Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 615449)
Контекстум
  Расширенный поиск
519.8

Исследование операций. Теория принятия решений. Теория игр. Математическое программирование (Программирование на ЭВМ - см. 004.4). Теория экономико-математических моделей. Теория больших систем


← назад
Результаты поиска

Нашлось результатов: 1284 (3,36 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
251

№4 [Вестник компьютерных и информационных технологий, 2014]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Моделирование системы защиты информации объектов Пусть множество средств защиты информации yi , используемых <...> m – номер средства защиты информации. <...> Моделирование процесса защиты информации Для анализа процесса защиты информации на типовом объекте АС <...> средством защиты информации yj ∈ Y. <...> средств защиты информации: ∑ = θ θ = m j k jk j b b h 1 .

Предпросмотр: Вестник компьютерных и информационных технологий №4 2014.pdf (0,2 Мб)
252

Kafka в действии

Автор: Скотт Дилан
М.: ДМК Пресс

Это практическое руководство показывает, как использовать распределенную потоковую платформу Apache Kafka для удовлетворения различных бизнес-требований. Рассказывается, как устроена Kafka и где она может пригодиться на практике, описываются характеристики проектов, в которых может пригодиться эта платформа. Рассматриваются основные ее компоненты — клиенты и кластер, представлены варианты улучшения работающего кластера. Для изучения примеров кода понадобятся базовые знания командной строки, желательно иметь навыки программирования на языке Java.

ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ ... 235 10 Защита Kafka .................................................. <...> может не понадобиться эта защита. <...> Защита Kafka 237 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Team Clueful. <...> На данный момент у нас имеется кластер без какой-либо встроенной защиты. <...> В отсутствие защиты можно использовать свойство client.id.

Предпросмотр: Kafka в действии.pdf (0,4 Мб)
253

№5(174) [Системный администратор, 2017]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Механизмы защиты 52 Рекомендации «Информзащиты» в связи с утечкой АНБ. <...> Уровень защиты выбирается в соответствии с серьезностью потенциального отказа. <...> Интересы: сетевые технологии, защита информации, свободные ОС, yaremchuk@samag.ru Ставим мониторинг Prometheus <...> Пассивной защиты стало недостаточно. <...> Прозрачная защита микросервисов.

Предпросмотр: Системный администратор №5(174) 2017.pdf (0,7 Мб)
254

№5 [Системный администратор, 2012]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

копирования и защиты информации от несанкционированного доступа. <...> С 2004 года Раевский является членом Ассоциации защиты информации (АЗИ), а с 2008-го – членом IEEE (Institute <...> Линейка продуктов Zecurion реализует полный спектр защиты информации от инсайдеров. <...> Использование DLP-решений компании обеспечивает комплексную защиту информации от утечек на протяжении <...> Интересы: сетевые технологии, защита информации, свободные ОС Проект BigBlueButton Платформа для видеоконференций

Предпросмотр: Системный администратор №5 2012.pdf (2,1 Мб)
255

№10 [Системный администратор, 2006]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Проактивные системы защиты, или Есть ли жизнь без антивируса? <...> Первая часть посвящена выбору политики защиты. <...> Оценка политики защиты (процесс оценки состояния защиты, анализ практики защиты сетей). <...> , защита связи между маршрутизаторами и коммутаторами Ethernet). <...> Защита межсетевых соединений.

Предпросмотр: Системный администратор №10 2006.pdf (3,1 Мб)
256

№12 [Системный администратор, 2015]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Денис Макрушин Механизмы защиты 40 Шифраторы, они же криптовирусы, они же вымогатели. <...> На них демонстрировались методики обхода штатных средств защиты и взлома. <...> Соответственно, задача, которую решает защита информации о параметрах организма владельца телефона, должна <...> Самое слабое место в информационной защите любой компании – это ее сотрудники. <...> Информационная безопасность: защита и нападение.

