Информационная безопасность


         

Информационная безопасность


Аннотация
Введение
Введение - 2
Введение - 3
Введение - 4
Введение - 5
Запутывание
Определение
Стоимость запутывающих преобразований
Описание запутывающих преобразований

Преобразования форматирования
Преобразования потока управления
Преобразования потока управления - 2
Преобразования потока управления - 3
Преобразования потока управления - 4
Преобразования потока управления - 5
Преобразования потока управления - 6
Преобразования потока управления - 7
Применение запутывающих преобразований
Применение запутывающих преобразований - 2

Методы анализа программ
Методы статического анализа
Методы статического анализа - 2
Методы динамического и статистического анализа
Методы динамического и статистического анализа - 2
Анализ запутанных программ
Анализ запутанных программ - 2
Практическое использование
Устранение диспетчера на основе динамического анализа
Анализ специфических языковых конструкций и алгебраические преобразования

Устранение мёртвого кода и свёртка циклов
Заключение
Заключение - 2
Список литературы
Список литературы - 2


Психологические игры и упражнения - перейти
Технология ведения тренинга - перейти
Упражнения схемы и стратегии - перейти

Психологические тренинги - перейти
Психологические тесты - перейти
Тест жизнестойкости - перейти
Тесты и психологические игры - перейти
Ваши скрытые резервы - перейти
50 книг которые помогут вам изменить жизнь - перейти
Интенсивный курс. Развитие личности - перейти
Результаты позитивного мышления - перейти
Сверхвозможности человека - перейти
Основы биоэнергоинформатики - перейти

Как научиться быстро читать - перейти
Путь в страну здоровья - перейти







Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий