Причины нарушения целостности информации. Потенциально возможные злоумышленные действия. Определение факторов, влияющих на требуемый уровень защиты информации. Сравнение с другими алгоритмами-аналогами: достоинства и недостатки, исходный код программы.
28.04.2015 |
Вычислительная техника и программное обеспечение |
Программирование, компьютеры и кибернетика |
Язык: русский |
Просмотры: 58