Предпросмотр: Системный администратор №12 2015.pdf (5,8 Мб)
257

№10 [Системный администратор, 2009]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

В законе «Об информации, информационных технологиях и защите информации» указывается, что персональные <...> А нарушение правил защиты информации и отказ в предоставлении гражданину информации может привести к <...> Развивал в ВС РФ защиту от утечек информации. <...> В БКСА применяется система защиты информации, сертифицированная по 3-му классу защиты от НСД, и обслуживает <...> Интересы: сетевые технологии, защита информации, свободные ОС 31100

Предпросмотр: Системный администратор №10 2009.pdf (0,9 Мб)
258

№1-2 [Системный администратор, 2013]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Интересы: сетевые технологии, защита информации, свободные ОС SUSE Cloud 1.0 Обзор возможностей системы <...> Он предотвращает несанкционированный доступ к информации, повышает уровень защиты файлов и ОС, а также <...> Необходимо исследовать состав механизмов защиты и организацию обработки информации в каждой создаваемой <...> Кроме того, нет смысла перекрывать только одну брешь в защите информации, если злоумышленнику доступна <...> Защита информации требует комплексного подхода начиная с разработки модели нарушителя.

Предпросмотр: Системный администратор №1-2 2013.pdf (3,9 Мб)
Предпросмотр: Системный администратор №1-2 2013 (1).pdf (2,1 Мб)
259

№5 [Системный администратор, 2010]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Игорь Штомпель 52 Управление защитой от случайного удаления объектов в Windows Server 2008 R2. <...> Интересы: сетевые технологии, защита информации, свободные ОС Рисунок 1. <...> Интересы: сетевые технологии, защита информации, свободные ОС deb http://bird.network.cz/debian/ karmic <...> Затем последует предложение ввести ключевую фразу для защиты ключа. <...> Фактически это некоторый аналог проактивной системы защиты.

Предпросмотр: Системный администратор №5 2010.pdf (1,2 Мб)
260

№9 [Системный администратор, 2021]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

информации. <...> Александр Коновалов – Для защиты от утечки информации необходимо, как минимум, всегда использовать сплошное <...> Для защиты от утечки информации необходимо, как минимум, всегда использовать сплошное шифрование всего <...> А договор в этом случае должен предусматривать обязанность провайдера выполнить свою часть защиты информации <...> Ну а обеспечение защиты информации в пределах выделенного сегмента – это уже головная боль самой организации

Предпросмотр: Системный администратор №9 2021.pdf (1,2 Мб)
261

№7-8 [Системный администратор, 2011]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Интересы: сетевые технологии, защита информации, свободные ОС Проект iRedMail Создание почтового сервера <...> Интересы: сетевые технологии, защита информации, свободные ОС Управление сервисами в большой гетерогенной <...> Основные объекты защиты в ЦОД: информация, циркулирующая в системе; оборудование (элементы); программное <...> Наша компания «Код Безопасности» приступила к исследованиям в области создания средств защиты информации <...> Продукт «Континент-АП» для iOS будет обеспечивать криптографическую защиту информации, передаваемой через

Предпросмотр: Системный администратор №7-8 2011.pdf (0,8 Мб)
262

№7-8* [Системный администратор, 2019]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Чтобы эффективно воспользоваться этим методом защиты информации, нужно найти (или дописать) утилиту, <...> И этот метод является хорошей альтернативой для защиты своей финансовой информации Но имеет ли смысл <...> Защитить организацию Нередко компании начинают задумываться о защите коммерческой информации, и руководство <...> Интересы: сетевые технологии, защита информации, свободные ОС, grinder@samag.ru Шифрование электронной <...> требования по защите передаваемых данных, например, необходимо применять VPN с криптографической защитой

Предпросмотр: Системный администратор №7-8* 2019.pdf (5,1 Мб)
263

№11 [Вестник компьютерных и информационных технологий, 2013]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Например, БД противокоррозионной защиты хранит карту ТГО с расположением источников блуждающих токов, <...> Т. 1: Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая линия-Телеком, 2006. 536 с. 5. <...> Защита информации. Основные термины и определения. Введ. 2008-02-01. М.: Стандартинформ, 2008. <...> Защита от несанкционированного доступа к информации. <...> Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

Предпросмотр: Вестник компьютерных и информационных технологий №11 2013.pdf (0,2 Мб)
264

№5 [Системный администратор, 2014]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Поэтому нужно подумать о технологиях защиты доступа к важной информации с мобильного устройства. <...> бы здесь говорил не столько об особенностях, сколько о совершенно ином подходе к защите от утечек информации <...> В iEOS используются средства криптографической защиты информации компании «Алладин Р.Д.»: smartкарта, <...> Данные средства защиты информации работают со всеми версиями операционной системы iOS и не требуют замены <...> Рашид ачилов, главный специалист по защите информации в компании, занимающейся автоматизацией горнодобывающей

