TakeBooks.com TakeBooks.com TakeBooks.com
TakeBooks.com
TakeBooks.com
  Каталог> Знания и навыки> Компьютерная литература>

Информационная безопасность

TakeBooks.com
TakeBooks.com
 Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
   :Бизнес-книги
   :Компьютерная литература
     :Базы данных
     :Зарубежная компьютерная литература
     :Интернет
     :Информационная безопасность
     :Книги о компьютерах
     :Компьютерное железо
     :Ос и сети
     :Программирование
     :Программы
   :Научно-популярная литература
   :Словари, справочники
   :Учебная и научная литература
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
 Новинки
Acura RDX c 2019 по 2022 год, руководство по ремонту и эксплуатации в электронном виде (на английском языке)
Acura RDX c 2019 по 2022 год, руководство по ремонту и эксплуатации в электронном виде (на английском языке)
 
 
 Информационная безопасность
    Наименование 
 Генерация криптографических ключей на основе голосовых сообщений
157028
 Генерация криптографических ключей на основе голосовых сообщений

 Автор: А. В. Еременко
 Год: 2016

  Рассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. Предложены два пространства признаков голоса человека (зависимое и не зависимое от произносимой фразы), способы генерации ключей на основе голосовых сообщений на основе метода нечетких экстракторов с использованием кодов Адамара и БЧХ, исправляющих ошибки. Произведена оценка эффективности описанных способов.
...
 Администрирование Red Hat Enterprise Linux. Учебный курс
155563
 Администрирование Red Hat Enterprise Linux. Учебный курс

 Автор: Никита Войтов
 Год: 2011

  Эта книга позволит читателям получить знания и навыки, необходимые для успешного системного и сетевого администрирования операционной системы Red Hat Enterprise Linux 5 (RHEL), а также для решения задач, связанных с информационной безопасностью. Издание состоит из теоретической и практической частей, которые вместе позволяют получить систематизированные знания об ОС RHEL и умения решать практические задачи. Теоретическая часть раскрывает принци
...
 Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
155558
 Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться

 Автор: С. А. Петренко
 Год: 2011

  В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопросы разработки и внедрения соответствующих корпоративных программ управления непрерывностью бизнеса (ECP). Рассмотрены особенности модели жизненного цикла BCM британского института BCI (www.thebci.org), а также практики обеспечения непрерывности бизн
...


 Искусство управления информационными рисками
155512
 Искусство управления информационными рисками

 Автор: Александр Астахов
 Год: 2010

  В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полностью совместимой с международными стандартами. Из этой книги вы узнаете: как разобраться с информационными активами, угрозами, уязвимостями, механизмами контроля, требованиями безопасности и рисками, а также определить, каким образом все это влияет н
...
 Олимпиады по криптографии и математике
143328
 Олимпиады по криптографии и математике

 Автор: А. Ю. Зубов
 Год: 2015

  В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведенных в Москве с 1991/92 по 2010/11 уч. г. Условия задач предварены элементарным введением в криптографию, использующим сюжеты из известных литературных произведений. Книга предназначена для учащихся старших классов, учителей математики и информатики, а также студентов младших курсов, интересующихся вопросами информационной безопасности.
...
 Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
142427
 Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий

 Автор: В. Н. Усцелемов
 Год: 2016

  Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по прецедентам и нейро-нечеткого вывода.
...
 Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
141137
 Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)

 Автор: Денис Колисниченко
 Год: 2015

  Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика, выбор и использование антивируса и брандмауэра, поиск потерянного или украденного устройства, экономия трафика, защита от спама, получение прав root. Уделено внимание вопросам личной и семейной безопасности (ограничение доступа ребенка к опред
...
 PRO Вирусы
134912
 PRO Вирусы

 Автор: Валентин Холмогоров
 Год: 2015

  Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов. Книга рассказывает об истории возникновения и развития технологий комп
...
 Кадровая безопасность как фактор конкурентоспособности современной организации
128872
 Кадровая безопасность как фактор конкурентоспособности современной организации

 Автор: А. Р. Алавердов
 Год: 2015

  В статье анализируется влияние кадровой безопасности на рыночные позиции организации, функционирующей в условиях жесткой конкурентной среды. Данная среда предполагает широкое использование в отношении рыночных соперников различных методов, в том числе и недобросовестной конкуренции. Часть из них направлена непосредственно на персонал конкурирующей организации и реализуется в форме либо прямого переманивания занимающих ключевые посты сотрудников,
...
Показано 118 - 126 (всего 423 позиций)
Страницы: [<< Предыдущая]   [Следующая >>] 
11 12 13 14 15 16 17 18 19 20
Вход 
Если Вы забыли пароль, щелкните здесь





Вы новый клиент?
Зарегистрируйтесь
 
Отзывы 
Иллюстрированный ключ к Таро
действительно хорошая книга, лучший из лучших ..
5 из 5 звёзд!
 Информация 
Свяжитесь с нами
Как скачать и чем читать
  Quiero dinero © 2007