проблемы+дополнительные+w+NP+%2852%29%3C %2Fp%3E%3Cp%3E2.3.7.+Проблемы+NP -сложные+и+%23P-суп%C5%82ne+%2853%29%3C%2Fp%3E%3Cp%3E2.3.8.+Проблемы+используемые+в +криптографии+%2854%29%3C%2Fp%3E%3Cp% 3E2.3.9.+Вероятностное+вычисление+%2856%29%3C%2Fp%3E%3Cp%3E2.3.10.+Квантовое+вычисление+%2857%29%3C %2Fp%3E%3C%2Fli%3E%3Cli%3E2. 4.+Элементы+теории+информации+%2857%29%3Cp%3E2.4.1.+Энтропия+%2858%29%3C%2Fp%3E%3Cp%3E2 .4.2.+Хаффман+Коды+%2860%29%3C %2Fp%3E%3Cp%3E2.4.3.+Резервирование+j%C4%99zys+%2861%29%3C%2Fp%3E%3Cp%3E2.4.4.+ Не уверен%C5%9B%C4%87+ключ+i +d%C5%82ugo%C5%9B%C4%87+критический+%2864%29%3C%2Fp%3E%3Cp%3E2.4.5.+Unsure%C5 %9B%C4%87+простой+криптография+система+% 2865%29%3C%2Fp%3E%3C%2Fli%3E%3Cli%3E2.5.+Задачи+и+%C4%87упражнения+%2869%29%3C%2Fli%3E%3C%2Ful%3E%3Cp%3ECapter %C5%82+3.+Криптосистемы+с+закрытым+ключом+%2871%29%3C%2Fp%3E%3Cul%3E%3Cli%3E3.1.+ Классические+шифры+%2871%29%3Cp%3E3.1.1 .+Цезарь+шифры+%2872%29%3C%2Fp%3E%3Cp%3E3.1.2.+аффинные+шифры+%2874%29%3C%2Fp%3E% 3Cp%3E3.1.3.+Одноалфавитные+шифры+подстановка+% 2876%29%3C%2