Наука на выборах
Подготовку к выборам членов Российской академии наук президент обсудил с главой РАН Александром ...

Наука о человеке: как изменится пластическая хирургия в ближайшем будущем
— президент Российского общества пластических, реконструктивных и эстетических хирургов, доцент кафедры пластической хирургии Первого ...

Наука: Интересный пациент: как жить без обонятельных луковиц?
Возможно ли обоняние без носа, точнее, без обонятельных рецепторов? Весьма маловероятно. Однако, израильск ...

Наука: Гены и творчество
Творческие способности и то, насколько они предопределены генетикой, а на сколько – окружающим миром ...

Вызывают диабет, восстанавливают печень. Самые необычные клетки в организме
19 июля 2016, 02:29РИА Наука Ученые раскрыли происхождение клеток-убийцИммунные клетки — Т-лимфоциты ...

  • # Ме15112

Методы Защиты Информации Пароли Скрытие Шифрование

557 р.

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации

Рассматриваются вопросы генерирования, хранения и установки паролей, шифрования информации, скрытия объектов, удаления следов работы с файлами и другие…






Моделирование и верификация цифровых систем на языке VHDL

В настоящем издании рассматриваются подготовка тестирующих программ, моделирование и верификация VHDL-описаний проектов цифровых систем, реализуемых н

Маркшейдерское дело Подземные горные работы Учебное пособие

Рассмотрены задачи маркшейдерской службы при строительстве шахт, рудников и подземной разработке месторождений полезных ископаемых. Описаны технологии

Python Справочник Полное описание языка

Python — один из наиболее популярных современных языков программирования. Третье издание этого практического руководства представляет собой исчерпываю

Программирование под Android Второе издание

Что нужно, чтобы писать качественные приложения для Android? Досконально исследуйте основные составные элементы Android и API, вооружившись этим автор

Android без страха для начинающих

Планшет на Android — это не просто удобный инструмент для отдыха и развлечений. С его помощью можно делать массу полезных вещей, его легко использоват

Моделирование процессов и систем управления Уч Пособие

В пособии изложены разделы регрессионного анализа и планирования эксперимента производственных процессов, оптимизации процесса управления итеративными

Изучаем C 3-е издание

В отличие от большинства книг по программированию, построенных на основе скучного изложения спецификаций и примеров, с этой книгой читатель сможет сра

Социальная информатика Учебное пособие

Учебное пособие написано в соответствии с Федеральным государственным образовательным стандартом высшего образования по направлению подготовки «Социал



Обработка и обеспечение безопасности электронных данных Учебное пособие

Пособие предназначено для подготовки к сдаче государственного экзамена по специальностям «Информацио

Основы информационной безопасности Учебник

В основе изложения анализ и систематизация современного уровня развития нормативной правовой базы Ро

Обеспечение информационной безопасности компьютерных сетей

Учебник разработан в соответствии с Федеральным государственны!" образовательным стандартом среднего

Кибер-Вашингтон глобальные амбиции

Стартовавшая в начале XXI в. глобальная борьба США за обеспечение интересов своей информационной без

Информационная безопасность История специальных методов криптографической деятельности Учебное пособие

Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптоси

Криптографические методы защиты информации Том 2 Учебно-методическое пособие Второе издание

Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладн

Криптографический фронт Великой Отечественной

Книга в захватывающей и доступной форме рассказывает об одной из самых малоизвестных страниц Великой

Введение в теоретико-числовые методы криптографии учебное пособие

Учебное пособие содержит полное изложение материала учебной дисциплины «Теоретико-числовые методы в

Методы защиты информации Защита от внешних вторжений

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс

Защита информации Учебник

Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлени

Методы защиты информации Шифрование данных Уч Пособие

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс

Как обнаружить вторжение в сеть

Книга является учебным пособием и технически справочником, полезным для специалистов по обнаружению

Поддержка принятия решений при проектировании систем защиты информации Монография

Цель монографии — ознакомить с результатами по модельной и алгоритмической поддержке при проектирова

Оценка относительного ущерба безопасности информационной системы Монография The estimation of relative damage of information system security Monograph

В монографии исследуется адекватность существующих способов оценки ущерба безопасности информационно

Кибервойн Пятый театр военных действий

Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают ки

Разработка администрирование и защита баз данных Учебник

Учебник подготовлен в соответствии с требованиями Федерального государственного образовательного ста

Методы защиты информации Пароли скрытие шифрование

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс

Вскрытие покажет Практический анализ вредоносного ПО

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. П

Защита персональных данных в информационных системах Практикум Учебное пособие

В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по вы

Методы защиты информации Защищенные сети Учебное пособие

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс

Хакинг Искусство эксплойта

Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и нео

Криптографические методы защиты информации Учебник и практикум для академического бакалавриата

В учебнике изложены основные принципы, подходы и методы современной криптографии. Приведены необходи

Цифровая обработка сигналов Водяные знаки в аудиофайлах Учебное пособие

Основным содержанием пособия является изложение методов работы с цифровыми водяными знаками в аудиоф

Элементы теории обыкновенных представлений и характеров конечных групп с приложениями в криптографии

Учебное пособие содержит минимально необходимые сведения по общей теории обыкновенных представлений