Предпросмотр: Системный администратор №5 2014 (1).pdf (2,2 Мб)
Предпросмотр: Системный администратор №5 2014 (2).pdf (2,0 Мб)
265

№12 [Системный администратор, 2008]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Андрей Луконькин Меры безопасности для защиты информации IT-службы 56 Существует огромное количество <...> статей, книг и других публикаций о защите важной бизнес-информации. <...> Но ситуация сильно осложняется, когда речь идет о защите информации самой IT-структуры. <...> Более детальную информацию о комбинациях протоколов и алгоритмов, которые можно использовать для защиты <...> Но ситуация сильно осложняется, когда речь идет о защите информации самой IT-структуры.

Предпросмотр: Системный администратор №12 2008.pdf (3,4 Мб)
266

№8 [Вестник компьютерных и информационных технологий, 2016]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Метод оценки утечки конфиденциальной информации о функционировании системы защиты объекта информатизации <...> защиты. <...> о системе физической защиты (СФЗ); – Iугр(t) → max – информации о нарушителях. <...> Граф утечки информации о системе физической защиты Рис. 4. <...> Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

Предпросмотр: Вестник компьютерных и информационных технологий №8 2016.pdf (0,2 Мб)
267

Разработка веб-приложений с использованием Flask на языке Python

Автор: Гринберг Мигель
М.: ДМК Пресс

В этой книге вы изучите популярный микрофреймворк Flask на пошаговых примерах создания законченного приложения социального блогинга. Автор книги Мигель Гринберг познакомит вас с основными функциональными возможностями фреймворка и покажет, как расширять приложения дополнительными веб-технологиями, такими как поддержка миграции базы данных и взаимодействия с веб-службами. Вместо того чтобы навязывать строгие правила, как это делают другие фреймворки, Flask оставляет за вами свободу принятия решений. Если вы имеете опыт программирования на языке Python, данная книга покажет вам, как можно воспользоваться такой свободой творчества!

соответствии со ст. 1299 и 1301 ГК РФ при устранении ограничений, установленных техническими средствами защиты <...> Веб-формы.................................................................................57 Защита от <...> Для реализации защиты от атак вида CSRF Flask-WTF требует от приложения настройки ключа шифрования. <...> Аутентификация пользователей  111 Защита паролей Защищенности пользовательской информации, хранящейся <...> Защита маршрутов Для защиты маршрутов, чтобы обращаться к ним могли только аутентифицированные пользователи

Предпросмотр: Разработка веб-приложений с использованием Flask на языке Python.pdf (0,3 Мб)
268

№5 [Системный администратор, 2013]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Это привело к необходимости использования средств защиты. <...> Интересы: сетевые технологии, защита информации, свободные ОС Безопасность мобильных систем Антивирусы <...> О защите информации Хотелось бы рассказать об обеспечении защиты передаваемых по сети видеоданных. <...> Для защиты информации лучшим решением будет шифрование. <...> 5Насколько уязвима ваша связь, и какие средства защиты используете?

Предпросмотр: Системный администратор №5 2013.pdf (1,2 Мб)
Предпросмотр: Системный администратор №5 2013 (1).pdf (2,0 Мб)
269

№4 [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

МАРИНОВ Разработка и защита данных информационной системы «Поддержка должностных инструкций»……………………… <...> Белгород Кандидат технических наук, доцент, доцент кафедры организации и технологии защиты информации <...> Иркутск Кандидат технических наук, доцент, доцент кафедры «Информационные системы и защита информации <...> Иркутск Кандидат экономических наук, доцент, доцент кафедры «Информационные системы и защита информации <...> об объектах контроля, но не гарантируют доставку и защиту ее от несанкционированного извлечения.

