Перейти до головного вмісту
Українська (uk)
Українська (uk)
English (en)
Наразі ви використовуєте гостьовий доступ (
Увійти
)
Лекція 2. Поширені методи ефективного кодування даних для комп’ютерних систем загального призначення.
На головну
Курси
Механічний факультет
Кібербезпеки
Піксасов Михайло Михайлович
БПД
Лекція 2. Поширені методи ефективного кодування даних для комп’ютерних систем загального призначення.
Схема розділу
◄
Практична робота 2. Кількісна оцінка інформації – ентропія.
►
Практична робота 3. Стиснення інформації на основі алгоритму Лемпела-Зіва-Велча. Робота з програмами архіваторами.
◄
Практична робота 2. Кількісна оцінка інформації – ентропія.
Перейти до...
Головна сторінка курсу
Загальне
Лекція 1. Вступ. Основи теорії кодування даних. Кодування мультимедійних даних
Практична робота 1. Коригуючі коди.
Практична робота 2. Кількісна оцінка інформації – ентропія.
Лекція 2. Поширені методи ефективного кодування даних для комп’ютерних систем загального призначення.
Практична робота 3. Стиснення інформації на основі алгоритму Лемпела-Зіва-Велча. Робота з програмами архіваторами.
Практична робота 4. Ефективне кодування. Алгоритм Шеннона-Фано і Хаффмана.
Лекція 3. Методи криптографічного захисту даних. Шифри та їх використання.
Практична робота 5. Класичний шифр простої заміни та його криптоаналіз.
Практична робота 6. Криптографічні методи захисту інформації. Табличні перестановки.
Лекція 4. Методи шифрування даних у комп’ютерних системах загального призначення, симетричні та асиметричні схеми.
Практична робота 7. Дослідження криптостійкості блочних симетричних кодів. Шифрування алгоритмом DES.
Практична робота 4.
Лекція 5. Безпека програм та даних на основі механізмів та по¬літик розмежування прав доступу до даних.
Практична робота 5.
Лекція 6. Методи захисту даних та програм на основі алгоритмів приховування інформації в потоках даних.
Практична робота 6.
Лекція 7. Методи захисту програм та даних під час виконання, захист носіїв даних.
Практична робота 7.
Лекція 8. Сучасні методи автентифікації та ідентифікації користувачів для захисту даних – цифровий підпис, біометричні методи автентифікації.
Практична робота 8.
►
Практична робота 3. Стиснення інформації на основі алгоритму Лемпела-Зіва-Велча. Робота з програмами архіваторами.