Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611911)
Контекстум
  Расширенный поиск
0

ОБЩИЙ ОТДЕЛ


← назад в каталог
Результаты поиска

Нашлось результатов: 44745 (2,49 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
851

№2 [Безопасность цифровых технологий, 2021]

Первым шагом по созданию научного журнала «Безопасность цифровых технологий» можно считать выход в свет приказа ректора НГТУ № 633 от 15 апреля 2020 года под названием «О смене состава редакционного совета», которым, ранее основанный в 1995 году научный сборник «Сборник научных трудов НГТУ», был переименован в научный журнал «Безопасность цифровых технологий». Этим же приказом был сформирован состав редакционного совета нового журнала и определен перечень его тематической направленности. Символично, что 15 апреля 2021 года журналу был присвоен Международный стандартный номер сериального издания. Учредитель (соучредители) средства массовой информации (СМИ) // Founder (co-founders) mass media (MM): Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет». Области научных интересов СМИ: 1. Естественные науки 1.2. Компьютерные науки и информатика 1.2.4. Кибербезопасность 2. Технические науки 2.3. Информационные технологии и телекоммуникации 2.3.3. Автоматизация и управление технологическими процессами и производствами 2.3.4. Управление в организационных системах 2.3.6. Методы и системы защиты информации, информационная безопасность 2.3.7. Компьютерное моделирование и автоматизация проектирования 2.3.8. Информатика и информационные процессы 5.12. Когнитивные науки 5.12.4. Когнитивное моделирование До апреля 2020 года выходил под названием научный сборник «Сборник научных трудов НГТУ».

независимо от причин; – защита канала передачи информации «больницы – диспетчерско-медицинские центры <...> – клиники» с использованием криптосистем; – защита каналов приема-передачи информации внутри больницы <...> Системы обработки информации. Криптографическая защита информации. <...> комитет по стандартизации «криптографическая защита информации» ТК 26. – М., 2020. 13. <...> Методы и системы защиты информации, информационная безопасность.

Предпросмотр: Безопасность цифровых технологий №2 2021.pdf (0,8 Мб)
852

№1 [Защита окружающей среды в нефтегазовом комплексе, 2025]

Защита окружающей среды, природоохранные мероприятия, экология и промышленная безопасность в нефтегазовом комплексе, диагностика коррозионного состояния оборудования, трубопроводов

Информация об авторах С.Н. Барышов, д-р техн. наук, заместитель начальника отдела, В.А. <...> Информация об авторах Б.П. Тонконогов, профессор, д-р хим. наук, заведующий кафедрой, К.А. <...> Информация об авторах О.М. Горелова, канд. техн. наук, доцент, Л.В. <...> Полученная информация вновь заносится в базу данных. <...> Данными для анализа послужила информация о снижении выбросов за 2021 г.

Предпросмотр: Защита окружающей среды в нефтегазовом комплексе №1 (0) 2025.pdf (0,3 Мб)
853

Практика по получению первичных профессиональных умений и навыков метод. указания по учеб. практике

Автор: Далисова Наталья Анатольевна
КрасГАУ

Разработано в соответствии с требованиями федерального государственного образовательного стандарта высшего образования по направлению 38.04.02 «Менеджмент». Содержат программно-методическое обеспечение учебной практики студентов: программную структуру и содержание учебной практики, учебно-методическое и информационное обеспечение самостоятельной работы студентов, требования к оформлению отчетной документации, критерии оценки прохождения практики и представления отчета.

представляет ее обоснование, основываясь на исследовании научной проблемы в современных источниках информации <...> Обсуждение, оценка и защита полученных результатов. <...> 5 2 Выбор и использование методов и приемов 5 3 Анализ информации 5 4 Организация письменной работы <...> Особое внимание при защите следует обратить на ту информацию, в сборе и обработке которой студент принял <...> Насколько полную информацию вы смогли получить в рамках исследования? 5.

Предпросмотр: Практика по получению первичных профессиональных умений и навыков.pdf (0,3 Мб)
854

Анализ систем обработки документации лабораторный практикум. Направление подготовки: 09.04.02 – Информационные системы и технологии. Магистерские программы: «Управление данными», «Робототехнические системы», «Информационные системы и мультимедиа-технологии в сфере высшего образования»

изд-во СКФУ

Пособие составлено в соответствии с программой дисциплины и представляет лабораторные работы, которые содержат цель, организационную форму занятия, вопросы для обсуждения, методические рекомендации к выполнению заданий, оформленные в виде поэтапных указаний порядка работ, необходимые теоретические сведения, примеры типовых заданий с подробным описанием технологии выполнения задания и задания для самостоятельного решения. Предназначено для магистров, обучающихся по направлению подготовки 09.04.02 – Информационные системы и технологии

Защита лабораторной работы По результатам отчета, представленного в письменной форме, проводится собеседование <...> Защита лабораторной работы По результатам отчета, представленного в письменной форме, проводится собеседование <...> После внесения всей информации следует нажать на кнопку «Записать и закрыть». <...> Где в программе хранится информация о видах работ? 6. <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 76 Защита лабораторной работы По результатам

Предпросмотр: Анализ систем обработки документации.pdf (0,5 Мб)
855

Выпускная квалификационная работа метод. указания по выполнению и защите выпускной квалификац. (бакалаврской) работы

КрасГАУ

Издание содержит требования и рекомендации, связанные с подготовкой, выполнением, оформлением и защитой выпускной квалификационной (бакалаврской) работы, а также примерную тематику работ.

выпускной квалификационной работы (ВКР), включая подготовку к процедуре защиты и процедуру защиты. <...> защита ВКР, составляют 6 зачетных единиц. <...> Сбор информации, расчеты, анализ и обобщение. 5. <...> Защита бакалаврской работы. <...> Подготовив выпускную квалификационную работу к защите, студент готовит доклад и наглядную информацию

Предпросмотр: Выпускная квалификационная работа .pdf (0,3 Мб)
856

Роль и значение права в условиях пандемии монография по итогам Междунар. онлайн-симпозиума

М.: Проспект

Коллективная монография посвящена особенностям трансформации правовых норм в условиях пандемии коронавирусной инфекции (COVID-19). Книга подготовлена по итогам Международного онлайн-симпозиума «Роль и значение права в условиях пандемии», состоявшегося 6‒7 июля 2020 г. на площадке Московского государственного юридического университета имени О.Е. Кутафина (МГЮА).