Предпросмотр: Информационные системы и технологии №4 2020.pdf (0,8 Мб)
270

№11 [Вестник компьютерных и информационных технологий, 2012]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

информации. <...> При выполнении требований законодательства в сфере защиты ПДн данная система является весьма полезным <...> Алгоритм работы автоматизированной системы категорирования и выбора средств защиты ИСПДн представлен <...> организационно-технического блока САПР комплексных систем защиты информации (КСЗИ) и может использоваться <...> Оптимизация выбора состава средств инженерно-технической защиты информации на основе модели Клементса–Хофмана

Предпросмотр: Вестник компьютерных и информационных технологий №11 2012.pdf (0,2 Мб)
271

№9 [Системный администратор, 2015]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

При доступе используется защита паролем. <...> Интересы: сетевые технологии, защита информации, свободные ОС, grinder@samag.ru Новое в PowerShell 5.0 <...> Кроме того, многократно возросли проблемы с интеграцией новых средств защиты информации в уже существующую <...> В результате на рынке появились решения, позволяющие снизить затраты на защиту информации и в то же время <...> Для сравнения: общий рост рынка устройств защиты информации за аналогичный период составил 3,4%, и теперь

Предпросмотр: Системный администратор №9 2015.pdf (15,6 Мб)
272

№11 [Вестник компьютерных и информационных технологий, 2015]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

информации от несанкционированного доступа – защиты от вторжений в информационную систему. <...> Модели контроля доступа // Вопросы защиты информации. 2012. Вып. 99. № 4. С. 31 – 36. 3. Щеглов К. <...> Модели контроля доступа // Вопросы защиты информации. 2013. Вып. 101. № 2. С. 36 – 43. 4. <...> Комплексная система защиты информации «Панцирь+» для ОС Microsoft Windows / Щеглов А. <...> Комплексная система защиты информации «Панцирь+» для ОС Microsoft Windows [Электронный ресурс].

Предпросмотр: Вестник компьютерных и информационных технологий №11 2015.pdf (0,2 Мб)
273

№12 [Системный администратор, 2005]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Авраменко Андрей №9 Запускаем spamd на FreeBSD Сергей Супрунов №7 Защита коммуникаций Windows Mobile <...> Наталья Мельникова №4 Защита сетевых сервисов с помощью stunnel. <...> Часть 2 Андрей Бешков №1 Защита сетевых сервисов с помощью stunnel. <...> Часть 3 Андрей Бешков №3 Защита файловой системы при помощи нестандартного использования снапшотов в <...> от вторжений на основе Kerio WinRoute Firewall 6 Роман Марков №1 Проактивные системы защиты, или Есть

Предпросмотр: Системный администратор №12 2005.pdf (4,4 Мб)
274

№5 [Интеллектуальный потенциал вузов - на развитие Дальневосточного региона России и стран АТР. 2014: ежегодный сборник материалов международной научно-практической конференции студентов, аспирантов и молодых исследователей, 2014]

Включены материалы международной научно-практической конференции студентов, аспирантов и молодых исследователей «Интеллектуальный потенциал вузов – на развитие Дальневосточного региона России и стран АТР», состоявшейся во Владивостокском государственном университете экономики и сервиса (г. Владивосток, 2014 г.). Представляет широкий спектр исследований студентов вузов Дальнего Востока и других регионов России, ближнего и дальнего зарубежья в области научно-образовательной деятельности, подготовленных в рамках работы секций конференции: o Информационные технологии: теория и практика; o Математическое моделирование. Бизнес-информатика; o Экология и безопасность жизнедеятельности; o Эксплуатация транспортных средств. Технология транспортных процессов; o Электронные технологии. Телекоммуникационные системы и защита информации.

Телекоммуникационные системы и защита информации. <...> ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ И ЗАЩИТА ИНФОРМАЦИИ Губарь М.И., Шилинцева Р.Г. <...> выводу, что в данном случае не применяются положения Федерального закона от 26.12.2008 № 294-ФЗ «О защите <...> Отдел обмена и защиты информации. <...> ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ И ЗАЩИТА ИНФОРМАЦИИ ПРАКТИЧЕСКИЕ РЕЗУЛЬТАТЫ ОПРЕДЕЛЕНИЯ ТЕХНИЧЕСКОГО СОСТОЯНИЯ

Предпросмотр: Интеллектуальный потенциал вузов - на развитие Дальневосточного региона России и стран АТР. 2014 ежегодный сборник материалов международной научно-практической конференции студентов, аспирантов и молодых исследователей №5 2014.pdf (0,3 Мб)
275

№1-2 [Системный администратор, 2014]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

– Комплексный подход к корпоративной защите, где и как он проявляется? <...> И эту информацию мы можем прочитать. <...> информации в компьютерных сетях (протоколы аутентификации, шифрации данных, защита соединений, классификация <...> Но насколько правильно организован этот вид защиты информации в каждой конкретной компании? <...> Еще один совет по защите сети – внедрение шифрования.

