Поиск уязвимостей

Чем отличается работа исследователя от работы программиста в компьютерных науках, какие математические методы применяются при поиске уязвимостей в программном обеспечении и как развивалась криптография

Сохранить в закладки
59948
15 декабря 2017
Сохранить в закладки
Журнал: Поиск уязвимостей

Гамильтон Уильям Роуэн, сформулировал классическую «задачу коммивояжера», в которой возникает комбинаторный взрыв.

Журнал: Поиск уязвимостей

Дискета с исходным кодом червя Морриса — одного из первых сетевых червей.

Никлас Зеннстрем и Янус Фриис, основатели компании Skype Technologies.
Никлас Зеннстрем и Янус Фриис, основатели компании Skype Technologies.
Журнал: Поиск уязвимостей

Арьен Ленстра, голландский математик. В 1994 году его коллектив, используя 1600 компьютеров, подготовил за 220 дней систему линейных уравнений, содержавшую более полумиллиона неизвестных для разложения на множители 129-значного числа. Решение этой системы суперкомпьютером заняло два дня.

Шифр Цезаря //  Wikimedia Commons
Скитала - одно из древнейших криптографических устройств // historyofciphers.blogspot.ru
Роторная шифровальная машина Энигма, разные модификации которой использовались немецкими войсками с конца 1920-х годов до конца Второй мировой войны // cutedrop.com.br

Шифр Цезаря // Wikimedia Commons

P2P — peer-to-peer, пиринговая сеть, одноранговая сеть — компьютерная сеть, в которой все участники равноправны.

Квантовый компьютер
Квантовый компьютер // barak-dayan-illustration

Читайте также

Внеси свой вклад в дело просвещения!
visa
master-card
illustration