Так, в целях защиты персональных данных и иной конфиденциальной информации в Аргентине рекомендуется2 <...> , ее владельцам или поддерживающей инфраструктуре, — является главной задачей защиты информации. <...> Действия по защите медицинской информации сводятся к минимизации ущерба, а также к прогнозированию и <...> Защиту от утечек информации, а также адресную блокировку доступа к закрытым сведениям может обеспечить <...> Проблемы защиты медицинской информации в условиях пандемии: правовые и технико-цифровые аспекты .....

Предпросмотр: Роль и значение права в условиях пандемии. Монография по итогам Международного онлайн-симпозиума.pdf (0,3 Мб)
857

№4 [Банковские технологии, 2019]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

Важно соизмерять стоимость и неудобство для конечного пользователя мер защиты и важность защищаемой информации <...> Процесс выбора средств защиты информации является непростой задачей и требует специальных знаний и компетенций <...> Второй год подряд основной причиной смены поставщика средств защиты информации является критерий соответствия <...> В то же время в 2019 г. на 14% возросло число организаций, где защиту информации обеспечивает IТ-отдел <...> Для российского рынка основными критериями выбора средств защиты информации стали оптимальное сочетание

Предпросмотр: Банковские технологии №4 2019.pdf (0,4 Мб)
858

Машинное обучение и безопасность защита систем с помощью данных и алгоритмов, Machine Learning and Security

Автор: Чио Кларенс
М.: ДМК Пресс

Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания к машинному обучению? С помощью этой книги вы изучите способы применения машинного обучения в задачах обеспечения безопасности, таких как выявление вторжения извне, классификация вредоносных программ и анализ сетевой среды. Особое внимание уделено задачам по созданию работоспособных, надежных масштабируемых систем извлечения и анализа данных в сфере обеспечения безопасности.

Часто используемые для защиты важной секретной информации от нежелательного раскрытия, стратегии управления <...> доступом в большинстве случаев представляют собой первую линию защиты от проникновений и похищения информации <...> В методике защиты, основанной на обработке данных, главное внимание уделяется защите самих данных, т. <...> В сети с хорошо организованной защитой обмен информацией между малозначимыми хостами и важными внутренними <...> Защита от искажающих атак На момент написания данной книги не существовало надежных способов защиты от

Предпросмотр: Машинное обучение и безопасность. Защита систем с помощью данных и алгоритмов.pdf (0,8 Мб)
859

№3 [Стандарты и качество, 2023]

Журнал «Стандарты и качество» основан в 1927 г. Это самое авторитетное профессиональное периодическое издание по вопросам разработки и внедрения передовых технологий и инструментов стандартизации и управления качеством, лидер среди b2b-изданий аналогичной тематики в России и странах ЕАЭС. Журнал многократно становился победителем Всероссийского конкурса журналистов «Экономическое возрождение России» и удостаивался премии «Золотой фонд российской прессы». Входит в перечень ВАК.

Данная информация также не представлена на сайте. <...> ЗАЩИТА ПРАВ ПОТРЕБИТЕЛЕЙ I.V. <...> Мы отсекаем ложную информацию, необъективные данные о производителях и дальше выкладываем информацию <...> 7 Защита материалов от старения 8 Защита от биологической коррозии 9 Методы испытаний, мониторинг коррозии <...> Электрохимическая защита. Термины и определения».

Предпросмотр: Стандарты и качество №3 2023.pdf (0,5 Мб)
860

№9 [Системный администратор, 2012]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Александр Горячев механизмы защиты 63 Защита данных в малых и средних компаниях. <...> Практика обхода механизмов защиты. <...> Интересы: сетевые технологии, защита информации, свободные ОС Проект OpenNebula Решение для организации <...> Интересы: сетевые технологии, защита информации, свободные ОС Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> в облаке информации.

Предпросмотр: Системный администратор №9 2012.pdf (2,7 Мб)
Предпросмотр: Системный администратор №9 2012 (1).pdf (2,5 Мб)
861

№1 [Мир и безопасность, 2013]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Меры защиты негласных информаторов Познакомимся с некоторыми мерами защиты по имевшим место фактам. <...> от попадания твердых частиц и степень защиты по электробезопасности, а вторая – защиту от влаги. <...> Перебои при трансляции такой информации бывают недопустимы. <...> Многоуровневая парольная защита. SSH/SSL кодирование. <...> Включение/выключение портов, защита портов по MAC адресу.

Предпросмотр: Мир и безопасность №1 2013.pdf (0,7 Мб)
862

№1 [Вестник Волгоградской академии МВД России, 2010]

Научно-методический журнал включает рубрики: Современные проблемы государства и права, конституционное и административное право, частное право, уголовное право и криминология, уголовный процесс, криминалистика и оперативно-розысканая работа, а также статьи по другим темам права и юриспруденции.

судебной защиты [6]. <...> защиты реализован, и судебная защита получена. <...> Об информации, информационных технологиях и защите информации: федер. закон Российской Федерации от 27 <...> , информационных технологиях и о защите информации» под информационной системой понимается «совокупность <...> информации). 6.

Предпросмотр: Вестник Волгоградской академии МВД России №1 2010.pdf (0,2 Мб)
863

№3 [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

защиты информации. <...> , существующие программно-аппаратные средства защиты информации, угрозы ИБ, уязвимости системы защиты <...> Рекомендации по антивирусной защите информации. 2. <...> ВВЕДЕНИЕ Важным этапом в защите любой информации является построение модели угроз безопасности информации <...> В основе модели лежит динамическое развертывание активной защиты в момент защиты информации.

Предпросмотр: Информационные системы и технологии №3 2020.pdf (0,8 Мб)
864

Проектирование физического и канального уровней безопасной вычислительной сети предприятия учеб.-метод. пособие

Автор: Федорова Вероника Анатольевна
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены основные принципы построения сети предприятия, представлены этапы проектирования канального и физического уровней с объяснением особенностей каждого из них. Перечислены требования к выполнению домашнего задания по курсу «Информационно-телекоммуникационные системы».