Предпросмотр: Системный администратор №1-2 2014.pdf (3,5 Мб)
Предпросмотр: Системный администратор №1-2 2014 (1).pdf (3,3 Мб)
276

№7 [Системный администратор, 2022]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

СКЗИ КриптоПРО CSP предназначено для защиты информации, передаваемой по каналам связи, и обеспечивает <...> каналов связи, причем с применением российских средств криптографической защиты информации (СКЗИ). <...> каналов связи, причем с применением российских средств криптографической защиты информации (СКЗИ) Администрирование <...> данных и защиты от DDoS-атак. <...> информации. > «Эксперт по защите данных Kaspersky Security» – для широкого круга пользователей.

Предпросмотр: Системный администратор №7 2022.pdf (2,9 Мб)
277

Аналитика в Power BI с помощью R и Python Загрузка, преобразование и визуализация данных

Автор: Уэйд Райан
М.: ДМК Пресс

В данной книге подробно рассказывается, как использовать на практике языки программирования R и Python для визуализации данных, загрузки в модель, преобразования и выполнения других задач с помощью аналитического инструмента Power BI. Вы узнаете, как создавать пользовательские элементы визуализации, реализовывать методы машинного обучения и искусственного интеллекта, применять продвинутые методы обработки текстовой информации с использованием техник, недоступных в Power Query и DAX, обеспечивать взаимодействие со службами Microsoft Cognitive Services без необходимости приобретать дорогостоящую подписку на Power BI Premium. В заключение рассказывается, как можно воспользоваться языками программирования R и Python в корпоративных решениях, внедренных в Power BI. Для выполнения практических упражнений понадобится облачная платформа Microsoft Azure. Также для работы с примерами из данной книги рекомендуется настроить виртуальную машину для анализа данных (Data Science Virtual Machine – DSVM).

распознавание шаблонов .........................................................................224 Защита <...> конфиденциальных сведений .................................................................225 Защита <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Защита конфиденциальных сведений  225 Все <...> Защита коНфидеНциальНых сведеНий Многие компании собирают конфиденциальные сведения о своих клиентах, <...> Защита конфиденциальных сведений в Power BI с помощью Python В предыдущем примере мы использовали язык

Предпросмотр: Аналитика в Power BI с помощью R и Python.pdf (1,9 Мб)
278

№3 [Системный администратор, 2005]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

«Смарт Лайн Инк», основанная в 1996 году в Москве, многие годы вела очень успешный бизнес в области защиты <...> этой информации. <...> Для защиты передаваемых данных, как вы уже, наверно, догадались, будет использоваться stunnel. <...> Защита сетевых сервисов с помощью stunnel. <...> Snort (http://www.snort.org), собирающий информацию не только о событиях защиты, но и TCP/IP-сеансах

Предпросмотр: Системный администратор №3 2005.pdf (1,1 Мб)
279

№9 [Системный администратор, 2005]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Информации». <...> Основное различие между ними – защита передаваемой информации в SILC. <...> Одним из слабых мест в любой защите является использование слабых паролей. <...> Реализация файловой системы, безопасность и механизмы защиты. <...> Защита: классы безопасности, права и привилегии учетных записей, аудит безопасности.

Предпросмотр: Системный администратор №9 2005.pdf (2,0 Мб)
280

№4 [Системный администратор, 2010]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

А на системного администратора (при отсутствии специального подразделения по защите информации) возлагается <...> Интересы: сетевые технологии, защита информации, свободные ОС Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> Обеспечение безопасного обмена информацией с помощью средств криптографической защиты информации (СКЗИ <...> технологиях и о защите информации», информационный ресурс является объектом гражданскоправовых отношений <...> обеспечения безопасности и противодействия техническим разведкам и технической защиты информации)».

Предпросмотр: Системный администратор №4 2010.pdf (1,1 Мб)
281

№6 [Системный администратор, 2023]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Первое – это эшелонированная защита, второе – обучение персонала. <...> Кроме того, нам все еще нужен логин для защиты CSRF. <...> Защиту можно обеспечить путем шифрования данных, использования безопасных каналов связи. 4. <...> Что касается защиты данных от повреждений – это резервные копии и протоколы верификации данных. <...> Защита облачных корпоративных данных / А. В. Фролов, Ю. В. Дымченко, Е. А.

