-
-
-
-
-
-
Tarix. Tarix fanlari
-
Kimyoviy texnologiya. Kimyo sanoati
-
Безопасность сетей{mobilniy}
Содержание предмета "Безопасность мобильных сетей" по направлению образования "Информационная безопасность" определяется следующим образом: цель изучения учебной дисциплины дать студентам современные и перспективные - теоретические и практические знания по беспроводным и мобильным технологиям. Изучение учебной дисциплины включает пользование средой передачи информации, топологии, стандартов, технологий, вопросы безопасности. В этой же дисциплине рассматриваются такие проблемы, как нарушение целостности информации, несанкционированное использование беспроводных и мобильных информационных сетей, нарушение их занятости.
-
Алгоритмы и программы. Язык С++: Учебное посо бие. — 2е издание
При изложении материала авторы используют методику обучения от алгоритмов к программам, поэтому вначале излагаются сведения об алгоритмах с примерами реализации типовых алгоритмов. Изучение основ языка программирования С++ опирается на полученные знания. Примеры можно решать в любой среде разработчика, поддерживающей язык С++, но авторами примеры отлажены в Visual Studio 2013. Коды программ соответствуют стандарту C++11 (ISO/IEC 14882:2011), разработаны в консольных приложениях на основе шаблона «Пустой проект».
-
Конкурентность и параллелизм на платформе .NET. Паттерны эффективного проектирования. — СПб
Рикардо Террелл научит вас писать идеальный код, с которым любые приложения будут просто летать. Книга содержит примеры на языках C# и F#, описывает паттерны проектирования конкурентных и параллельных программ как в теории, так и на практике.
-
безопосность Криптографические
Во-вторых, использование резервных копий. В большинстве банков Системы резервирования важных данных основаны на стримерах. Они за- писывают создаваемые копии на магнитные ленты, которые потом хранят- ся в отдельном месте. Доступ к ним регламентируется гораздо более мягко. При их транспортировке и хранении относительно большое количество че- ловек может снять с них копии. Риски, связанные с резервным копирова- нием конфиденциальных данных, нельзя недооценивать. Например, боль- шинство экспертов уверено, что появившиеся в продаже в 2005 году базы данных проводок Центрального Банка РФ были украдены именно благода- ря снятым с магнитных лент копиям. В мировой практике известно немало подобных инцидентов. В частности, в сентябре прошлого года сотрудники компании Chase Card Services (подразделение JPMorgan Chase & Co.), по- ставщика кредитных карт, по ошибке выкинули пять магнитных лент с ре- зервными копиями, содержащими информацию о 2,6 млн. владельцев кре- дитных счетов Circuit City.
-
Люди, корабли, океаны
Как и кем были заселены полинезийские острова, могли ли люди в древности переплывать океан на плотах? Когда человек впервые преодолел страх перед могуществом стихии и вышел в море, как развивалось судостроение? Подобные вопросы до сих пор интересуют ученых, путешественников, исследователей. Ответы на многие из них, а также рассказы о первых кругосветных мореплаваниях, морских сражениях, столкновениях с пиратами, бесстрашных мореплавателях, число которых увеличивается с каждым днем, найдет читатель в этой книге. Ее автор - Хельмут Ханке - известный историк и писатель ГДР. Книга рассчитана на широкую читательскую аудиторию.
-
Конкурентная разведка в Internet. Советы аналитика.
В книге рассмотрены методы получения информации из Internet для ведения конкурентной разведки достаточно новой отрасли информационного бизнеса. В очень доступной форме описаны не- которые приемы аналитической работы, способы нахождения и ис- пользования текстовой информации и примеры их применения для решения практических задач.
-
Конкретная математика. Математические основы информатики
Все названия программных продуктов являются зарегистрированными торговыми марками соответствующих фирм. Никакая часть настоящего издания ни в каких целях не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами, будь то электронные или механические, включая фотокопирование и запись на магнитный носитель, если на это нет письменного разрешения издательства Addison-Wesley PuЫishing Company, Inc.
