МАТЕМАТИЧНІ АЛГОРИТМИ ЗАХИСТУ ІНФОРМАЦІЇ
Анотація
У статті проаналізовано математичні алгоритми захисту інформації з метою використання методології алгоритму криптографії в медицині.
Повний текст:
тутПосилання
Анализ современных зарубежных систем защиты информации / под ред. В. Ф. Колчина. // Обозрение прикл. и промышл. матем. - 2000. - Т. 7.
Вероятностно-статистический анализ последовательностей над конечным алфавитом / под ред. В. Г. Михайлова, В. П. Чистякова. // Обозрение прикл. и промышл. матем. - 1995. - Т. 2.
Конечные автоматы: прообразы выходных последовательностей над конечным алфавитом / под ред. В. Г. Михайлова, В. П. Чистякова. // Обозрение прикл. и промышл. матем. - 1995. - Т. 1.
Методы дискретной теории вероятностей / под ред. А. М. Зубкова. // Обозрение прикл. и промышл. матем., 1996, т. 3. в. 4.
Новые подходы к решению вероятностных задач. Под ред. А. М. Зубкова. // Обозрение прикл. и промышл. матем.. - 1994. - Т. 1, В. 4.
Пороговая логика и нейрокомпьютеры. / под ред. Г. В. Балакина. // Обозрение прикл. и промышл. матем. -1994. - Т.1, В. 3.
Браун П. Приватность в век терабайтов и терроризма / Питер Браун // В мире науки. - 2008. - № 12. - С. 20-21.
Ванчаков Н. Б. Практические основы защиты информации. Технические методы и средства : производственно - практическое издание / Н. Б. Ванчаков, А. Н. Григорьев.-Калининград : КЮИ МВД России, 2000. - 198 с.
Голубев Д. Л. Распределенные центры обработки данных / Голубев Д. Л. // Jet Info. - 2006. - № 5. - С. 3-16.
Горбатов В. С. Основы технологии PKI / В. С. Горбатов, О.Ю. Полянская. - М. : Горячая линия - Телеком, 2004 -246 с.
DOI: http://dx.doi.org/10.11603/mie.1996-1960.2012.4.404
Посилання
- Поки немає зовнішніх посилань.
##submission.copyrightStatement##