Предпросмотр: Системный администратор №6 2023.pdf (0,2 Мб)
282

№10 [Системный администратор, 2005]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

информации. <...> установить стандарты антивирусной защиты и защиты от шпионских программ для сотрудников, использующих <...> Вторым важным недостатком digest-защиты является то, что при усиленной охране пароля информация остаётся <...> Иначе защита не сработает! <...> Простейший пример такой защиты приведен ниже.

Предпросмотр: Системный администратор №10 2005.pdf (2,3 Мб)
283

№4 [Системный администратор, 2025]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

информации. <...> о работе оборудования и средств защиты. <...> Обмен информации с блочными устройствами – например, с жестким диском, осуществляется блоками информации <...> Обмен информации с блочными устройствами – например, с жестким диском, осуществляется блоками информации <...> носителя информации немного повреждена).

Предпросмотр: Системный администратор №4 (0) 2025.pdf (0,1 Мб)
284

№1 [Интеллектуальный потенциал вузов - на развитие Дальневосточного региона России и стран АТР. 2014: ежегодный сборник материалов международной научно-практической конференции студентов, аспирантов и молодых исследователей, 2014]

Включены материалы международной научно-практической конференции студентов, аспирантов и молодых исследователей «Интеллектуальный потенциал вузов – на развитие Дальневосточного региона России и стран АТР», состоявшейся во Владивостокском государственном университете экономики и сервиса (г. Владивосток, 2014 г.). Представляет широкий спектр исследований студентов вузов Дальнего Востока и других регионов России, ближнего и дальнего зарубежья в области научно-образовательной деятельности, подготовленных в рамках работы секций конференции: o Информационные технологии: теория и практика; o Математическое моделирование. Бизнес-информатика; o Экология и безопасность жизнедеятельности; o Эксплуатация транспортных средств. Технология транспортных процессов; o Электронные технологии. Телекоммуникационные системы и защита информации.

Техническая защита информации: учеб. пособие для студентов вузов: в 3 ч. Ч. 1. <...> системы; – информация товарных, фондовых, валютных бирж; – прочая информация. <...> Самоучитель по установке систем защиты автомобиля от угона / В.С. Найман, В.Ю. <...> В последние годы появилось много работ, методически раскрывающих тему комплексной защиты информации от <...> Техническая защита информации: учеб. пособие для студентов вузов: в 3 ч. Ч. 1.

Предпросмотр: Интеллектуальный потенциал вузов - на развитие Дальневосточного региона России и стран АТР. 2014 ежегодный сборник материалов международной научно-практической конференции студентов, аспирантов и молодых исследователей №1 2014.pdf (0,3 Мб)
285

№5 [Системный администратор, 2004]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

DERIVE: COUNTER, который может уменьшаться (защиты от переполнения нет); ! <...> Плюс для повышения защиты стоит добавить систему защиты от LKM rootkits вроде rkdet (http://vancouver-webpages.com <...> Защита подождет? В. Соболев. <...> Концепция LaGrande: аппаратная защита одних программ от других. <...> LaGrande – технология защиты от внешних посягательств.

Предпросмотр: Системный администратор №5 2004.pdf (1,1 Мб)
286

№6 [Системный администратор, 2014]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

автоматически перескакивает на операционную систему, и никакие антивирусные программы и прочие меры защиты <...> Шпионские вирусы позволяют АНБ обходить используемые в Интернете инструменты защиты, необходимые для <...> Интересы: сетевые технологии, защита информации, свободные ОС, grinder@samag.ru Как выбрать СЭД? <...> Интерфейс LanAgent Server Рашид ачилов, главный специалист по защите информации в компании, занимающейся <...> элементы обработки информации.

Предпросмотр: Системный администратор №6 2014 (1).pdf (10,4 Мб)
Предпросмотр: Системный администратор №6 2014 (2).pdf (2,2 Мб)
287

№5 [Системный администратор, 2006]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Система защиты, использующая этот принцип, не владеет более подробной информацией о соединении. <...> Ознакомившись с теорией, приступим к рассмотрению средств, предоставляемых библиотекой для защиты информации <...> Функции библиотеки для защиты информации по RSA-алгоритму Прежде чем изучить вышеозначенные функции, <...> Генерация ключей алгоритма RSA Как в и случае симметричных алгоритмов, для криптографической защиты информации <...> информации по этому алгоритму.

