Cryptographic hardware and embedded systems
The security challenges of ubiquitous computing. The study side channel attack methodology. Hardware to solve sparse systems of linear equations over. Symmetric ciphers: side channel attacks and countermeasures. Attacks on asymmetric cryptosystems.
Рубрика | Программирование, компьютеры и кибернетика |
Предмет | Computer science |
Вид | курс лекций |
Язык | английский |
Прислал(а) | Colin D.Walter |
Дата добавления | 08.03.2014 |
Размер файла | 4,9 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Основные характеристики технологии Server Side Includes (SSI), главные серверные включения и их атрибуты. Включение механизма SSI, базовые директивы и подстановка переменных. Формирование страницы из шаблона в SSI, пример начального файла сервера.
курсовая работа [33,3 K], добавлен 15.05.2014Lines of communication and the properties of the fiber optic link. Selection of the type of optical cable. The choice of construction method, the route for laying fiber-optic. Calculation of the required number of channels. Digital transmission systems.
дипломная работа [1,8 M], добавлен 09.08.2016Сравнение эталонных моделей OSI, TCP. Концепции OSI: службы; интерфейсы; протоколы. Критика модели, протоколов OSI. Теория стандартов Дэвида Кларка (апокалипсис двух слонов). Плохая технология как одна из причин, по которой модель OSI не была реализована.
реферат [493,1 K], добавлен 23.12.2010Consideration of a systematic approach to the identification of the organization's processes for improving management efficiency. Approaches to the identification of business processes. Architecture of an Integrated Information Systems methodology.
реферат [195,5 K], добавлен 12.02.2016Review of development of cloud computing. Service models of cloud computing. Deployment models of cloud computing. Technology of virtualization. Algorithm of "Cloudy". Safety and labor protection. Justification of the cost-effectiveness of the project.
дипломная работа [2,3 M], добавлен 13.05.2015Методики сбора и анализа сведений по сетевым принтерам Загорской ГАЭС; ввод полученной информации в базу данных оборудования и оргтехники на базе программного обеспечения Hardware Inspector. Изучение автоматизированных систем мониторинга и диагностики.
отчет по практике [30,0 K], добавлен 20.07.2012Процесс и результаты заимствования терминов из английского языка в русский в сфере компьютерной деятельности. Рассмотрение основных типов заимствований; термины hardware, software, команды и web-термины. Дискурсивный анализ обоснованности заимствований.
дипломная работа [101,9 K], добавлен 09.10.2013- Использование современных информационных технологий в администрации Центрального округа города Омска
Организационно-правовые основы местного самоуправления в России: понятие, принципы. Внедрение современных информационных технологий в деятельность местных органов власти. Окно рабочей области IBM Lotus Notes. Окно моделей устройств в Hardware Inspector.
дипломная работа [1,0 M], добавлен 11.11.2012 NANO Security - сплоченная команда молодых специалистов: программистов, аналитиков, тестировщиков, менеджеров. Предметная область, назначение разработки, требования к программному изделию, системы управления обучением. Обзор языков программирования.
отчет по практике [1,1 M], добавлен 22.07.2012Information security problems of modern computer companies networks. The levels of network security of the company. Methods of protection organization's computer network from unauthorized access from the Internet. Information Security in the Internet.
реферат [20,9 K], добавлен 19.12.2013