TakeBooks.com TakeBooks.com TakeBooks.com
TakeBooks.com
TakeBooks.com
  Каталог> Знания и навыки> Компьютерная литература>

Информационная безопасность

TakeBooks.com
TakeBooks.com
 Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
   :Бизнес-книги
   :Компьютерная литература
     :Базы данных
     :Зарубежная компьютерная литература
     :Интернет
     :Информационная безопасность
     :Книги о компьютерах
     :Компьютерное железо
     :Ос и сети
     :Программирование
     :Программы
   :Научно-популярная литература
   :Словари, справочники
   :Учебная и научная литература
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
 Новинки
Range Rover since 2013 (+ update 2017), wiring diagrams (in Russian)
Range Rover since 2013 (+ update 2017), wiring diagrams (in Russian)
 
 
 Информационная безопасность
    Наименование 
 Моделирование автоматизированных систем обработки информации в ЖКХ с использованием сервисов информационной безопасности
425423
 Моделирование автоматизированных систем обработки информации в ЖКХ с использованием сервисов информационной безопасности

 Автор: О. Н. Кузина
 Год: 2019

  Учебно-методическое пособие предназначено для выполнения компьютерных практикумов и самостоятельной работы по дисциплине «Информационные технологии. Информационная безопасность». Для обучающихся по направлению подготовки 38.03.10 Жилищное хозяйство и коммунальная инфраструктура.
...
 Hardware-based Computer Security Techniques to Defeat Hackers
424709
 Hardware-based Computer Security Techniques to Defeat Hackers

 Автор: Roger Dube R.

  Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft is a mission-critical component of today's electronic business community. In an effort to combat this serious and growing problem, the Intelligence and Defense communities have successfully employed the use of hardware-based security devices. This book provides a road map of the hardware-based secu
...
 Межгосударственное правовое нормативное обеспечение в области информационной безопасности
409447
 Межгосударственное правовое нормативное обеспечение в области информационной безопасности

 Автор: Юрий Коваленко
 Год: 2019


 Методика и результаты тестирования совместимости средств защиты информации и АСУТП
401589
 Методика и результаты тестирования совместимости средств защиты информации и АСУТП

 Автор: А. Ю. Юршев
 Год: 2019

  В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры. Предложена методика оценки совместимости СЗИ и АСУТП с применением программ и методик проведения перекрестных испытаний, используемых при приемке таких систем. Получены практические результаты по оценке совме
...
 Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
401572
 Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов

 Автор: А. Е. Сулавко
 Год: 2019

  В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометрической аутентификации субъектов по клавиатурному почерку с использованием искусственной иммунной системы. Особенностью подхода является использование новой архитектуры вычислительных элементов (детекторов) в основе иммунной системы. В совокупности детекторы выполняют верификацию биометрических обр
...
 Мошенничество в онлайн-торговле
400529
 Мошенничество в онлайн-торговле

 Автор: А. А. Протасова
 Год: 2019

  Статья посвящена исследованию различных способов мошенничества с платежами в онлайн-торговле, которые наиболее распространены в последнее время. В работе описаны особенности различных видов мошенничества, эффективные и популярные программы по предотвращению мошенничества в онлайн-торговле, и исследованы характеристики работы программ по отслеживанию подозрительных транзакций. Статья предназначена для формирования представления о наиболее распрос
...
 Bezpieczenstwo informacyjne
377205
 Bezpieczenstwo informacyjne

 Автор: Krzysztof Lidermann

 
...
 Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет
370964
 Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет

 Автор: Д. В. Денисов
 Год: 2019

  В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского контроля, ограничивающих доступ к нежелательному контенту, а также ограничивающих время пользования устройством или работы конкретных приложений. Проводится сравнительный анализ соответствующих программных средств, определяются рекомендации по их выбору и перспективы развития.
...
 Теория информации
370149
 Теория информации

 Автор: К. Е. Румянцев
 Год: 2018

  Содержание учебного пособия составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения материала учебного пособия составляет конкретизация модифицированной концепции теории информации, которая развивается на стратегии кодирования источников и кодирования для каналов, принципы информационного анализа источников и каналов, методы эффективного
...
Показано 307 - 315 (всего 423 позиций)
Страницы: [<< Предыдущая]   [Следующая >>] 
31 32 33 34 35 36 37 38 39 40
Отзывы 
Симулякры. Кланы Альфанской Луны
хочется почитать интересное и новое. ..
5 из 5 звёзд!
 Рекомендуем
Самоучитель хакера
Самоучитель хакера
 Информация 
Свяжитесь с нами
Как скачать и чем читать
 
  Quiero dinero © 2007