Предпросмотр: Системный администратор №5 2006.pdf (3,7 Мб)
288

№9 [Системный администратор, 2004]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

И остается открытым вопрос цены такой защиты. Конечно же, она имеется. <...> Защита от атак типа «переполнение буфера» с помощью проекта PaX. <...> Change root hardening – защита смены корневого каталога. ! Защита /tmp. <...> , информацию ядра и модулей. ! <...> Смысл этой защиты не совсем понятен.

Предпросмотр: Системный администратор №9 2004.pdf (0,9 Мб)
289

№7-8 [Системный администратор, 2019]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Чтобы эффективно воспользоваться этим методом защиты информации, нужно найти (или дописать) утилиту, <...> И этот метод является хорошей альтернативой для защиты своей финансовой информации Но имеет ли смысл <...> Защитить организацию Нередко компании начинают задумываться о защите коммерческой информации, и руководство <...> Интересы: сетевые технологии, защита информации, свободные ОС, grinder@samag.ru Шифрование электронной <...> требования по защите передаваемых данных, например, необходимо применять VPN с криптографической защитой

Предпросмотр: Системный администратор №7-8 2019.pdf (5,1 Мб)
290

№9 [Системный администратор, 2022]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

В данной работе детально рассматриваются основные программно-аппаратные средства защиты информации: межсетевой <...> Программное обеспечение средств защиты информации. <...> В реестре сертифицированных средств защиты ФСТЭК информации о наличии сертификатов на Secure Diode найти <...> Да и опытным специалистам не помешает освежить в памяти сведения об основных средствах защиты информации <...> Скрытный режим работы межсетевого экрана является одним из основных методов защиты информации.

Предпросмотр: Системный администратор №9 2022.pdf (1,7 Мб)
291

№10 [Системный администратор, 2020]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Как правило, ИТ-разработки, с точки зрения защиты интеллектуальной собственности, охраняются в качестве <...> В дополнение к защите авторским правом программное обеспечение, включая идеи, заложенные в него, могут <...> EOF Ключевые слова: ИТ-разработка, интеллектуальная собственность, защита прав, лицензиат Закон есть <...> Первый – это традиционная антивирусная защита Kaspersky Security для бизнеса. <...> анализ Грея и измерение информации».

Предпросмотр: Системный администратор №10 2020.pdf (0,3 Мб)
292

№6 [Информационные системы и технологии, 2011]

Журнал об информационных системах и технологиях.

Однако при превышении данного количества нужно предусмотреть защиту. <...> ДЛЯ НАСЕЛЕНИЯ Общественной Информации ИНФОРМАЦИЯ ДЛЯ ИНВЕСТОРА ИНФОРМАЦИЯ ДЛЯ РАБОТОДАТЕЛЕЙ ТЕНДЕРЫ <...> Таким образом, на сегодняшний день создание скоростного IP-шифратора для защиты конфиденциальной информации <...> Компьютерная безопасность // Криптографические методы защиты – ДМК, 2000. – С. 7-51. 5. <...> Стандарт криптографической защиты AES // Конечные поля. – М.: КУДИЦ-ОБРАЗ, 2002. – 174 с. 6.

Предпросмотр: Информационные системы и технологии №6 2011.pdf (0,1 Мб)
293

№3 [Вестник компьютерных и информационных технологий, 2023]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

устанавливаемых на вычислительных ресурсах специальных аппаратных программ средств защиты информации <...> Модель защиты определяет множество j  ( 1 , J ) средств защиты системы. <...> защит. <...> Методика оценки угроз безопасности информации / утв. <...> Анализ рисков информационной безопасности и оценка эффективности систем защиты информации на предприятии

Предпросмотр: Вестник компьютерных и информационных технологий №3 2023.pdf (0,3 Мб)
294

№10 [Вестник компьютерных и информационных технологий, 2019]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Методы реализации технологии блокчейн на основе криптографической защиты для системы обработки данных <...> Узбекистан) e-mail: fayzullo-samsu@mail.ru МЕТОДЫ РЕАЛИЗАЦИИ ТЕХНОЛОГИИ БЛОКЧЕЙН НА ОСНОВЕ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ <...> популярности блокчейна во многом связан со стремлением людей использовать децентрализованные технологии для защиты <...> распределенного реестра:  децентрализации;  открытости внесенных данных;  математико-криптографической защите <...> Однако математико-криптографическая защита информации должна быть разработана для каждой проектируемой