(национальный исследовательский университет)» Факультет «Информатика и системы управления» Кафедра «Защита <...> информации» В.А. <...> ebooks.bmstu.press/catalog/274/book2040.html Факультет «Информатика и системы управления» Кафедра «Защита <...> Защита работы: собеседование с преподавателем по контрольным вопросам. <...> расстояния резко возрастает 9 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 10 значимость защиты

Предпросмотр: Проектирование физического и канального уровней безопасной вычислительной сети предприятия. .pdf (0,1 Мб)
865

Стандартизация в технологии электрохимических производств и защите от коррозии учеб. пособие

КНИТУ

Рассмотрены вопросы стандартизации в электрохимической технологии и защите от коррозии. Предназначено для студентов направления подготовки 18.04.01 «Химическая технология», обучающихся по программам «Перспективные электрохимические технологии» и «Коррозия и защита металлов».

Стандартизация в технологии электрохимических производств и защите от коррозии : учеб. пособие / Н.Б. <...> Вся информация о действующих и вновь разрабатываемых стандартах МЭК может быть получена с портала МЭК <...> Карта технологической информации КТИ Документ предназначен для указания дополнительной информации, необходимой <...> Карта расчета и кодирования информации КРИ Документ предназначен для расчета и кодирования информации <...> 6 Электрохимическая защита 7 Защита полимерных материалов от старения 8 Защита изделий и материалов

Предпросмотр: Стандартизация в технологии электрохимических производств и защите от коррозии учебное пособие.pdf (0,1 Мб)
866

Рабочая программа по информатике. 5 класс к УМК Л.Л. Босовой, А.Ю. Босовой (М.: БИНОМ. Лаборатория знаний)

М.: ВАКО

Пособие содержит рабочую программу по информатике для 5 класса к УМК Л.Л. Босовой, А.Ю. Босовой (М.: БИНОМ. Лаборатория знаний), составленную с опорой на материал учебника и требования Федерального государственного образовательного стандарта (ФГОС). В программу входят пояснительная записка, требования к знаниям и умениям учащихся, учебно-тематический план, включающий информацию об эффективных педагогических технологиях проведения разнообразных уроков: открытия нового знания, общеметодологической направленности, рефлексии, развивающего контроля. А также сведения о видах индивидуальной и коллективной деятельности, ориентированной на формирование универсальных учебных действий у школьников. Настоящее электронное издание пригодно как для экранного просмотра, так и для распечатки.

соответствии со ст. 1299 и 1301 ГК РФ при устранении ограничений, установленных техническими средствами защиты <...> понятий, алгоритма проведения самопроверки и взаимопроверки: обобщающее повторение, представление и защита <...> понятий, алгоритма проведения самопроверки и взаимопроверки: обобщающее повторение, представление и защита <...> понятий, алгоритма проведения самопроверки и взаимопроверки: обобщающее повторение, представление и защита <...> понятий, алгоритма проведения самопроверки и взаимопроверки: обобщающее повторение, представление и защита

Предпросмотр: Рабочая программа по информатике. 5 класс (к УМК Л.Л. Босовой, А.Ю. Босовой).pdf (0,1 Мб)
867

Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи сб. статей

М.: ФЛИНТА

Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к обеспечению информационной безопасности в ИКТ-насыщенной среде, профилактики и противодействия идеологии киберэкстремизма среди молодежи.

Федеральный закон от 27 июля 2006 г №149 – ФЗ «Об информации, информационных технологиях и о защите информации <...> цели и задачи создания системы защиты информации, пути их достижения;  перечень сведений, подлежащих <...> В общем виде они представляют собой свод правил, определяющих порядок работы в области защиты информации <...> , информатизации и защите информации», «О СМИ», ФЗ № 35-ФЗ от 16.03.2006г. <...> информации», «Информационная безопасность и защита информации», «Информационная безопасность в системе

Предпросмотр: Информационная безопасность и вопросы профилактики кибер-экстремизма среди молодежи.pdf (0,6 Мб)
868

№1 [Молодые ученые, 2020]

Основная концепция научного издания – создание дискуссионной площадки для публикации научных статей студентов бакалавриата и магистратуры, аспирантов и соискателей ученых степеней по разным отраслям науки. А также вовлечение обучаемых в процесс подготовки совместных научных публикаций наставников в лице профессоров, доцентов ВУЗа, оказание помощи в подготовке и оформлении научных исследований и проектов, повышение публикационной культуры и научной этики обучаемых, ознакомление научно-педагогической общественности с перспективными научными направлениями деятельности молодых ученых и создание научного дискурса по основным научным школам АНО ВО «Институт деловой карьеры». В сборнике публикуются научные статьи и доклады по истории, экономике, юридическим наукам, политике, культуре, педагогике и психологии, по актуальным вопросам управления.

, информационных технологиях и о защите информации» [4]. <...> «Об информации, информационных технологиях и о защите информации»: Федеральный закон от 27 июля 2006 <...> и о защите информации»), в п. 1 статьи 2 которого легализуется толкование информации: «Информация – <...> В ст. 5 действующего ФЗ «Об информации, информационных технологиях и о защите информации» применительно <...> «Об информации, информационных технологиях и о защите информации» [Электронный ресурс]: Федеральный закон

Предпросмотр: Молодые ученые №1 2020.pdf (0,1 Мб)
869

№1 [Информационные системы и технологии, 2022]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………….97-122 Редакция Н.Ю. Федорова А.А. <...> радиопомех этим РЭС, а также контроль за излучениями РЭС в целях обеспечения международно-правовой защиты <...> Смоленск Начальник отдела информационной безопасности и защиты информации отделения по Смоленской области <...> Этот метод добавляет шум к изображению для защиты авторских прав. <...> Методы защиты авторских прав с использованием цифровых водяных знаков в видеоконтейнерах формата MPEG

Предпросмотр: Информационные системы и технологии №1 2022.pdf (0,3 Мб)
870

Spring в действии, Spring in Action

Автор: Уоллс Крейг
М.: ДМК Пресс

Это исчерпывающее руководство по основным возможностям Spring, написанное простым и ясным языком. Книга шаг за шагом проведет вас по пути создания законченного веб-приложения на основе базы данных. Новое 6-е издание охватывает не только основы Spring, но также новые возможности, такие как реактивные потоки или интеграция с Kubernetes и RSocket. Независимо от того, впервые ли вы знакомитесь с фреймворком Spring или переходите на новую версию Spring 5.3, этот классический бестселлер станет вашей настольной книгой.

