Комп’ютерізація-процесс розвитку індустрії комп’ютерних виробів і послуг.
Введение в проблему искусственного интеллекта, продукционная модель знаний, методология построения ЭС.
Основы языка разметки HTML (шпаргалка).
Создание простого текстового редактора. Загрузка, редактирование и сохранение небольших и средних файлов. Диалог выбора цвета. Работа с базами данных.
Системный анализ и его значение для науки и практики. Исследование социально-экономических аспектов использования гибких производственных систем.
Что такое криптография, криптология, криптоанализ. Что такое криптографический протокол. Зачем использовать DES, ГОСТ, Rijndael, другие опубликованные. Несимметричные шифры. Что такое хэш-функция (hash, hash-function).
Терминология. Симметричные криптосистемы. Стандарт шифрования данных ГОСТ 28147. Системы с открытым ключом. Криптосистемы на основе эллиптических уравнений. Цифровая сигнатура. Управление ключами
Задача аутентификации данных. Контроль неизменности массивов данных. Выработка кода аутентификации сообщений. Модификация схемы Диффи–Хеллмана для подписи битовых групп.
Введение в ломание Windows-программ. Task Lock 3.00 - простая защита на основе серийного номера. Как работают инструкции PUSH и CALL когда программа вызывает функцию.
Краткая предыстория. Терминология. Объективные потребности. Задача вычисления дискретного логарифма в мультипликативной группе конечного поля. Построения больших простых чисел с некоторыми дополнительными условиями.
Что такое криптографический ключ. Является ли полный перебор единственно возможным методом криптоанализа. Какова предполагаемая стоимость полного перебора с использованием специализированного оборудования. Различные слухи.
Криптография в древние времена. "Тайна головы раба".
Основные определения и понятия. Используемые в протоколах термины и обозначения. Протоколы аутентичного обмена ключами. Протоколы A-DH, GDH.2 и A-GDH.2. Особенности ключей протоколов A-GDH.2 и SA-GDH.2.
Оконные приложения Windows. Каркасное Windows-приложение на ассемблере. Программа, демонстрирующая иерархию окон Windows.
Суть проблемы 2000 года. Ожидаемые последствия. Подготовка к проблеме. Подготовка разных отраслей. Анализ произошедшего.