Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611802)
Контекстум
  Расширенный поиск
51

МАТЕМАТИКА


← назад
4

514Геометрия (336)

Результаты поиска

Нашлось результатов: 5426 (1,88 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
401

№5 [Системный администратор, 2004]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

DERIVE: COUNTER, который может уменьшаться (защиты от переполнения нет); ! <...> Плюс для повышения защиты стоит добавить систему защиты от LKM rootkits вроде rkdet (http://vancouver-webpages.com <...> Защита подождет? В. Соболев. <...> Концепция LaGrande: аппаратная защита одних программ от других. <...> LaGrande – технология защиты от внешних посягательств.

Предпросмотр: Системный администратор №5 2004.pdf (1,1 Мб)
402

№8 [Системный администратор, 2022]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

СКЗИ КриптоПРО CSP предназначено для защиты информации, передаваемой по каналам связи, и обеспечивает <...> каналов связи, причем с применением российских средств криптографической защиты информации (СКЗИ). <...> каналов связи, причем с применением российских средств криптографической защиты информации (СКЗИ) Администрирование <...> данных и защиты от DDoS-атак. <...> информации. > «Эксперт по защите данных Kaspersky Security» – для широкого круга пользователей.

Предпросмотр: Системный администратор №8 2022.pdf (2,9 Мб)
403

№5 [Аспирант и соискатель, 2011]

В журналах публикуются рецензируемые научные статьи аспирантов, соискателей, докторантов и научных работников по различным отраслям знаний

Гарантируется защита прав потребителей. <...> Судебная защита прав и свобод. Статья 20. <...> Каждый может обратиться в суд за защитой нарушенного права. <...> Судебная защита прав и свобод гарантируется. <...> С точки зрения защиты информации персонального характера следует признать правильным подход, согласно

Предпросмотр: Аспирант и соискатель №5 2011.pdf (0,3 Мб)
404

№4 [Системный администратор, 2010]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

А на системного администратора (при отсутствии специального подразделения по защите информации) возлагается <...> Интересы: сетевые технологии, защита информации, свободные ОС Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> Обеспечение безопасного обмена информацией с помощью средств криптографической защиты информации (СКЗИ <...> технологиях и о защите информации», информационный ресурс является объектом гражданскоправовых отношений <...> обеспечения безопасности и противодействия техническим разведкам и технической защиты информации)».

Предпросмотр: Системный администратор №4 2010.pdf (1,1 Мб)
405

Программирование на ассемблере на платформе x86-64

Автор: Аблязов Руслан Зуфярович
М.: ДМК Пресс

В данной книге речь идёт о работе процессора в двух его основных режимах: защищённом режиме и 64-битном, который также называют long mode («длинный режим»). Также помимо изложения принципов и механизмов работы процессора в защищённом и 64-битном режимах, речь пойдёт о программировании на ассемблере в операционных системах семейства Windows, как в 32-битных, так и 64-битных версиях. Рассматривается не только разработка обычных приложений для операционных систем Windows, но и разработка драйверов на ассемблере. При написании книги уделялось большое внимание именно практической составляющей, т.е. изложение материала идёт только по делу и только то, что необходимо знать любому системному и низкоуровневому программисту. Последний раздел книги посвящён принципам работы многопроцессорных систем, а также работе с расширенным программируемым контроллером прерываний (APIC). На сайте издательства находятся полные исходные коды примеров к книге, а также дополнительные программы и материалы.

Команда CPUID возвращает в регистры EAX, EBX, ECX, EDX информацию в зависимости от того, какой тип информации <...> Первые 256 байт необходимы для хранения служебной информации. <...> защиты. <...> Дополнительная информация об устройстве ( DWORD). 6. <...> о процессоре или другой вспомогательной информации.

Предпросмотр: Программирование на ассемблере на платформе x86-64.pdf (0,2 Мб)
406

№9 [Системный администратор, 2005]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Информации». <...> Основное различие между ними – защита передаваемой информации в SILC. <...> Одним из слабых мест в любой защите является использование слабых паролей. <...> Реализация файловой системы, безопасность и механизмы защиты. <...> Защита: классы безопасности, права и привилегии учетных записей, аудит безопасности.

Предпросмотр: Системный администратор №9 2005.pdf (2,0 Мб)
407

№10 [Системный администратор, 2005]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

информации. <...> установить стандарты антивирусной защиты и защиты от шпионских программ для сотрудников, использующих <...> Вторым важным недостатком digest-защиты является то, что при усиленной охране пароля информация остаётся <...> Иначе защита не сработает! <...> Простейший пример такой защиты приведен ниже.

Предпросмотр: Системный администратор №10 2005.pdf (2,3 Мб)
408

№9 [Системный администратор, 2004]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

И остается открытым вопрос цены такой защиты. Конечно же, она имеется. <...> Защита от атак типа «переполнение буфера» с помощью проекта PaX. <...> Change root hardening – защита смены корневого каталога. ! Защита /tmp. <...> , информацию ядра и модулей. ! <...> Смысл этой защиты не совсем понятен.