Как разработчики программного обеспечения мы должны предпринимать все меры для защиты информации 1 Комединый <...> Защита REST API отличается от защиты браузерного веб-приложе ния. <...> и требуют защиты. <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Защита сервера Admin 481 16.3 Защита сервера <...> о сборке, 458 включение и отключение, 437 защита, 469 модули, 306 получение информации о приложении,

Предпросмотр: Spring в действии.pdf (1,2 Мб)
871

Выполнение курсовой работы по дисциплине «Документные системы» метод. указания

Автор: Григорьев А. С.
М.: Изд-во МГТУ им. Н.Э. Баумана

Методические указания содержат рекомендации по подготовке и защите курсовых работ по дисциплине «Документные системы». Требования к содержанию, структуре и оформлению курсовой работы составлены в соответствии со стандартами на подготовку конструкторской документации и отчетов о научно-исследовательской работе.

Целью рекомендаций является предоставление студентам источника информации по методике подготовки и защиты <...> ЗАЩИТА КУРСОВОЙ РАБОТЫ 3.1. <...> Процедура защиты курсовой работы Защита курсовых работ производится перед комиссией, состоящей из преподавателей <...> Обзор средств массовой информации в Интернете. 13. <...> ГОСТ 7.32–2001 Система стандартов по информации, библиотечному и издательскому делу.

Предпросмотр: Выполнение курсовой работы по дисциплине «Документные системы».pdf (0,3 Мб)
872

Безопасность Oracle глазами аудитора: нападение и защита

Автор: Поляков А. М.
М.: ДМК Пресс

Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ.

В ней содержится информация об атаках на службу Листенера в зависимости от версии СУБД и опций защиты <...> Информация об атаках на службу Листенера в зависимости от версии СУБД и опций защиты Параметры защиты <...> Методы защиты СУБД Oracle от атак на Листенер Мы будем строить эшелонированную защиту для того, чтобы <...> защите службы Листенера. <...> непубличной информации».

Предпросмотр: Безопасность Oracle глазами аудитора нападение и защита.pdf (0,3 Мб)
873

№15 [Литературная газета, 2016]

«Литературная газета» - старейшее российское периодическое издание. Первый номер газеты, основанный группой литераторов при ближайшем участии А.С. Пушкина вышел 1 января 1830 года. Сегодня «ЛГ» - прежде всего общественно-политический еженедельник для широкого круга интеллигенции, посвященный политике и экономике, обществу, литературе и искусству, человеку. Обязательные темы каждого выпуска: «События и мнения», «Политика», «Общество», «Литература», «Искусство», знаменитый «Клуб 12 стульев». Периодически выходят номера с обширными приложениями: «Действующие лица», «ЛАД - Российско-Белорусская газета», «Клуб 206». «Литературная газета» - неотъемлемая часть истории, культуры и духовной жизни России, ее национальное достояние.

информации в технологиях пред приятий связи». <...> Защита и охрана личности, собственности, информации: справочное пособие. – М.: Радио и связь, 1997. – <...> информации», «Методы и средства защиты ин формации», «Телеинфраультравидение», «Специаль ные разделы <...> Основы практической защиты информации. – М.: Academia, 2013; РадиоСофт, 2015. – 504 с. (6-е издание). <...> Утечка и защита информации в телефонных каналах. – М.: РадиоСофт, 2014. – 416 с. (6-е издание).

Предпросмотр: Литературная газета №15 2016.pdf (0,7 Мб)
874

Международное законодательство по инклюзивному образованию сборник норм.-правовых актов

РИО СурГПУ

В сборнике представлены нормативные документы международного уровня, регламентирующие организацию интегрированного и инклюзивного образования детей с ограниченными возможностями здоровья. Предназначен студентам педагогических специальностей, специалистам (учителям, воспитателям, педагогам-дефектологам, учителям-логопедам, психологам), работающим с детьми с особыми образовательными потребностями, а также их родителям.

С этой целью государства-участники поощряют: a) средства массовой информации к распространению информации <...> Свобода выражения мнения и убеждений и доступ к информации Статья 22. <...> Достаточный жизненный уровень и социальная защита Статья 29. <...> Инвалиды имеют право на защиту закона от таких посягательств или нападок. 2. <...> Достаточный жизненный уровень и социальная защита 1.

Предпросмотр: Международное законодательство по инклюзивному образованию.pdf (0,5 Мб)
875

№5 [Информационные системы и технологии, 2015]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………144-151 Редакция О.И. <...> ИНФОРМАЦИИ А.П. <...> условная часть (антецедент) продукционного правила не содержит термы переменных МИЛР, то это правило защиты <...> Таким образом, если в АСУ не предусмотрен сигнализатор верхнего уровня в резервуаре, то защита от переливов <...> Использование данных технологий помогает при планировании высева, средств защиты растений от сорняков

Предпросмотр: Информационные системы и технологии №5 2015.pdf (0,5 Мб)
876

№6 [Защита окружающей среды в нефтегазовом комплексе, 2020]

Защита окружающей среды, природоохранные мероприятия, экология и промышленная безопасность в нефтегазовом комплексе, диагностика коррозионного состояния оборудования, трубопроводов

Свидетельство о регистрации средств массовой информации ПИ № ФС 77-74273 от 09.11.2018 г. <...> Локализация и ликвидация таких разливов требует знания полной и достоверной информации об их объеме и <...> При поступлении информации они на основе нижнего порогового значения разлива нефти и нефтепродуктов, <...> В состав этой информации должны входить данные, позволяющие оценить масштабы негативного воздействия <...> В журнале публикуется информация о состоянии и достижениях в области защиты окружающей среды в нефтегазовом

Предпросмотр: Защита окружающей среды в нефтегазовом комплексе №6 2020.pdf (1,1 Мб)
877

Автоматизированное проектирование тяговых и трансформаторных подстанций учеб. пособие

Автор: Кузнецов С. М.
Изд-во НГТУ

В учебном пособии изложены рекомендации по автоматизированному проектированию устройств электроснабжения железнодорожного, городского, трубопроводного транспорта и их инфраструктуры. Рассмотрены основы автоматизации процесса проектирования с использованием современных технических и программных средств, в целом представляющие собой системы автоматизированного проектирования (САПР), методики расчета токов нагрузки и токов короткого замыкания, используемые в пакетах программ, а также электрические схемы распределительных устройств тяговых и трансформаторных подстанций. Особое внимание уделено автоматизированной технологии проектирования устройств электроснабжения электротранспорта и нефтегазового комплекса.

Благодаря модульной конструкции все стандартные средства информации, такие как глобальная сеть, цифровая <...> Передача информации через GPRS-модемы обеспечивается в резервных целях (когда между системой управления <...> в режим передачи информации через GPRS-модем. <...> Более подробная информация приведена в [16]. 16. ГРОЗОЗАЩИТА И ЗАЗЕМЛЕНИЯ 16.1. <...> Проектирование автоматизированных систем обработки информации и управления / Я. А.

Предпросмотр: Автоматизированное проектирование тяговых и трансформаторных подстанций.pdf (0,5 Мб)
878

№2 [Практика исполнительного производства, 2012]

Публикует материалы, отражающие наиболее актуальные вопросы деятельности ФССП России и организации исполнительного производства

Данная информация включается в сформированные на официальном интернет-сайте ФССП России банки данных <...> При направлении постановлений территориальных органов ПФР, вынесенных в связи с отсутствием информации <...> В случае реализации имущества на торгах соответствующее извещение, содержащее исчерпывающую информацию <...> внимание объему предоставляемой защиты: он ни в коей мере не должен быть меньше объема защиты, гарантированного <...> Общая информация по специальному счету должника, защищенному от обращения взыскания (§ 850k ГПК Германии

Предпросмотр: Научно-практический журнал «Практика исполнительного производства» №2 2012.pdf (0,1 Мб)
879

№3 [Control Engineering Россия , 2013]

Профессиональное научно-техническое издание, ориентированное как на разработчиков и системных интеграторов, так и на инженеров и квалифицированных специалистов, принимающих решения в сфере промышленной автоматизации, встраиваемых систем и других смежных направлениях. Журнал "Control Engineering Россия" является независимым изданием, освещающим разносторонние взгляды на актуальные вопросы, представляя несомненный интерес для консалтинговых и торговых фирм, работающих на рынке

нуждается в защите. <...> релейной защиты (МУРЗ) сопровождается снижением надежности релейной защиты [3]. <...> защита и автоматизация. 2010. <...> Нужна ли защита релейной защите? // Электроэнергия. Передача и распределение. 2013. № 2. 10. <...> В этой связи для защиты от перегрева и повышения надежности генератор имеет встроенную тепловую защиту

Предпросмотр: Control Engineering Россия №3 2013.pdf (0,4 Мб)
880

№10 [Системный администратор, 2010]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Как пишет Википедия, бит – единица измерения количества информации, равная количеству информации, содержащемуся <...> Он проводит тренинговые курсы по установке и администрированию средств защиты информации таких компаний-производителей <...> Интересы: сетевые технологии, защита информации, свободные ОС Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> информации, в особенности средств криптографической защиты информации. <...> информации.

Предпросмотр: Системный администратор №10 2010.pdf (1,0 Мб)
881

№2 [Естественные и технические науки, 2023]

Журнал Естественные и технические науки включён в Перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертации на соискание ученой степени доктора и кандидата наук (в редакции июля 2007 г.) в соответствии с решением Высшей аттестационной комиссии (Перечень ВАК). Публикации результатов научных исследований соискателей ученой степени кандидата наук могут размещаться в журнале в соответствии с тематикой журнала, т.е. по естественным и техническим наукам. Публикации результатов научных исследований соискателей ученой степени доктора наук могут размещаться в журнале по наукам о Земле; по биологическим наукам; по электронике, измерительной технике, радиотехнике и связи.

Управление степенью защиты символьной информации с использованием метода целочисленного расщепления// <...> Эта проблема решена при защите информации методом символьного расщепления с помощью ключа защиты, который <...> Управление степенью защиты символьной информации с использованием метода целочисленного расщепления// <...> Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф., Защита информации в компьютерных системах и сетях // Москва-Радио <...> Петраков А.В., Основы практической защиты информации // 5-е изд. М: Akademia. – 2013. – С. 492. 5.

Предпросмотр: Естественные и технические науки №2 2023.pdf (1,7 Мб)
882

Криптографические основы блокчейн-технологий

М.: ДМК Пресс

Книга предназначена как для специалистов в области блокчейн-технологий, так и для только начинающих интересоваться данной темой. Она освещает вопросы построения блокчейн-систем, не ограничиваясь применяемыми в них криптографическими алгоритмами, но рассматривая также их основные меха-низмы, включая транзакции, принципы формирования блоков и сценарии достижения консенсуса в распределенных сетях. Теоретический материал книги проиллюстрирован на примере нескольких криптовалютных платформ, базирующихся на блокчейн-технологиях.

Системы обработки информации. Защита криптографическая. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографическая защита информации.

Предпросмотр: Криптографические основы блокчейн-технологий.pdf (0,5 Мб)
883

Теория информации учебник для вузов. В 2-х книгах. Книга 2

Автор: Еременко В. Т.
ОрелГТУ

В учебнике представлены основные положения классической теории информации. Системно изложены фундаментальные понятия информации, раскрыто содержание ее свойств, количественных и качественных характеристик, знания по современным процедурам кодирования информации и математической теории передачи знаков, лежащей в основе теории связи. Определены границы применимости классической теории информации. Рассмотрены вопросы формирования квантовой теории информации. Материал рассчитан на студентов, аспирантов и специалистов в области разработки и эксплуатации информационных телекоммуникационных систем и обеспечения их информационной безопасности.

