Основы операционных систем



детские футболки оптом | pentek ws-20, ы. |

Глава 15


Введение
Введение - часть 2
Угрозы безопасности
Угрозы безопасности - часть 2
Формализация подхода к обеспечению информационной безопасности
Формализация подхода к обеспечению информационной безопасности - часть 2
Криптография как одна из базовых технологий безопасности ОС
Криптография как одна из базовых технологий безопасности ОС - часть 2
Шифрование с использованием алгоритма RSA
Теорема Эйлера
Заключение
Введение
Введение - часть 2
Угрозы безопасности
Угрозы безопасности - часть 2
Формализация подхода к обеспечению информационной безопасности
Формализация подхода к обеспечению информационной безопасности - часть 2
Криптография как одна из базовых технологий безопасности ОС
Криптография как одна из базовых технологий безопасности ОС - часть 2
Шифрование с использованием алгоритма RSA
Теорема Эйлера
Заключение



Содержание