Предпросмотр: Системный администратор №9 2004.pdf (0,9 Мб)
409

№6 [Системный администратор, 2023]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Первое – это эшелонированная защита, второе – обучение персонала. <...> Кроме того, нам все еще нужен логин для защиты CSRF. <...> Защиту можно обеспечить путем шифрования данных, использования безопасных каналов связи. 4. <...> Что касается защиты данных от повреждений – это резервные копии и протоколы верификации данных. <...> Защита облачных корпоративных данных / А. В. Фролов, Ю. В. Дымченко, Е. А.

Предпросмотр: Системный администратор №6 2023.pdf (0,2 Мб)
410

Аналитика в Power BI с помощью R и Python Загрузка, преобразование и визуализация данных

Автор: Уэйд Райан
М.: ДМК Пресс

В данной книге подробно рассказывается, как использовать на практике языки программирования R и Python для визуализации данных, загрузки в модель, преобразования и выполнения других задач с помощью аналитического инструмента Power BI. Вы узнаете, как создавать пользовательские элементы визуализации, реализовывать методы машинного обучения и искусственного интеллекта, применять продвинутые методы обработки текстовой информации с использованием техник, недоступных в Power Query и DAX, обеспечивать взаимодействие со службами Microsoft Cognitive Services без необходимости приобретать дорогостоящую подписку на Power BI Premium. В заключение рассказывается, как можно воспользоваться языками программирования R и Python в корпоративных решениях, внедренных в Power BI. Для выполнения практических упражнений понадобится облачная платформа Microsoft Azure. Также для работы с примерами из данной книги рекомендуется настроить виртуальную машину для анализа данных (Data Science Virtual Machine – DSVM).

распознавание шаблонов .........................................................................224 Защита <...> конфиденциальных сведений .................................................................225 Защита <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Защита конфиденциальных сведений  225 Все <...> Защита коНфидеНциальНых сведеНий Многие компании собирают конфиденциальные сведения о своих клиентах, <...> Защита конфиденциальных сведений в Power BI с помощью Python В предыдущем примере мы использовали язык

Предпросмотр: Аналитика в Power BI с помощью R и Python.pdf (1,9 Мб)
411

№8 [Вестник компьютерных и информационных технологий, 2015]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Многоагентная система защиты информации в операционных системах, построенная с использованием технологий <...> информации. <...> Введение Ключевая задача защиты информации в современных условиях − формирование защищаемого объекта <...> Защита компьютерной информации от несанкционированного доступа. <...> Комплексная система защиты информации «Панцирь+» для ОС Microsoft Windows / Щеглов А.

Предпросмотр: Вестник компьютерных и информационных технологий №8 2015.pdf (0,2 Мб)
412

№1 [Информатика в школе, 2015]

Научно-практический журнал для учителей информатики, методистов, преподавателей вузов и колледжей Журнал «Информатика в школе» Учредитель журнала: издательство «Образование и Информатика». Журнал входит в перечень российских рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук (Перечень ВАК). Основные темы журнала: практика реализации ФГОС общего образования; частные вопросы методики обучения информатики, в том числе методические разработки уроков; дидактические материалы по информатике; материалы по подготовке к ЕГЭ и ГИА; задачи по информатике с решениями; олимпиады по информатике; ИКТ в предметных областях; информатика и ИКТ в начальной школе и в дошкольном образовании. Целевая аудитория журнала: учителя и преподаватели информатики; методисты по информатике; студенты педагогических вузов и колледжей — будущие учителя информатики; специалисты, отвечающие за информатизацию образовательных учреждений.

Подготовьтесь к обсуждению и очной защите правил, предложенных вашей командой. <...> различным предлогом. • Могут маскировать свое присутствие в операционной системе. • Нигерийские письма. • Защита <...> сетевой геймер) 8 4 0 Общие «Правила безопасного поведения в сети Интернет» 10 5 0 Обсуждение и очная защита <...> с точки зрения профессиональной деятельности; • владение технологией сбора, обработки, хранения, защиты <...> любых мероприятий, где важно получать обратную связь, узнать мнение аудитории (творческие доклады, защита

Предпросмотр: Информатика в школе №1 2015.pdf (0,1 Мб)
413

№4 [Аспирант и соискатель, 2020]

В журналах публикуются рецензируемые научные статьи аспирантов, соискателей, докторантов и научных работников по различным отраслям знаний

Аспирант и соискатель : Журнал актуальной научной информации .— Москва : Спутник+ .— 2020 .— №4 .— 32 <...> поколения, детей, девушек в положении), соблюдение правил дорожного движения, воспитание патриотизма, защита <...> Блок «Защита экологии и окружающей среды» направлен на охрану природного потенциала страны и защиты окружающей <...> Консультант Плюс – надежная правовая защита. – [Электронный ресурс]. – URL: http:// www.consultant.ru <...> Система стандартов по информации, библиотечному и издательскому делу.

Предпросмотр: Аспирант и соискатель №4 2020.pdf (1,1 Мб)
414

Kafka в действии

Автор: Скотт Дилан
М.: ДМК Пресс

Это практическое руководство показывает, как использовать распределенную потоковую платформу Apache Kafka для удовлетворения различных бизнес-требований. Рассказывается, как устроена Kafka и где она может пригодиться на практике, описываются характеристики проектов, в которых может пригодиться эта платформа. Рассматриваются основные ее компоненты — клиенты и кластер, представлены варианты улучшения работающего кластера. Для изучения примеров кода понадобятся базовые знания командной строки, желательно иметь навыки программирования на языке Java.

ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ ... 235 10 Защита Kafka .................................................. <...> может не понадобиться эта защита. <...> Защита Kafka 237 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Team Clueful. <...> На данный момент у нас имеется кластер без какой-либо встроенной защиты. <...> В отсутствие защиты можно использовать свойство client.id.

Предпросмотр: Kafka в действии.pdf (0,4 Мб)
415

№1 [Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика, 2016]

Основные рубрики: Управление и моделирование технологических процессов и технических систем; Компьютерное обеспечение и вычислительная техника; Системы телекоммуникаций и сетевые технологии; Управление в социальных и экономических системах

устройстве; − способы и средства защиты информации для мобильных устройств, предотвращение угроз утечки <...> информации до их реализации; − принципы работы средств защиты информации с учетом специфики мобильных <...> нами выделены следующие: − практически полное отсутствие средств защиты информации (не считая антивирусных <...> Защита информации. Основные термины и определения. Взамен ГОСТ Р 50922-96; введ. 2008-02-01. <...> и инженерно-технические средства охраны на объекте защиты.

Предпросмотр: Вестник Астраханского государственного технического университета. Серия Управление, вычислительная техника и информатика №1 2016.pdf (0,7 Мб)
416

№1 [Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии, 2007]

Журнал входит в Перечень ВАК ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук

ВВЕДЕНИЕ К числу эффективных современных методов защиты информации относятся методы компьютерной стеганографии <...> сетевыми ресурсами; — камуфлирование программного обеспечения; — защита авторских прав на некоторые <...> Обнаружением скрытой информации занимается стеганоанализ, а защита от обнаружения считается основной <...> Защита информации / О. В. Генне // Конфидент. — 2000. — № 3. — С. 20—25. 4. Барсуков В.С. <...> доступа и надежного хранения базы знаний использована защита на основе ролей СУБД.

Предпросмотр: Вестник Воронежского государственного университета. СИСТЕМНЫЙ АНАЛИЗ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ №1 2007.pdf (0,3 Мб)
417

№9 [Системный администратор, 2018]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

В данной работе детально рассматриваются основные программно-аппаратные средства защиты информации: межсетевой <...> Информация в баннерах. Shodan выполняет поиск информации внутри баннеров. <...> Межсетевые экраны выполняют роль первой линии защиты сетей. <...> Скрытный режим работы межсетевого экрана является одним из основных методов защиты информации. <...> системы) и анализирующие эту информацию для выявления не только попыток, но и реальных нарушений защиты

Предпросмотр: Системный администратор №9 2018.pdf (1,6 Мб)
418

№8 [Системный администратор, 2006]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Темы дискуссий:  Управление жизненным циклом информации.  Безопасность данных и информации в СЭД.  <...> Проблему защиты рабочих станций можно решать с помощью различных средств. <...> В основном они не разрушают информацию – они создают условия к утечке коммерческой информации. <...> Службы файлов и пеТема защиты информации от посторонних глаз была актуальна во все времена. <...> Без каждодневных обновлений, с максимальной защитой при минимальном участии пользователя.

Предпросмотр: Системный администратор №8 2006.pdf (1,3 Мб)
419

№3 [Информатика в школе, 2016]

Научно-практический журнал для учителей информатики, методистов, преподавателей вузов и колледжей Журнал «Информатика в школе» Учредитель журнала: издательство «Образование и Информатика». Журнал входит в перечень российских рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук (Перечень ВАК). Основные темы журнала: практика реализации ФГОС общего образования; частные вопросы методики обучения информатики, в том числе методические разработки уроков; дидактические материалы по информатике; материалы по подготовке к ЕГЭ и ГИА; задачи по информатике с решениями; олимпиады по информатике; ИКТ в предметных областях; информатика и ИКТ в начальной школе и в дошкольном образовании. Целевая аудитория журнала: учителя и преподаватели информатики; методисты по информатике; студенты педагогических вузов и колледжей — будущие учителя информатики; специалисты, отвечающие за информатизацию образовательных учреждений.

сегодняшнем итоговом занятии первого семестра по междисциплинарному курсу «Технология разработки и защиты <...> До предъявления проекта на конкурс проводятся три его предзащиты: • защита сценария игры, описание будущих <...> программ; • демонстрация работы основных действующих модулей проекта; • защита готового проекта. <...> На защиту приглашаются учащиеся X класса, которым предстоит реализация своего проекта (написание программы <...> По сложившейся традиции защита проекта проходит в неформальной обстановке, с чаем и пирожками, что важно

Предпросмотр: Информатика в школе №3 2016.pdf (0,1 Мб)
420

№4 [Прикладная дискретная математика, 2010]

В журнале публикуются результаты фундаментальных и прикладных научных исследований отечественных и зарубежных ученых, включая студентов и аспирантов, в области дискретной математики и её приложений в криптографии, компьютерной безопасности, кибернетике, информатике, программировании, теории надежности, интеллектуальных системах. Включен в Перечень ВАК.

