Результати пошуку
Перейти до навігації
Перейти до пошуку
- [[Категорія:Інформаційна безпека]] ...4 КБ (182 слова) - 23:12, 27 березня 2024
- ...нструкції]] і споруди, технологічні операції і процеси, системи зв'язку, [[Інформаційна система|інформаційні системи]], автоматизовані системи управління [[Техноло == Надійність і безпека == ...20 КБ (304 слова) - 13:33, 2 лютого 2025
- ...аук ([[криптографія]], теорія електричного зв'язку, [[теорія інформації]], безпека). ..., [[захист інформації]], [[Безпека мережі|захист комп'ютерних мереж]] та [[Інформаційна система|інформаційних систем]], [[інформаційні технології]], корпоративні і ...35 КБ (554 слова) - 19:10, 11 березня 2025
- ...скінченним автоматом з допустимим набором станів, у яких може знаходитись інформаційна система. Усі елементи у складі інформаційної системи поділені на суб'єкти і * [[Інформаційна безпека]] ...25 КБ (1027 слів) - 13:58, 3 серпня 2024
- [[Категорія:Інформаційна безпека]] ...13 КБ (729 слів) - 11:45, 3 червня 2022
- [[Категорія:Інформаційна безпека]] ...13 КБ (387 слів) - 14:14, 10 березня 2024
- * '''[[Ризик (інформаційна безпека)]]'''. В [[інформаційна безпека|інформаційній безпеці]] '' ризик '' визначається як функція від: ...36 КБ (363 слова) - 07:18, 11 березня 2025
- ...я складності]], [[алгоритмічна теорія інформації]], теоретико-інформаційна безпека, а також вимірювання інформації. ...обливо важливий для вбудованих систем, для яких важливими є надійність або безпека, для захисту від помилок у процесі розробки. ...55 КБ (579 слів) - 10:14, 19 грудня 2023
- [[Категорія:Інформаційна безпека]] ...19 КБ (601 слово) - 23:06, 28 березня 2022
- ...кових чисел (ГПВЧ). ГПВЧ отримує на вхід потік даних з джерела з низькою [[Інформаційна ентропія|ентропією]] і намагається його перетворити в послідовність значень ...20 КБ (734 слова) - 07:24, 4 грудня 2024
- Безпека деяких алгоритмів шифрування залежить від стійкості генератора випадкових ч * кількість ([[Інформаційна ентропія|ентропія]] <math>N_k(H_k)</math> джерела) ключів для випадку, коли ...22 КБ (775 слів) - 13:29, 21 вересня 2023
- [[Категорія:Інформаційна безпека]] [[Категорія:Комп'ютерна безпека]] ...33 КБ (1020 слів) - 12:44, 20 лютого 2025
- ==== Джерело [[Інформаційна ентропія|ентропії]] і колектор ==== [[Категорія:Інформаційна безпека]] ...43 КБ (1425 слів) - 01:25, 30 листопада 2024
- [[Категорія:Інформаційна безпека]] ...24 КБ (624 слова) - 16:58, 25 січня 2025
- Криптографічні геш-функції часто застосовуються в [[Інформаційна безпека|інформаційній безпеці]], особливо в [[цифровий підпис|цифровому підписі]], ...упротивника, який не повинен мати змогу зламати систему впродовж часу коли безпека система вважається потрібною.'' Внаслідок цього значення терміна залежить в ...36 КБ (761 слово) - 21:30, 22 лютого 2025
- ...ач, які можна розв'язати з їх допомогою. [[Криптографія]] та [[комп'ютерна безпека]] передбачають вивчення засобів безпечного збереження даних, зв'язку та зап ...рмаційної діяльності''. У рамках бібліотечної справи під терміном «науково-інформаційна діяльність» розуміється «''практична робота зі збору, аналітико-синтетичної ...90 КБ (1908 слів) - 09:06, 4 березня 2025
- ...ості]], [[алгоритмічна теорія інформації]] та {{li|інформаційно-теоретична безпека||Q3510462}}. * [[інформаційна ентропія|інформаційної ентропії]] та [[надмірність (теорія інформації)|надм ...98 КБ (5057 слів) - 12:09, 8 грудня 2024
- [[Категорія:Інформаційна безпека]] ...29 КБ (1050 слів) - 07:37, 20 серпня 2024
- [[Категорія:Інформаційна безпека]] ...35 КБ (1910 слів) - 15:05, 18 листопада 2024
- ...них розрахунків і застосовувалися до теорії комунікації. Шеннон розробив [[Інформаційна ентропія|інформаційну ентропію]] як міру невизначеності в повідомленні в то ...a/hac/ }}</ref>, що є головним для сучасної криптографії та [[Інформаційна безпека|інформаційної безпеки]]. Сучасна криптографія тісно пов'язана із дисципліна ...51 КБ (1406 слів) - 01:29, 26 січня 2025