-
Umumiy psixologiya
Mazkur o’quv qo’IIanmada umumiy psixologiya fanining maqsadi, predmeti va vazifalari, psixologiyaning fan sifatida shakllanishi, rivojlanish tarixi, psixologiyaning nazariy manbalari, psixologiyaning asosiy mavzulari, psixologiyaning sohalari, asosiy metodlari, tamoyillari, psixika, ong va ongsizlik, shaxs, faoliyat, muloqot psixologiyasi, shaxsning bilish jarayonlari jumladan, sezgi, idrok, xotira, tajakkur,nutq va xayol jarayonlri, ularning bilish faoliyatidagi o'rni, shaxsning hissiy-irodaviy sohasi, ingividual psixik xususiyatlari muammolari nazariy jihatdan yoritib berilgan. Shuningdek, o’quv qo’IIanmada fanni o'qitish jarayonida ta’lim texnologiyalarini qo’llash, o’quv faoliyatini samarali olib borishda mustaqil ishlarni tashkil etish masalalari keltirilgan.
-
Проблемы эволюции человека и его рас
Книга освещает некоторые данные одонтологии и проблемы эволюции человека и его рас; убедительно показывается, что материал интенсивно развивающейся в настоящее время антропологической одонтологии лишний раз подтверждает, что нет так называемых неполноценных рас, что человечество развивалось в соответствии с общими для всех рас законами эволюции. Читатель найдет интересные данные о возрастной изменчивости расовых признаков, а также о проблеме популяционной концепции расы (на примере разбора теоретических положений «львовской» школы). В работе использована обширная литература как отечественная, так и зарубежная.
-
Новая история
Второй период новой истории охватывает историю капиталистического общества со времени франко-прусской войны и Парижской Коммуны до Великой Октябрьской социалистической революции и окончания первой мировой империалистической войны. Он характеризуется как период начавшегося упадка капитализма, первого удара по капитализму со стороны Парижской Коммуны, перерастания старого «свободного» капитализма в империализм и свержения капитализма в * силами Октябрьской революции.
-
КИТАЙ И ВЬЕТНАМ (III-XIII BB.)
Первая часть книги - исследование отношений между Вьетнамом и Китаем в ІІІ-ХІІІ вв., т. е. со времени первых нападений китайских войск на вьетнамские земли и вплоть до того времени, когда Китай сам был захвачен воинством Чингисхана. Вторая часть первая публикация на русском языке - вьетнамской летописи «Юе ши люе» — перевод с китайского и - комментарии.
-
Безопасность компьютерных сетей
Книга отличается широким охватом проблем каждой группы защитных мер, при этом авторы стремились сохранить достаточную глубину рассмотрения вопросов, позволяющую понять их суть. Первая часть книги знакомит читателя с основными понятиями и принципами информационной безопасности, такими как идентификация, аутентификация, авторизация. Здесь рассматриваются основные типы угроз и атак, таких как отказ в обслуживании, внедрение вредоносных программ, кража личности, фишинг, сетевая разведка.
-
Взлом и защита компьютерных систем и сетей
В учебном пособии приведены приведены основные виды взлома компьютерных систем и сетей, разновидности сетевых угроз и атак, способы взлома программного обеспечения, электронной почты и паролей, а также основные принципы и средства защиты информации, метод 4 защиты от взлома и атак. Каждый раздел заканчивается основными выводами и вопросами для самоконтроля.
-
ГОМИНЬДАНОВСКИЕ РЕАКЦИОНЕРЫ- ПРЕДАТЕЛИ КИТАЯ (1937-1945)
Победа народной революции, избавившая Китай от империалистического и феодального гнета, означает крупнейшее всемирно-историческое поражение лагеря реакции и империализма. На месте слабого, отсталого, порабощенного империалистами Китая возникла свободная Китайская народная республика, вступившая в ряды демократических государств, тесно сплоченных вокруг великого Советского Союза. Силы китайского народа, руководимого славной коммунистической партией Китая, оказались неизмеримо более могучими, чем объединенные силы китайской реакции и американских интервентов.
-
безопосность базы даных
Использование автоматизированных информационных систем (АИС) порождает общие информационные ресурсы в виде базы или совокупности баз данных, состояние и функционирование которых может критически влиять на жизнедеятельность предприятия, организации. В результате требуется отдельный специфический контроль состояния, получивший в процессе внедрения автоматизированных информационных систем в практику информационного обеспечения деятельности предприятий и организаций специальный термин – «защита базы данных».
-
Химия и технология кожи и меха
В книге рассмотрено сырье кожевенного и мехового производства, дана характеристика процессов, рассмотрены вопросы химии и технологии кожи и меха, технико-химический контроль в производстве кожи и меха. Первое издание книги было выпущено в 1964 г. При подготовке второго издания учебника в него внесены изменения и дополнения, отражающие новейшие достижения в области химии и технологии кожи и меха, в частности, введена новая глава по дублению и наполнению кож полимерами.