защиты i-го элемента поверхности, а gi(xi) затраты на его защиту. 2. <...> Её ежегодно, начиная с 2002 г., организует и в первой трети сентября проводит кафедра защиты информации <...> Один из методов защиты КС обработки информации заключается в интеграции её с модулем политики безопасности <...> E-mail: rodion@utmn.ru ГОРЕЛОВ Владимир Владимирович  аспирант кафедры защиты информации и криптографии <...> E-mail: alsu124@mail.ru ПАУТОВ Павел Александрович  аспирант кафедры защиты информации и криптографии

Предпросмотр: Прикладная дискретная математика №4 2010.pdf (0,5 Мб)
421

№3 [Системный администратор, 2014]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

– Комплексный подход к корпоративной защите, где и как он проявляется? <...> И эту информацию мы можем прочитать. <...> информации в компьютерных сетях (протоколы аутентификации, шифрации данных, защита соединений, классификация <...> Но насколько правильно организован этот вид защиты информации в каждой конкретной компании? <...> Еще один совет по защите сети – внедрение шифрования.

Предпросмотр: Системный администратор №3 2014.pdf (3,5 Мб)
Предпросмотр: Системный администратор №3 2014 (1).pdf (3,3 Мб)
422

№4 [Информатика в школе, 2016]

Научно-практический журнал для учителей информатики, методистов, преподавателей вузов и колледжей Журнал «Информатика в школе» Учредитель журнала: издательство «Образование и Информатика». Журнал входит в перечень российских рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук (Перечень ВАК). Основные темы журнала: практика реализации ФГОС общего образования; частные вопросы методики обучения информатики, в том числе методические разработки уроков; дидактические материалы по информатике; материалы по подготовке к ЕГЭ и ГИА; задачи по информатике с решениями; олимпиады по информатике; ИКТ в предметных областях; информатика и ИКТ в начальной школе и в дошкольном образовании. Целевая аудитория журнала: учителя и преподаватели информатики; методисты по информатике; студенты педагогических вузов и колледжей — будущие учителя информатики; специалисты, отвечающие за информатизацию образовательных учреждений.

информации. <...> Защита проектов — 15 мин. 6. Подведение итогов урока. Рефлексия — 5 мин. Ход урока 1. <...> Защита проектов Формируемые УУД: • личностные: завоевание авторитета в глазах одноклассников с помощью <...> Этап защиты проекта (презентации) Учащиеся защищают свои проекты — демонстрируют ролики, рассказывают <...> //acmp.ru нОвОсти «Соединенные Штаты столкнулись сегодня с серьезными вызовами в области экономики, защиты

Предпросмотр: Информатика в школе №4 2016.pdf (0,1 Мб)
423

Вестник Липецкого государственного технического университета (Вестник ЛГТУ ). № 3 (33). 2017 г. научно-технический журнал

Липецкий государственный технический университет

Свидетельство о регистрации средства массовой информации ПИ № ФС77-57003. Выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 25.02.2014 г. Журнал включен в Реферативный журнал и Базы данных ВИНИТИ. Сведения о журнале ежегодно публикуются в международной справочной системе по периодическим и продолжающимся изданиям «Ulrich’sPeriodicalsDirectory».

Федеральные нормы энергоэффективности определяются в СНиП 23-02-2003 «Тепловая защита здания» и СП 23101 <...> –2004 «Проектирование тепловой защиты здания». <...> Проектирование устройстватепловой защиты плитызданий. [2] Исходные утепленииданные 1. <...> Проектирование периодатепловой защиты принимаемзданий [Текст] – Москва: стенами ФГУП ЦПП, 2004. – 145 <...> Тепловая защита зданий.

Предпросмотр: ВЕСТНИК Липецкого государственного технического университета (Вестник ЛГТУ ) № 3 (33) 2017.pdf (0,7 Мб)
424

№1 [Системный администратор, 2006]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Производим первичную настройку и защиту нашего SQL-сервера. <...> Проактивные системы защиты, или Есть ли жизнь без антивируса? <...> А PaX позволяет отключить защиту лишь для части стека! <...> за «технологию защиты против вирусов». 4. <...> Заключение DEP – это не защита! Это рекламный трюк!

Предпросмотр: Системный администратор №1 2006.pdf (1,2 Мб)
425

№6 [Актуальные проблемы современной науки, 2011]

Оперативная публикация статей аспирантов и соискателей для защиты диссертаций по различным наукам.

резистором;  Защита от потери «земли» и напряжения питания;  Защита от статического электричества; <...> от перегрузки по току; – Защита от короткого замыкания; – Защита от перенапряжения; – Ограничение тока <...> ключа Блок защиты от перегрева Блок ограничения тока нагрузки Блок защиты от перенапряжения Блок защиты <...> Блок защиты от перегрузки Блок ограничения времени включения/ выключения ключа Блок защиты от перегрева <...> Блок ограничения тока нагрузки Блок защиты от перенапряжения Блок защиты от короткого замыкания (КЗ)

Предпросмотр: Актуальные проблемы современной науки №6 2011.pdf (0,3 Мб)
426

№10 [Системный администратор, 2006]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Проактивные системы защиты, или Есть ли жизнь без антивируса? <...> Первая часть посвящена выбору политики защиты. <...> Оценка политики защиты (процесс оценки состояния защиты, анализ практики защиты сетей). <...> , защита связи между маршрутизаторами и коммутаторами Ethernet). <...> Защита межсетевых соединений.

