Анализ Генетического кода II
Иллюстрация melmagazine.com (Source)
В настоящее время для информационного обмена широко используются сети общего доступа с каналами, не защищенными от нарушителя. Как организуется защита можно прочитать здесь.
В сообщении отправителем защищается целостность, конфиденциальность, доступность сообщения для чего используются результаты теорий кодология, криптология, стеганология.
В предлагаемой работе продолжим рассмотрение только одного частного вопроса — анализа кодов сообщений.
Читать дальше →
Источник: Хабрахабр