Защита информации в компьютерных системах / В.В. <...> Введение в теорию и методы защиты информации / Ю.В. <...> Правовые основы обеспечения защиты информации / Под ред. А.П. <...> Современные методы защиты информации / Л.Дж Хоффман; пер. с англ., под ред. <...> Защита информации на основе кодового зашумления / В.А. Яковлев. Под ред. В.И.

Предпросмотр: Теория информации учебник для вузов. В 2-х книгах. Книга 2. Под общей научной редакцией В.Т. Еременко, В.А. Минаева, А.П. Фисуна, В.А.Зернова, А.В. Коськина (Рекомендован УМО вузов Российской Федерации).pdf (0,8 Мб)
884

Информационное обеспечение управления практикум по направлению подготовки 51.03.06 "Библиотечно-информационная деятельность", квалификация (степень) выпускника "бакалавр"

Автор: Дворовенко Ольга Владимировна
Издательство КемГИК

Практикум предназначен для закрепления теоретических знаний и формирование практических умений, предусмотренных рабочей учебной программой дисциплины «Информационное обеспечение управления». Практикум предназначен для обучающихся по направлению подготовки 51.03.06 "Библиотечно-информационная деятельность".

Об информации, информационных технологиях и о защите информации [Электронный ресурс] : закон РФ от 27 <...> законом от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации <...> Об информации, информационных технологиях и о защите информации [Электронный ресурс] : закон РФ от 27 <...> Об информации, информационных технологиях и о защите информации [Электронный ресурс]: закон РФ от 27 <...> Защита информации. Основные термины и определения; • ГОСТ 6.10.4-84.

Предпросмотр: Информационное обеспечение управления .pdf (0,3 Мб)
885

Мультиагентные системы: самоорганизация и развитие [монография]

М.: Финансы и статистика

Рассматриваются механизмы, которые наделяют мультиагентные системы способностью к самоорганизации и развитию, исследуются проявления этих способностей в системах разной природы: экономике, биологии, робототехнике, защите информации. Показаны способы управления самоорганизацией и развитием и их применение в разных областях.

Разработка системы защиты информации для гетерогенных информационных систем на основе мультиагентного <...> Разработка системы защиты информации для гетерогенных информационных систем на основе мультиагентного <...> Разработка системы защиты информации для гетерогенных информационных систем на основе мультиагентного <...> Разработка системы защиты информации для гетерогенных информационных систем на основе мультиагентного <...> Разработка системы защиты информации для гетерогенных информационных систем на основе мультиагентного

Предпросмотр: Мультиагентные системы самоорганизация и развитие.pdf (0,2 Мб)
886

№2 [Защита окружающей среды в нефтегазовом комплексе, 2024]

Защита окружающей среды, природоохранные мероприятия, экология и промышленная безопасность в нефтегазовом комплексе, диагностика коррозионного состояния оборудования, трубопроводов

Информация об авторах И.А. Минаева, канд. техн. наук, доцент, Е.В. <...> Информация об авторах Т.С. Смирнова, канд. техн. наук, доцент, Д.А. <...> Информация об авторах В.В. <...> Информация об авторах Е.И. Каненкин, инженер-исследователь, Е.В. <...> "Об утверждении инструкции о сроках и формах предоставления информации в области защиты населения и территории

Предпросмотр: Защита окружающей среды в нефтегазовом комплексе №2 (0) 2024.pdf (0,4 Мб)
887

Быть секретарем руководителя фирмы учеб. пособие

Автор: Лукаш Ю. А.
М.: ФЛИНТА

Книга посвящена особенностям профессии секретаря руководителя коммерческой организации, вопросам этики, формирования взаимоотношений с непосредственным руководителем, руководителями среднего звена и остальным персоналом фирмы, профилактики конфликтов и управления ими, а также особенностям психологии различных типов сотрудников, без чего невозможно правильное построение с ними служебных отношений. Секретарь руководителя фирмы – это не только ее лицо, но и ее форпост, а потому секретарь должен быть не просто внимателен к посетителям, но и обязательно обращать внимание на характерные черты их в целях профилактики возможных конфликтных ситуаций и ограждения от негативного воздействия непосредственного начальника. Поскольку работа секретаря связана с документами, в книге должное внимание уделено вопросам делопроизводства, впрочем, как и иным вопросам обеспечения секретарем труда своего непосредственного руководителя. Как правило, на должностях секретарей работают женщины, многие из которых совмещают работу с обучением, в связи с чем в книге изложены предусмотренные законодательством гарантии в сфере трудовых отношений.

от конкретных проявлений криминала Защита секретов фирмы Информация как элемент противоправной деятельности <...> Защита секретов фирмы Гражданское законодательство устанавливает способы защиты информации, составляющей <...> при необходимости средства и методы технической защиты конфиденциальности этой информации, другие не <...> , информатизации и защите информации», далее Закон об информации). <...> Из существующих законных форм защиты информации (к числу которых относят патентование, использование

Предпросмотр: Быть секретарём руководителя фирмы.pdf (0,4 Мб)
888

Информационный суверенитет России и информационно-интеллектуальные войны монография

Автор: Поликарпов В. С.
Ростов н/Д.: Изд-во ЮФУ

В монографии рассматриваются актуальные социально-философские проблемы информационного суверенитета России в контексте современных информационно-интеллектуальных (сетецентрических) войн, кибербезопасности и механизмы обеспечения комплексной национальной безопасности личности, общества и государства.

, её же можно использовать и для защиты конфиденциальной информации. 33 См. <...> «обозримого времени») защиту информации. <...> ; b) защиту от искажающих модификационных воздействий; c) защиту от хищения информации, способной нанести <...> ” взаимодействия с ИПП от доступа с целью искажения или модификации информации; b) защиту каналов взаимодействия <...> подходов // Защита информации.