Предпросмотр: Системный администратор №10 2006.pdf (3,1 Мб)
427

№7-8* [Системный администратор, 2019]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Чтобы эффективно воспользоваться этим методом защиты информации, нужно найти (или дописать) утилиту, <...> И этот метод является хорошей альтернативой для защиты своей финансовой информации Но имеет ли смысл <...> Защитить организацию Нередко компании начинают задумываться о защите коммерческой информации, и руководство <...> Интересы: сетевые технологии, защита информации, свободные ОС, grinder@samag.ru Шифрование электронной <...> требования по защите передаваемых данных, например, необходимо применять VPN с криптографической защитой

Предпросмотр: Системный администратор №7-8* 2019.pdf (5,1 Мб)
428

№6 [Вестник Московского энергетического института, 2021]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

Что касается обеспечения защиты от сверхтоков, то данный ГОСТ предъявляет следующие требования: «...защита <...> Для защиты нескольких параллельно соединенных цепочек общим аппаратом защиты от сверхтоков: 1,5NЦIКЗСУИ <...> В связи с этим в СМ энергетического оборудования должны обеспечиваться защита информации от несанкционированного <...> Применительно к предложенному сетевому мосту защита передаваемой по каналу UART информации обеспечена <...> Тепловая защита зданий. 7. А.с. № 2007620218.

Предпросмотр: Вестник Московского энергетического института №6 2021.pdf (2,1 Мб)
429

№4 [Вестник компьютерных и информационных технологий, 2014]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Моделирование системы защиты информации объектов Пусть множество средств защиты информации yi , используемых <...> m – номер средства защиты информации. <...> Моделирование процесса защиты информации Для анализа процесса защиты информации на типовом объекте АС <...> средством защиты информации yj ∈ Y. <...> средств защиты информации: ∑ = θ θ = m j k jk j b b h 1 .

Предпросмотр: Вестник компьютерных и информационных технологий №4 2014.pdf (0,2 Мб)
430

№1 [Информационно-управляющие системы, 2013]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

место работы, должность, ученое звание, учебное заведение и год его окончания, ученая степень и год защиты <...> ключей для протоколов защиты медиаинформации (Multimedia Internet KEYing (MIKEY), Session Description <...> При этом для защиты от атаки MITM-протокол позволяет использовать данные предыдущих соединений. <...> Протоколы обеспечения безопасности VoIP-телефонии // Защита информации. Инсайд. 2012. № 3. <...> Область научных интересов — системы радиосвязи и защиты информации, криптографические протоколы, методы

Предпросмотр: Информационно-управляющие системы №1 2013.pdf (3,1 Мб)
431

№2 [Информатика в школе, 2016]

Научно-практический журнал для учителей информатики, методистов, преподавателей вузов и колледжей Журнал «Информатика в школе» Учредитель журнала: издательство «Образование и Информатика». Журнал входит в перечень российских рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук (Перечень ВАК). Основные темы журнала: практика реализации ФГОС общего образования; частные вопросы методики обучения информатики, в том числе методические разработки уроков; дидактические материалы по информатике; материалы по подготовке к ЕГЭ и ГИА; задачи по информатике с решениями; олимпиады по информатике; ИКТ в предметных областях; информатика и ИКТ в начальной школе и в дошкольном образовании. Целевая аудитория журнала: учителя и преподаватели информатики; методисты по информатике; студенты педагогических вузов и колледжей — будущие учителя информатики; специалисты, отвечающие за информатизацию образовательных учреждений.

Коллективная защита проекта. <...> Этот предпоследний этап подразумевает подготовку к защите проекта и формирует общую картину проведенного <...> Выделив по пять критериев выполнения и защиты проекта, можно каждый из них оценить отдельно по шкале <...> Защита проекта: 2.1. <...> В школе после защиты работ следует обязательно провести обобщающее мероприятие, на котором представляется

Предпросмотр: Информатика в школе №2 2016.pdf (0,1 Мб)
432

№3 (26) [Научные и образовательные проблемы гражданской защиты, 2015]

Научный журнал по профилю "Безопасность жизнедеятельности и защита населения от чрезвычайных ситуаций природного и техногенного характера", соответствующему в основном специальностям 05.26.02 (Безопасность в чрезвычайных ситуациях - технические науки) и 20.02.24 (Гражданская и местная оборона - военные науки).

В ГИС эти процедуры упрощаются заданием исчерпывающей информации в атрибутах модели [3]. <...> Реализация процесса прогнозирования связана с выполнением таких этапов, как сбор информации, обработка <...> Представленный каталог цунами содержит информацию о 2400 цунами, которые произошли на Земле за последних <...> Диссертация должна давать научную информацию в наиболее полном виде, обязательно раскрывая результаты <...> Информация не всегда является безопасной для личности, зачастую она носит манипулятивный характер.

