Уведомлений еще не было

Книги И. В. Чугункова

И. В. Чугунков - автор 4 книг. Из известных произведений можно выделить: Теория, применение и оценка качества генераторов псевдослучайных последовательностей. Книга 2, Методы и средства оценки качества генераторов псевдослучайных последовательностей, ориентированных на решение задач защиты информации: учебное пособие для вузов, Криптографические методы защиты информации в компьютерных системах и сетях. Все книги можно читать онлайн и бесплатно скачивать на нашем портале.

Фильтры
Год написания

Тип сюжета
Тема
Герои
Место действия
Время действия
Компьютеры
8.0
0
0
Теория, применение и оценка качества генераторов псевдослучайных последовательностей. Книга 2
Теория, применение и оценка качества генераторов псевдослучайных последовательностей. Книга 2

Книга состоит из трех глав. В главе 1 рассматриваются основы теории генераторов псевдослучайных последовательностей (ПСП). В главе 2 подробно описаны генераторы, функционирующие в конечных полях. Эти устройства используются в качестве строительных

0.0
0
0
Методы и средства оценки качества генераторов псевдослучайных последовательностей, ориентированных на решение задач защиты информации: учебное пособие для вузов
Методы и средства оценки качества генераторов псевдослучайных последовательностей, ориентированных на решение задач защиты информации: учебное пособие для вузов

Излагаются вопросы исследования статистической безопасности генераторов псевдослучайных чисел, предназначенных для решения задач криптографической защиты информации. Пособие предназначено для студентов вузов и аспирантов, обучающихся по компьютерным специальностям, а также специальностям, связанным с обеспечением безопасности компьютерных технологий. Рекомендуется использовать при изучении дисципл...

0.0
0
0
Криптографические методы защиты информации в компьютерных системах и сетях: учебное пособие для вузов
Криптографические методы защиты информации в компьютерных системах и сетях: учебное пособие для вузов

Излагаются вопросы применения криптографических методов для обеспечения безопасности информации. Доказывается, что только на основе их использования удается успешно решать задачи защищенного взаимодействия удаленных абонентов, в том числе обеспечения секретности информации, аутентичности субъектов и объектов информационного взаимодействия. Предназначено для студентов вузов и аспирантов, обучающихс...