Предпросмотр: Информационный суверенитет России и информационно-интеллектуальные войны.pdf (0,1 Мб)
889

№7-8 [Системный администратор, 2014]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Интересы: сетевые технологии, защита информации, свободные ОС, grinder@samag.ru Новые возможности PowerShell <...> Интересы: сетевые технологии, защита информации, свободные ОС, grinder@samag.ru Настройка SRTP и TLS/ <...> На страницах нашего журнала абсолютное большинство статей, связанных с защитой информации, посвящено <...> И не важно, чем вызвана остановка, – некорректной настройкой средств защиты информации или успешной атакой <...> в ПК клиента и применении в этих интерфейсах электронной подписи для защиты введенной через них информации

Предпросмотр: Системный администратор №7-8 2014.pdf (3,7 Мб)
Предпросмотр: Системный администратор №7-8 2014 (1).pdf (2,8 Мб)
890

Криптографические методы защиты информации : лабораторный практикум. Специальность 10.05.03 (090303.65) – Информационная безопасность автоматизированных систем

изд-во СКФУ

Лабораторный практикум подготовлен в соответствии с Федеральным государственным образовательным стандартом высшего профессионального образования и представляет собой методические материалы по организации лабораторных работ. Предназначен для студентов высших учебных заведений, обучающихся по специальности 10.05.03 (090303.65) – Информационная безопасность автоматизированных систем, а также может быть полезен специалистам, интересующимся вопросами правового обеспечения информационной безопасности

Криптографические методы защиты информации : лабораторный практикум. <...> К 82 Криптографические методы защиты информации: лабораторный практикум / авт.-сост.: И. А. <...> информации Задачи дисциплины: изучить математические основы криптографических методов защиты информации <...> Криптографические методы защиты информации. М.: Горячая линия-Телеком, 2012. 229 с. 2. <...> Криптографические методы защиты информации. М.: Горячая линия-Телеком, 2012. 229 с.

Предпросмотр: Криптографические методы защиты информации Лабораторный практикум. Специальность 10.05.03 (090303.65) – Информационная безопасность автоматизированных систем.pdf (0,7 Мб)
891

Компьютерная обработка экономической информации программа учеб. практики

Автор: Учаева Наталья Викторовна
РИО ПГСХА

Знания, умения и практические навыки, полученные в ходе учебной практики, необходимы для успешного освоения дисциплин, которые будут изучаться после ее прохождения: «Корпоративные информационные системы», «Информационные технологии в менеджменте», «Логистика». Содержание этих дисциплин в значительной степени опирается на комплекс знаний, умений и практических навыков, полученных в результате учебной практики.

Для проведения защиты отчетов о прохождении учебной практики используются учебные классы, оснащенные <...> Проведение презентации и защиты отчета позволяет сформировать у студентов навык публичных выступлений <...> Защита отчета проводится в установленные сроки после устранения замечаний руководителя (если таковые <...> Защита отчета может быть организована в форме публичного выступления по результатам практики. <...> Что такое независимость, безопасность, целостность, защита данных? 11.

Предпросмотр: КОМПЬЮТЕРНАЯ ОБРАБОТКА ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ.pdf (0,4 Мб)
892

№1 [Открытые системы. СУБД, 2019]

Основная тематика журнала — информационные технологии, в частности, выделены следующие темы: построение гетерогенных информационных систем, архитектура программного обеспечения, микропроцессоры, операционные системы, хранилища данных, веб-технологии, управление ИТ-услугами, облачные вычисления, информационная безопасность, инженерия программного обеспечения. Журнал входит в Список научных журналов ВАК Минобрнауки России.

Ключевые слова: ФСБ, СКЗИ, блокчейн, защита информации, криптография Keywords: FSB, CIPF, Blockchain, <...> криптографической защиты информации конфиденциального характера в федеральных органах исполнительной <...> технологиях и о защите информации». <...> Криптографическая защита информации. <...> Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации».

Предпросмотр: Открытые системы. СУБД №1 2019.pdf (0,1 Мб)
893

№10 [Бухгалтер и компьютер, 2013]

Ваш опытный гид в мире компьютерных программ для бухгалтерии и бизнеса. В нем вы найдете советы экспертов по выбору программ, консультации специалистов фирм-разработчиков по работе с ними, обзоры новинок, ответы на вопросы. Вы сможете максимально эффективно использовать имеющееся программное обеспечение и правильно подобрать новое.

информации, которые зависят от источников угроз. <...> информационная безопасность № меГруппы тода Защита Защита Защита устройства устройства информации, от <...> SBP проверяет банковские информационные системы на защиту от этого мошенничества. <...> Защита персональных данных Кадровая информация относится к разряду конфиденциальной. <...> информацией, устанавливать степень защиты необходимого класса (2-го или 3-го) в зависимости от количества

Предпросмотр: Бухгалтер и компьютер №10 2013.pdf (0,6 Мб)
894

№5 (58) [БИТ. Бизнес & Информационные технологии, 2016]

«БИТ. Бизнес & Информационные технологии» – бизнес-издание для руководителей и топ-менеджеров компаний, предприятий и организаций различных видов собственности. Тематика статей – экономика и инвестиции в ИТ, анализ и обзор корпоративных решений, услуг и бизнес-технологий, предлагаемых зарубежными и отечественными системными интеграторами и вендорами на российском ИТ-рынке. Кроме обзорных и аналитических статей номер содержит материалы прикладного характера, которые описывают технологию и экономический эффект от внедрения различных ИТ-продуктов.

Почему мы внедряем позже новые решения для защиты информации по сравнению с западными странами? <...> Прослушка или контроль защиты от утечки информации? <...> Россия с технологической точки зрения внедряет новые решения для защиты информации позже по сравнению <...> Не стоит забывать, что система защиты не должна стоить дороже защищаемой информации. <...> К вопросам защиты Рынок защиты от DDoS-атак растет.

Предпросмотр: БИТ. Бизнес & Информационные технологии №5 2016.pdf (1,7 Мб)
895

№8 [Автоматизация в промышленности, 2022]

Научно-технический журнал "Автоматизация в промышленности" ориентирован на специалистов по промышленной автоматизации. Это промышленные предприятия, заказчики средств и систем автоматизации, производители программных и технических средств автоматизации, фирмы-интеграторы, проектные и конструкторские организации, учебные заведения, кафедры автоматизации, все организации, специализирующиеся на разработке, усовершенствовании, внедрении и эксплуатации на производстве программно-аппаратных средств, программно-технических комплексов и низового оборудования, т.е. всех компонентов, необходимых для создания современных и модернизации действующих систем автоматизации производства. В журнале подробно представлены сведения, отражающие этапы жизненного цикла конкретных систем: от особенностей разработки до проблем, возникающих при внедрении и эксплуатации; публикуется самая оперативная информация об отечественном и зарубежном рынках систем и приборов. Все представленные в журнале публикации неразрывно связаны с историей развития и деятельностью фирм уже давно и хорошо известных специалистам и фирм, которым еще только предстоит определить и укрепить свои позиции на рынке.