Предпросмотр: Научные и образовательные проблемы гражданской защиты №3 2015.pdf (0,6 Мб)
433

№9 [Прикладная дискретная математика. Приложение, 2016]

Теоретические основы прикладной дискретной математики Математические методы криптографии Псевдослучайные генераторы Математические методы стеганографии Математические основы компьютерной безопасности Математические основы надёжности вычислительных и управляющих систем Прикладная теория кодирования Прикладная теория графов Прикладная теория автоматов Математические основы информатики и программирования Вычислительные методы в дискретной математике

Криптографическая защита информации. Блочные шифры. М.: Стандартинформ, 2015. 3. Дмух А. <...> Криптографическая защита информации. Блочные шифры. М.: Стандартинформ, 2015. 7. Сачков В. <...> Криптографическая защита информации. Блочные шифры. М.: Стандартинформ, 2015. 25 с. <...> E-mail: ama@sura.ru, alekhina@penzgtu.ru АНИСЕНЯ Николай Ильич  аспирант кафедры защиты информации и <...> E-mail: bor1m@mail.ru БРОСЛАВСКИЙ Олег Викторович  студент кафедры защиты информации и криптографии

Предпросмотр: Прикладная дискретная математика. Приложение №9 2016.pdf (1,1 Мб)
434

Математическая статистика : рабочая программа по направлению подготовки 49.06.01; направленность (профиль): «ТиМ физ. воспитания, спорт. тренировки, оздоровительной и адаптивной ФК»; квалификация «Исследователь. Преподаватель-исследователь»; уровень образования: аспирантура; форма обучения: очная

СГУС

Дисциплина «Математическая статистика» относится к вариативной части (дисциплины по выбору) образовательной программы Б1.В.ДВ.2.1. В соответствии с учебным планом дисциплина изучается на 2 курсе, по очной форме обучения. Вид промежуточной аттестации (итоговая форма контроля): зачет. Приступая к изучению данной дисциплины, аспирант должен обладать знаниями информатики, математики, биомеханики, педагогики, теории и методики физического воспитания. В процессе обучения дисциплина базируется на знаниях, умениях и навыках, приобретенных аспирантами при изучении предшествующих дисциплин.

Основы теории проверки статистических гипотез. 8 Выполнение индивидуального задания, защита отчета, представление <...> Дисперсионный анализ в спортивно-педагогических исследованиях. 10 Выполнение индивидуального задания, защита <...> представление презентации Тема 8.Регрессионно корреляционный анализ. 10 Выполнение индивидуального задания, защита <...> и 4 с.; 3 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 21 лабораторной биологической информации <...> Позволяют ли эти данные утверждать, что тетрагидроканнабинолы ослабляют антибактериальную защиту?

Предпросмотр: Математическая статистика рабочая программа по направлению подготовки 49.06.01; направленность (профиль) «ТиМ физ. воспитания, спорт. тренировки, оздоровительной и адаптивной ФК»; квалификация «Иссле titlebreak бразования аспирантура; форма обучения очная.pdf (0,4 Мб)
435

Разработка веб-приложений с использованием Flask на языке Python

Автор: Гринберг Мигель
М.: ДМК Пресс

В этой книге вы изучите популярный микрофреймворк Flask на пошаговых примерах создания законченного приложения социального блогинга. Автор книги Мигель Гринберг познакомит вас с основными функциональными возможностями фреймворка и покажет, как расширять приложения дополнительными веб-технологиями, такими как поддержка миграции базы данных и взаимодействия с веб-службами. Вместо того чтобы навязывать строгие правила, как это делают другие фреймворки, Flask оставляет за вами свободу принятия решений. Если вы имеете опыт программирования на языке Python, данная книга покажет вам, как можно воспользоваться такой свободой творчества!

соответствии со ст. 1299 и 1301 ГК РФ при устранении ограничений, установленных техническими средствами защиты <...> Веб-формы.................................................................................57 Защита от <...> Для реализации защиты от атак вида CSRF Flask-WTF требует от приложения настройки ключа шифрования. <...> Аутентификация пользователей  111 Защита паролей Защищенности пользовательской информации, хранящейся <...> Защита маршрутов Для защиты маршрутов, чтобы обращаться к ним могли только аутентифицированные пользователи

Предпросмотр: Разработка веб-приложений с использованием Flask на языке Python.pdf (0,3 Мб)
436

№2 [Информатика в школе, 2019]

Научно-практический журнал для учителей информатики, методистов, преподавателей вузов и колледжей Журнал «Информатика в школе» Учредитель журнала: издательство «Образование и Информатика». Журнал входит в перечень российских рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук (Перечень ВАК). Основные темы журнала: практика реализации ФГОС общего образования; частные вопросы методики обучения информатики, в том числе методические разработки уроков; дидактические материалы по информатике; материалы по подготовке к ЕГЭ и ГИА; задачи по информатике с решениями; олимпиады по информатике; ИКТ в предметных областях; информатика и ИКТ в начальной школе и в дошкольном образовании. Целевая аудитория журнала: учителя и преподаватели информатики; методисты по информатике; студенты педагогических вузов и колледжей — будущие учителя информатики; специалисты, отвечающие за информатизацию образовательных учреждений.

