Державний Університет Телекомунікацій

Алгоритмы на C++. Фундаментальные алгоритмы и структуры данных

Деталі

Автор:
Седжвик Р.
Мова документу:
Українська
Розмір документу:
100.58 Мб
Рік публікації:
2016
Створено:
296 дн. тому
Тип документу:
Книга
Посилання для списку використаної літератури:
Седжвик Р.. «Алгоритмы на C++. Фундаментальные алгоритмы и структуры данных». - 2016.

Анотація

Про кафедру

Кафедра Інформаційної та кібернетичної безпеки

Отримати консультацію

у завідувача кафедри
Надіслати запит

Абітурієнту

Спеціалізація: Безпека інформаційних і комунікаційних систем

Спеціалізація Безпека інформаційних і комунікаційних систем (БІКС) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з БІКС - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Ми зможемо надати Вам необхідну інформацію та рекомендації щодо вступу до ВНЗ під час вступної кампанії.
Спеціалізація: Безпека інформаційних і комунікаційних систем

Спеціалізація Безпека інформаційних і комунікаційних систем (БІКС) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з БІКС - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Ми у соціальних мережах


Переглядів: 1 504
^