TakeBooks.com TakeBooks.com TakeBooks.com
TakeBooks.com
TakeBooks.com
  Каталог> Знания и навыки> Компьютерная литература>

Информационная безопасность

TakeBooks.com
TakeBooks.com
 Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
   :Бизнес-книги
   :Компьютерная литература
     :Базы данных
     :Зарубежная компьютерная литература
     :Интернет
     :Информационная безопасность
     :Книги о компьютерах
     :Компьютерное железо
     :Ос и сети
     :Программирование
     :Программы
   :Научно-популярная литература
   :Словари, справочники
   :Учебная и научная литература
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
 Новинки
Chevrolet Aveo Т200 2002 thru 2011, wiring diagrams
Chevrolet Aveo Т200 2002 thru 2011, wiring diagrams
 
 
 Информационная безопасность
    Наименование 
 Генерация криптографических ключей на основе голосовых сообщений
157028
 Генерация криптографических ключей на основе голосовых сообщений

 Автор: А. В. Еременко
 Год: 2016

  Рассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. Предложены два пространства признаков голоса человека (зависимое и не зависимое от произносимой фразы), способы генерации ключей на основе голосовых сообщений на основе метода нечетких экстракторов с использованием кодов Адамара и БЧХ, исправляющих ошибки. Произведена оценка эффективности описанных способов.
...
 Администрирование Red Hat Enterprise Linux. Учебный курс
155563
 Администрирование Red Hat Enterprise Linux. Учебный курс

 Автор: Никита Войтов
 Год: 2011

  Эта книга позволит читателям получить знания и навыки, необходимые для успешного системного и сетевого администрирования операционной системы Red Hat Enterprise Linux 5 (RHEL), а также для решения задач, связанных с информационной безопасностью. Издание состоит из теоретической и практической частей, которые вместе позволяют получить систематизированные знания об ОС RHEL и умения решать практические задачи. Теоретическая часть раскрывает принци
...
 Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
155558
 Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться

 Автор: С. А. Петренко
 Год: 2011

  В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопросы разработки и внедрения соответствующих корпоративных программ управления непрерывностью бизнеса (ECP). Рассмотрены особенности модели жизненного цикла BCM британского института BCI (www.thebci.org), а также практики обеспечения непрерывности бизн
...


 Искусство управления информационными рисками
155512
 Искусство управления информационными рисками

 Автор: Александр Астахов
 Год: 2010

  В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полностью совместимой с международными стандартами. Из этой книги вы узнаете: как разобраться с информационными активами, угрозами, уязвимостями, механизмами контроля, требованиями безопасности и рисками, а также определить, каким образом все это влияет н
...
 Олимпиады по криптографии и математике
143328
 Олимпиады по криптографии и математике

 Автор: А. Ю. Зубов
 Год: 2015

  В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведенных в Москве с 1991/92 по 2010/11 уч. г. Условия задач предварены элементарным введением в криптографию, использующим сюжеты из известных литературных произведений. Книга предназначена для учащихся старших классов, учителей математики и информатики, а также студентов младших курсов, интересующихся вопросами информационной безопасности.
...
 Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
142427
 Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий

 Автор: В. Н. Усцелемов
 Год: 2016

  Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по прецедентам и нейро-нечеткого вывода.
...
 Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
141137
 Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)

 Автор: Денис Колисниченко
 Год: 2015

  Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика, выбор и использование антивируса и брандмауэра, поиск потерянного или украденного устройства, экономия трафика, защита от спама, получение прав root. Уделено внимание вопросам личной и семейной безопасности (ограничение доступа ребенка к опред
...
 PRO Вирусы
134912
 PRO Вирусы

 Автор: Валентин Холмогоров
 Год: 2015

  Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов. Книга рассказывает об истории возникновения и развития технологий комп
...
 Кадровая безопасность как фактор конкурентоспособности современной организации
128872
 Кадровая безопасность как фактор конкурентоспособности современной организации

 Автор: А. Р. Алавердов
 Год: 2015

  В статье анализируется влияние кадровой безопасности на рыночные позиции организации, функционирующей в условиях жесткой конкурентной среды. Данная среда предполагает широкое использование в отношении рыночных соперников различных методов, в том числе и недобросовестной конкуренции. Часть из них направлена непосредственно на персонал конкурирующей организации и реализуется в форме либо прямого переманивания занимающих ключевые посты сотрудников,
...
Показано 118 - 126 (всего 423 позиций)
Страницы: [<< Предыдущая]   [Следующая >>] 
11 12 13 14 15 16 17 18 19 20
Вход 
Если Вы забыли пароль, щелкните здесь





Вы новый клиент?
Зарегистрируйтесь
 
Отзывы 
Пейзаж в искусстве
Пожалуста проверте скачивание книг я питалса скачать любую з ..
3 из 5 звёзд!
 Информация 
Свяжитесь с нами
Как скачать и чем читать
  Quiero dinero © 2007