Распечатанные коды необходимо разместить в точках квеста, позаботившись об их защите от атмосферных осадков <...> своем проекте; 3) создание прототипа — разработка проекта по выбранной идее; 4) представление решения — защита <...> Защита проекта. <...> В ходе подготовки к защите проекта был создан логотип игры и подготовлена презентация, в которой была <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» ИНФОРМАТИКА И ИКТ В НАЧАЛЬНОЙ ШКОЛЕ 57 Защита

Предпросмотр: Информатика в школе №2 2019.pdf (0,1 Мб)
437

№9 [Системный администратор, 2022]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

В данной работе детально рассматриваются основные программно-аппаратные средства защиты информации: межсетевой <...> Программное обеспечение средств защиты информации. <...> В реестре сертифицированных средств защиты ФСТЭК информации о наличии сертификатов на Secure Diode найти <...> Да и опытным специалистам не помешает освежить в памяти сведения об основных средствах защиты информации <...> Скрытный режим работы межсетевого экрана является одним из основных методов защиты информации.

Предпросмотр: Системный администратор №9 2022.pdf (1,7 Мб)
438

№1-2 [Системный администратор, 2014]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

– Комплексный подход к корпоративной защите, где и как он проявляется? <...> И эту информацию мы можем прочитать. <...> информации в компьютерных сетях (протоколы аутентификации, шифрации данных, защита соединений, классификация <...> Но насколько правильно организован этот вид защиты информации в каждой конкретной компании? <...> Еще один совет по защите сети – внедрение шифрования.

Предпросмотр: Системный администратор №1-2 2014.pdf (3,5 Мб)
Предпросмотр: Системный администратор №1-2 2014 (1).pdf (3,3 Мб)
439

№4 [Системный администратор, 2003]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Создаем VPN на основе vtun Система фильтрации интернет-трафика Компиляция FreeBSD LIDS Криптографическая защита <...> Сергей Яремчук grinder@ua.fm 78 Система криптографической защиты информации Владимир Мешков ubob@mail.ru <...> Пример использования: Теперь о способах защиты. <...> Исходя из этого требования, разработаем модель системы криптографической защиты информации (СКЗИ), в <...> В ней будет храниться ключевая информация.

Предпросмотр: Системный администратор №4 2003.pdf (0,8 Мб)
440

№5 [Системный администратор, 2005]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Можно ли усилить защиту? <...> Использовать AH-протокол совместно с ESP для защиты целостности данных. 3. <...> На этом настройка защиты клиентов закончена. <...> Защита от перехвата Можно ли защититься от перехвата? Нет4! <...> Мы снова получили защиту от честных людей, хотя и усовершенствованную.

Предпросмотр: Системный администратор №5 2005.pdf (1,5 Мб)
441

№3 [Системный администратор, 2005]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

«Смарт Лайн Инк», основанная в 1996 году в Москве, многие годы вела очень успешный бизнес в области защиты <...> этой информации. <...> Для защиты передаваемых данных, как вы уже, наверно, догадались, будет использоваться stunnel. <...> Защита сетевых сервисов с помощью stunnel. <...> Snort (http://www.snort.org), собирающий информацию не только о событиях защиты, но и TCP/IP-сеансах

Предпросмотр: Системный администратор №3 2005.pdf (1,1 Мб)
442

№9 [Системный администратор, 2016]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

В том числе я хотел бы выделить оказание услуг по защите информации, «как сервис», получившее в профессиональной <...> В том числе службы безопасности должны изменить свой подход к обеспечению ИБ и защите корпоративной информации <...> Данное ПО создано российским производителем средств сетевой защиты информации, компанией ООО «С-Терра <...> Также они важны для разработчиков средств сетевой защиты информации, каковой является и компания «С-Терра <...> Вопросы защиты информации: Науч.-практ. журн.

Предпросмотр: Системный администратор №9 2016.pdf (0,3 Мб)
443

№4 [Информатика в школе, 2021]

Научно-практический журнал для учителей информатики, методистов, преподавателей вузов и колледжей Журнал «Информатика в школе» Учредитель журнала: издательство «Образование и Информатика». Журнал входит в перечень российских рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук (Перечень ВАК). Основные темы журнала: практика реализации ФГОС общего образования; частные вопросы методики обучения информатики, в том числе методические разработки уроков; дидактические материалы по информатике; материалы по подготовке к ЕГЭ и ГИА; задачи по информатике с решениями; олимпиады по информатике; ИКТ в предметных областях; информатика и ИКТ в начальной школе и в дошкольном образовании. Целевая аудитория журнала: учителя и преподаватели информатики; методисты по информатике; студенты педагогических вузов и колледжей — будущие учителя информатики; специалисты, отвечающие за информатизацию образовательных учреждений.

информации. <...> Защита устройств от вредоносных кодов и программ. <...> Способы защиты от опасностей сети Интернет. <...> Корпоративная защита от внутренних угроз информационной безопасности: обеспечение безопасности информации <...> , «Виды информации», «Свойства информации».

