Главная страница Случайная страница Разделы сайта АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
💸 Как сделать бизнес проще, а карман толще?
Тот, кто работает в сфере услуг, знает — без ведения записи клиентов никуда. Мало того, что нужно видеть свое раписание, но и напоминать клиентам о визитах тоже.
Проблема в том, что средняя цена по рынку за такой сервис — 800 руб/мес или почти 15 000 руб за год. И это минимальный функционал.
Нашли самый бюджетный и оптимальный вариант: сервис VisitTime.⚡️ Для новых пользователей первый месяц бесплатно. А далее 290 руб/мес, это в 3 раза дешевле аналогов. За эту цену доступен весь функционал: напоминание о визитах, чаевые, предоплаты, общение с клиентами, переносы записей и так далее. ✅ Уйма гибких настроек, которые помогут вам зарабатывать больше и забыть про чувство «что-то мне нужно было сделать». Сомневаетесь? нажмите на текст, запустите чат-бота и убедитесь во всем сами! Додаткова література. 1. Б. Шнайер Прикладная криптографияСтр 1 из 4Следующая ⇒
Основна література 1. Б. Шнайер Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Изд-во ТРИУМФ.2002. - 816 с. 2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. - М.: Гелиос АРВ, 2001. - 480 с. 3. Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. - М.: МГУ, 1997. 4. Чмора АЛ. Современная прикладная криптография. - М.: Гелиос АРВ, 2001.-256 с. 5. Аграновский А.В., Хади Р.А. Практическая криптография: алгоритмы и их программирование. - М.: СОЛОН-Пресс, 2002. - 256 с. 6. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: КУДИЦ-ОБРАЗ, 2003.-240 с. 7. В.Г. Грибунин, Н.Н. Оков, И.В. Туринцев Цифровая стеганография. - М.: СОЛОН-Пресс, 2002. -272 с. 8. В.К. Задірака, О.С. Олексюк Комп'ютерна криптологія: підручник. - Київ: 2002. - 504 с. 9. Хорошко В.О., Азаров О.Д., Шелест М.Є., Яремчук Ю.Є. Основи комп'ютерної стеганографії. Навчальний посібник. - Вінниця: ВДТУ, 2003. -143 с. 10.Домашев А.В. и др. Программирование алгоритмов защиты информации. Учебное пособие. - М.: " Нолидж", 2000. - 288 с. 11.В.Мельников Защита информации в компьютерных системах. М.: " Финансы и статистика", 1997. – 368 с. Додаткова література 1. Довідкова система операційної системи Windows 2000. 2. В.К. Задірака, О.С. Олексюк Комп'ютерна арифметика багаторозрядних чисел: Наукове видання. - Київ: 2003. - 264 с. 3. Введение в криптографию / Под общ. ред. В.В. Ященко.- 2-е изд., испр. - М.: МЦНМО: " ЧеРо", 1999.-271 с. 4. В. Жельников Криптография от папируса до компьютера. - М.: АВР, 1996.-336 с. 5. Фаль О.М. Криптографія: основні ідеї та застосування: Преапринт. - К.: ІВЦ " Видавництво " Політехніка'" ', 2003. - 28 с. 6. Саломаа А. Криптография с открытым ключом / Пер. с англ. - М.: Мир, 1996.-318 с. 7. Вербицький О.В. Вступ до криптології. - Лв.: ВНТЛ, 1998. - 247 с. " ТЕОРІЯ ІНФОРМАЦІЇ " 1.Визначення інформації. Інформація і дані.2.Кількісна міра інформації.3.Ефективне або статистичне кодування.4.Загальні відомості про технологію кодування. Технологія кодування чисел.5.Технологія кодування інформаційних об’єктів.6.Вимірювання інформації.7.Задачі забезпечення цілісності і доступності інформаційних об’єктів у обчислювальних мережах.8.Механізми контролю і відновлення цілісності в базових кодових словах при дії природних впливів.9.Механізми контролю і відновлення цілісності в базових кодових словах при дії штучних впливів.10. Методи захисту від помилок.11. Принципи побудови завадостійких кодів.12. Принципи побудови коду Хеммінга.13. Алгоритми кодування-декодування з використанням коду Хеммінга.14. Узагальнені завадостійкі коди.15. Контрольне підсумовування.16. Принципи побудови згорточного коду.17. Принципи виявлення групових викривлень при застосуванні згорточного коду.18. Методи захисту від викривлень з використанням передачі із зворотним зв’язком.19. СПД із ВЗЗ з очікуванням (стартостопний метод передачі).20. СПД із ВЗЗ з послідовним (потоковим) методом передачі.21. СПД із ВЗЗ з адресним перезапитом комбінацій (вибіркова передача).22. Порівняння СПД із ВЗЗ і систем передачі з використанням корегуючих кодів. Порівняння по відносній швидкості передачі.23. Порівняння систем передачі із ВЗЗ і систем передачі з використанням корегуючих кодів. Порівняння систем передачі по вірності передачі даних.24. Метод перемежування, виграш від кодування.25. Типова система передачі даних.26. Основні відомості про телекомунікаційні системи. Канали, що комутуються, і виділені канали зв’язку.27. Комутація в мережах. Комутація ланцюгів.28. Комутація в мережах. Комутація каналів на основі частотного мультиплексування.29. Комутація в мережах. Комутація каналів на основі розподілу часу.30. Комутація в мережах. Принципи кодового поділу каналів зв’язку.Список літератури для самостійної підготовки вступника до фахового вступного випробування з дисципліни " ТЕОРІЯ ІНФОРМАЦІЇ "
|