Предпросмотр: Вестник компьютерных и информационных технологий №10 2019.pdf (0,9 Мб)
295

№8 [Системный администратор, 2022]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

СКЗИ КриптоПРО CSP предназначено для защиты информации, передаваемой по каналам связи, и обеспечивает <...> каналов связи, причем с применением российских средств криптографической защиты информации (СКЗИ). <...> каналов связи, причем с применением российских средств криптографической защиты информации (СКЗИ) Администрирование <...> данных и защиты от DDoS-атак. <...> информации. > «Эксперт по защите данных Kaspersky Security» – для широкого круга пользователей.

Предпросмотр: Системный администратор №8 2022.pdf (2,9 Мб)
296

№5 [Системный администратор, 2005]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Можно ли усилить защиту? <...> Использовать AH-протокол совместно с ESP для защиты целостности данных. 3. <...> На этом настройка защиты клиентов закончена. <...> Защита от перехвата Можно ли защититься от перехвата? Нет4! <...> Мы снова получили защиту от честных людей, хотя и усовершенствованную.

Предпросмотр: Системный администратор №5 2005.pdf (1,5 Мб)
297

№4 [Вестник компьютерных и информационных технологий, 2012]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Метод оценки защищенности потенциально опасных объектов при проектировании систем физической защиты с <...> На основе анализа процессов сбора информации о состоянии ТАТС и классификации источников информации можно <...> Блок хранения информации. <...> Эффективность проектирования систем физической защиты (СФЗ) потенциально опасных объектов зависит от <...> Логиковероятностное моделирование в задачах оценки систем физической защиты // Безопасность.

Предпросмотр: Вестник компьютерных и информационных технологий №4 2012.pdf (0,2 Мб)
298

№9 [Системный администратор, 2018]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

В данной работе детально рассматриваются основные программно-аппаратные средства защиты информации: межсетевой <...> Информация в баннерах. Shodan выполняет поиск информации внутри баннеров. <...> Межсетевые экраны выполняют роль первой линии защиты сетей. <...> Скрытный режим работы межсетевого экрана является одним из основных методов защиты информации. <...> системы) и анализирующие эту информацию для выявления не только попыток, но и реальных нарушений защиты

Предпросмотр: Системный администратор №9 2018.pdf (1,6 Мб)
299

№10 [Системный администратор, 2013]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

информации. <...> Интересы: сетевые технологии, защита информации, свободные ОС Новое в Windows Server 2012 R2 Это ответ <...> В план включают всю информацию о защите и восстановлении служб и программ. <...> . 3 В корпоративных облаках могут успешно применяться все существующие подходы по защите информации – <...> информации.

Предпросмотр: Системный администратор №10 2013.pdf (5,2 Мб)
Предпросмотр: Системный администратор №10 2013 (1).pdf (1,6 Мб)
300

Программирование на ассемблере на платформе x86-64

Автор: Аблязов Руслан Зуфярович
М.: ДМК Пресс

В данной книге речь идёт о работе процессора в двух его основных режимах: защищённом режиме и 64-битном, который также называют long mode («длинный режим»). Также помимо изложения принципов и механизмов работы процессора в защищённом и 64-битном режимах, речь пойдёт о программировании на ассемблере в операционных системах семейства Windows, как в 32-битных, так и 64-битных версиях. Рассматривается не только разработка обычных приложений для операционных систем Windows, но и разработка драйверов на ассемблере. При написании книги уделялось большое внимание именно практической составляющей, т.е. изложение материала идёт только по делу и только то, что необходимо знать любому системному и низкоуровневому программисту. Последний раздел книги посвящён принципам работы многопроцессорных систем, а также работе с расширенным программируемым контроллером прерываний (APIC). На сайте издательства находятся полные исходные коды примеров к книге, а также дополнительные программы и материалы.

Команда CPUID возвращает в регистры EAX, EBX, ECX, EDX информацию в зависимости от того, какой тип информации <...> Первые 256 байт необходимы для хранения служебной информации. <...> защиты. <...> Дополнительная информация об устройстве ( DWORD). 6. <...> о процессоре или другой вспомогательной информации.

Предпросмотр: Программирование на ассемблере на платформе x86-64.pdf (0,2 Мб)
Страницы: 1 ... 4 5 6 7 8 ... 26