Предпросмотр: Информатика в школе №4 2021.pdf (0,1 Мб)
444

Обработка данных и моделирование в математических пакетах учеб.-метод. пособие по дисциплине «Информатика»

Автор: Стефанова И. А.
Изд-во ПГУТИ

Учебно-методическое пособие «Обработка данных и моделирование в математических пакетах» содержит введение, теоретическую часть, постановку задачи к курсовой работе, задания на выполнение, методические рекомендации по выполнению заданий, дидактический материал, требования к оформлению пояснительной записки выполнения курсовой работы, контрольные вопросы к защите работы, заключение и список используемых источников. Выполнение курсовой работы позволит студентам более углубленно освоить приемы работы и технику программирования в математических средах: изучить некоторые их особенности, сопоставить возможности различных математических пакетов и научиться созданию своих собственных блоков моделирования в пакете расширения Simulink.

информации. 3. <...> А электронный вариант предоставляется к защите курсовой работы. <...> Вопросы к защите 1. Единицы измерения количества информации. 2. <...> Стеганографические и криптографические методы защиты информации [Текст] : учеб. пособие по дисциплине <...> Знакомство с криптографическими методами защиты информации.

Предпросмотр: Обработка данных и моделирование в математических пакетах Учебно-методическое пособие по дисциплине Информатика.pdf (0,3 Мб)
445

№2 [Аспирант и соискатель, 2017]

В журналах публикуются рецензируемые научные статьи аспирантов, соискателей, докторантов и научных работников по различным отраслям знаний

информации. <...> На основе результатов исследований сделаны важные выводы, направленные на формирование мер по защите <...> В результате чего информация о дальности цели для СНР оказывается ложной. <...> Это замечание можно служить анализу помеховой обстановке при синтезе алгоритма работы средства защиты <...> Именно такой информации на сегодняшний день недостаточно.

Предпросмотр: Аспирант и соискатель №2 2017.pdf (0,8 Мб)
446

Инфокоммуникационные системы и сети учеб. пособие (курс лекций)

изд-во СКФУ

Пособие составлено в соответствии с программой дисциплины и представляет курс лекций, в котором подробно рассматриваются вопросы инфокоммуникационные систем и сетей, их проектирование. В конце каждой темы предлагаются вопросы для самопроверки.

Безопасность информации означает защиту пакетов данных, передаваемых по сети, а также информации, хранящейся <...> Напишите команды защиты доступа к устройствам 8. <...> Затем информация IP добавляется перед информацией TCP. <...> защиты от переходных помех. <...> В кабелях UTP не предусмотрено экранирование для защиты от ЭМП и РЧП.

Предпросмотр: Инфокоммуникационные системы и сети.pdf (0,6 Мб)
447

№3 [Вестник компьютерных и информационных технологий, 2023]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

устанавливаемых на вычислительных ресурсах специальных аппаратных программ средств защиты информации <...> Модель защиты определяет множество j  ( 1 , J ) средств защиты системы. <...> защит. <...> Методика оценки угроз безопасности информации / утв. <...> Анализ рисков информационной безопасности и оценка эффективности систем защиты информации на предприятии

Предпросмотр: Вестник компьютерных и информационных технологий №3 2023.pdf (0,3 Мб)
448

№4 [Аспирант и соискатель, 2011]

В журналах публикуются рецензируемые научные статьи аспирантов, соискателей, докторантов и научных работников по различным отраслям знаний

Аспирант и соискатель : Журнал актуальной научной информации .— Москва : Спутник+ .— 2011 .— №4 .— 74 <...> Защита естественного права и свобод граждан и безусловное их признание. 3. <...> Равенство всех перед законом и судом, справедливость, надежная правовая защита личности. 5. <...> Свобода слова и прессы, независимость средств массовой информации. <...> и защите своих работ.

Предпросмотр: Аспирант и соискатель №4 2011.pdf (0,3 Мб)
449

№12 [Вестник компьютерных и информационных технологий, 2019]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Показателем эффективности физической защиты является вероятность нахождения информации критически важного <...> защиты на проникновение нарушителя. <...> В статье предложен метод оптимальной модернизации структуры физической защиты информации на основе проведения <...> информация. 2005. № 3. <...> ; кластеризация по тематике; обработка текстов; защита информации.

Предпросмотр: Вестник компьютерных и информационных технологий №12 2019.pdf (0,9 Мб)
450

Студенческие заметки по информатике и математике. Вып. 1 материалы науч. конференции студентов и аспирантов фак. ИВТ

ЯрГУ

В сборник включены материалы научной конференции, представленные аспирантами и студентами факультета ИВТ. Темы докладов касаются важных направлений развития математики, информатики и вычислительной техники.

Стек KAME использует для защиты IPsec и алгоритмы ah и esp. <...> Наиболее важным вопросом является защита сети от несанкционированного доступа. <...> Для защиты системы используется антивирус NOD32. <...> Не надо перегружать защиту системы, поступаясь удобством и быстродействием. <...> и для встраивания информации, необходимой для защиты авторских прав.

Предпросмотр: Студенческие заметки по информатике и математике Материалы научной конференции студентов и аспирантов факультета ИВТ.pdf (0,7 Мб)
Страницы: 1 ... 7 8 9 10 11 ... 109