Перейти до головного вмісту
Українська (uk)
Українська (uk)
English (en)
Наразі ви використовуєте гостьовий доступ (
Увійти
)
Безпека програм і даних, МП, МІ
На головну
Курси
Механічний факультет
Кібербезпеки
Піксасов Михайло Михайлович
БПД
Схема розділу
Виберіть розділ Загальне
Згорнути
Розгорнути
Загальне
Згорнути все
Розгорнути всі
Виберіть дію Оголошення
Оголошення
Форум
Виберіть розділ Лекція 1. Вступ. Основи теорії кодування даних. Кодування мультимедійних даних
Згорнути
Розгорнути
Лекція 1. Вступ. Основи теорії кодування даних. Кодування мультимедійних даних
Мета:
Виберіть розділ Практична робота 1. Коригуючі коди.
Згорнути
Розгорнути
Практична робота 1. Коригуючі коди.
Виберіть розділ Практична робота 2. Кількісна оцінка інформації – ентропія.
Згорнути
Розгорнути
Практична робота 2. Кількісна оцінка інформації – ентропія.
Виберіть розділ Лекція 2. Поширені методи ефективного кодування даних для комп’ютерних систем загального призначення.
Згорнути
Розгорнути
Лекція 2. Поширені методи ефективного кодування даних для комп’ютерних систем загального призначення.
Виберіть розділ Практична робота 3. Стиснення інформації на основі алгоритму Лемпела-Зіва-Велча. Робота з програмами архіваторами.
Згорнути
Розгорнути
Практична робота 3. Стиснення інформації на основі алгоритму Лемпела-Зіва-Велча. Робота з програмами архіваторами.
Виберіть розділ Практична робота 4. Ефективне кодування. Алгоритм Шеннона-Фано і Хаффмана.
Згорнути
Розгорнути
Практична робота 4. Ефективне кодування. Алгоритм Шеннона-Фано і Хаффмана.
Виберіть розділ Лекція 3. Методи криптографічного захисту даних. Шифри та їх використання.
Згорнути
Розгорнути
Лекція 3. Методи криптографічного захисту даних. Шифри та їх використання.
Виберіть розділ Практична робота 5. Класичний шифр простої заміни та його криптоаналіз.
Згорнути
Розгорнути
Практична робота 5. Класичний шифр простої заміни та його криптоаналіз.
Виберіть розділ Практична робота 6. Криптографічні методи захисту інформації. Табличні перестановки.
Згорнути
Розгорнути
Практична робота 6. Криптографічні методи захисту інформації. Табличні перестановки.
Виберіть розділ Лекція 4. Методи шифрування даних у комп’ютерних системах загального призначення, симетричні та асиметричні схеми.
Згорнути
Розгорнути
Лекція 4. Методи шифрування даних у комп’ютерних системах загального призначення, симетричні та асиметричні схеми.
Виберіть розділ Практична робота 7. Дослідження криптостійкості блочних симетричних кодів. Шифрування алгоритмом DES.
Згорнути
Розгорнути
Практична робота 7. Дослідження криптостійкості блочних симетричних кодів. Шифрування алгоритмом DES.
Виберіть розділ Практична робота 4.
Згорнути
Розгорнути
Практична робота 4.
Виберіть розділ Лекція 5. Безпека програм та даних на основі механізмів та по¬літик розмежування прав доступу до даних.
Згорнути
Розгорнути
Лекція 5. Безпека програм та даних на основі механізмів та по¬літик розмежування прав доступу до даних.
Виберіть розділ Практична робота 5.
Згорнути
Розгорнути
Практична робота 5.
Виберіть розділ Лекція 6. Методи захисту даних та програм на основі алгоритмів приховування інформації в потоках даних.
Згорнути
Розгорнути
Лекція 6. Методи захисту даних та програм на основі алгоритмів приховування інформації в потоках даних.
Виберіть розділ Практична робота 6.
Згорнути
Розгорнути
Практична робота 6.
Виберіть розділ Лекція 7. Методи захисту програм та даних під час виконання, захист носіїв даних.
Згорнути
Розгорнути
Лекція 7. Методи захисту програм та даних під час виконання, захист носіїв даних.
Виберіть розділ Практична робота 7.
Згорнути
Розгорнути
Практична робота 7.
Виберіть розділ Лекція 8. Сучасні методи автентифікації та ідентифікації користувачів для захисту даних – цифровий підпис, біометричні методи автентифікації.
Згорнути
Розгорнути
Лекція 8. Сучасні методи автентифікації та ідентифікації користувачів для захисту даних – цифровий підпис, біометричні методи автентифікації.
Виберіть розділ Практична робота 8.
Згорнути
Розгорнути
Практична робота 8.