Как все начиналось — жизнь до ИT До начала 90-х годов ХХ века из механизмов защиты информации, по сути <...> Ключевые слова: уязвимости, кибератаки, средства защиты информации, АСУТП, стандарты, функциональная <...> В частности, национальный ГОСТ Р 56939-2016 «Защита информации. <...> Отдельные разработчики средств защиты информации (СЗИ) рекомендуют «идентифицировать риски без привязки <...> Методика оптимизации программы аудитов информационной безопасности // Комплексная защита информации:

Предпросмотр: Автоматизация в промышленности №8 (0) 2022.pdf (0,2 Мб)
896

№5 [Защита окружающей среды в нефтегазовом комплексе, 2019]

Защита окружающей среды, природоохранные мероприятия, экология и промышленная безопасность в нефтегазовом комплексе, диагностика коррозионного состояния оборудования, трубопроводов

Свидетельство о регистрации средств массовой информации ПИ № ФС 77-74273 от 09.11.2018 г. <...> эпидемий и инфекций, развития пожаров в лесах, населенных пунктах, на автостоянках, изучаются передача информации <...> По информации [5], негативные последствия аварийных разливов нефти на шельфе наиболее существенны по <...> На основе информации, полученной на этапе изысканий, проводится мультисценарное прогнозирование (второй <...> ; – комбинированной защиты – объединения систем инженерной и функциональной защиты объекта от аварий;

Предпросмотр: Защита окружающей среды в нефтегазовом комплексе №5 2019.pdf (1,1 Мб)
897

№1 [Труды по интеллектуальной собственности Works on Intellectual Property, 2025]

Журнал публикует статьи и научные сообщения по актуальным проблемам авторских, смежных, культурных и информационных прав, правового регулирования киберпространства, правового обеспечения развития технологий искусственного интеллекта. Журнал включен в Список рецензируемых журналов ВАК и вправе публиковать научные статьи по юридическим специальностям. Издается с 1999 г.

, информационных технологиях и о защите информации» (далее — Закон об информации), была расширена подпунктом <...> , информационных технологиях и о защите информации» и отдельные законодательные акты Российской Федерации <...> Защита цифровых произведений. <...> Правовые средства защиты. <...> персональной информации.

Предпросмотр: Труды по интеллектуальной собственности Works on Intellectual Property №1 (0) 2025.pdf (0,2 Мб)
898

Журналистика. Сборник учебных программ (в 3-х частях). Ч.II

[Б.и.]

В сборник программ общепрофессионального цикла по специальности «Журналистика», ч. 2, вошли курсы по Истории отечественной литературы, Правовым основам журналистики, Профессиональной этика журналиста, Социологии журналистики.

Свобода доступа к информации на Западе. Ограничения, вызванные защитой национальных интересов. <...> Правовая защита источников информации. <...> Фонд защиты гласности – М; Галерея, 1999. <...> Защита чести, достоинства и деловой репутации в суде. <...> М.: Фонд защиты гласности, 1997. Трошкин Ю.В.

Предпросмотр: Журналистика. Сборник учебных программ (в 3-х частях). Ч.II.pdf (0,3 Мб)
899

№2 [БИТ. Бизнес & Информационные технологии, 2015]

«БИТ. Бизнес & Информационные технологии» – бизнес-издание для руководителей и топ-менеджеров компаний, предприятий и организаций различных видов собственности. Тематика статей – экономика и инвестиции в ИТ, анализ и обзор корпоративных решений, услуг и бизнес-технологий, предлагаемых зарубежными и отечественными системными интеграторами и вендорами на российском ИТ-рынке. Кроме обзорных и аналитических статей номер содержит материалы прикладного характера, которые описывают технологию и экономический эффект от внедрения различных ИТ-продуктов.

в виртуальную инфраструктуру; n n защита трафика между сегментами ЦОДов; n n защита сетей управления <...> в сравнении с безагентской защитой. <...> Сбор информации с помощью системных диалогов. <...> Сбор информации с помощью HTML/JS-диалогов. <...> Сбор информации через установленные приложения.

Предпросмотр: БИТ. Бизнес&Информационные технологии №2 2015.pdf (3,8 Мб)
900

№4 [Автоматизация в промышленности, 2020]

Научно-технический журнал "Автоматизация в промышленности" ориентирован на специалистов по промышленной автоматизации. Это промышленные предприятия, заказчики средств и систем автоматизации, производители программных и технических средств автоматизации, фирмы-интеграторы, проектные и конструкторские организации, учебные заведения, кафедры автоматизации, все организации, специализирующиеся на разработке, усовершенствовании, внедрении и эксплуатации на производстве программно-аппаратных средств, программно-технических комплексов и низового оборудования, т.е. всех компонентов, необходимых для создания современных и модернизации действующих систем автоматизации производства. В журнале подробно представлены сведения, отражающие этапы жизненного цикла конкретных систем: от особенностей разработки до проблем, возникающих при внедрении и эксплуатации; публикуется самая оперативная информация об отечественном и зарубежном рынках систем и приборов. Все представленные в журнале публикации неразрывно связаны с историей развития и деятельностью фирм уже давно и хорошо известных специалистам и фирм, которым еще только предстоит определить и укрепить свои позиции на рынке.

Обеспечение защиты информации Основными пользователями мобильных устройств стало руководство, что предполагало <...> Защита мобильного устройства. <...> Защита каналов передачи. <...> Защита при утере устройства. <...> Надежность защиты.

Предпросмотр: Автоматизация в промышленности №4 (0) 2020.pdf (0,1 Мб)
Страницы: 1 ... 16 17 18 19 20 ... 895