-
-
Tarix. Tarix fanlari
-
Kimyoviy texnologiya. Kimyo sanoati
-
-
-
-
КИТАЙ И ВЬЕТНАМ (III-XIII BB.)
Первая часть книги - исследование отношений между Вьетнамом и Китаем в ІІІ-ХІІІ вв., т. е. со времени первых нападений китайских войск на вьетнамские земли и вплоть до того времени, когда Китай сам был захвачен воинством Чингисхана. Вторая часть первая публикация на русском языке - вьетнамской летописи «Юе ши люе» — перевод с китайского и - комментарии.
-
Безопасность компьютерных сетей
Книга отличается широким охватом проблем каждой группы защитных мер, при этом авторы стремились сохранить достаточную глубину рассмотрения вопросов, позволяющую понять их суть. Первая часть книги знакомит читателя с основными понятиями и принципами информационной безопасности, такими как идентификация, аутентификация, авторизация. Здесь рассматриваются основные типы угроз и атак, таких как отказ в обслуживании, внедрение вредоносных программ, кража личности, фишинг, сетевая разведка.
-
Взлом и защита компьютерных систем и сетей
В учебном пособии приведены приведены основные виды взлома компьютерных систем и сетей, разновидности сетевых угроз и атак, способы взлома программного обеспечения, электронной почты и паролей, а также основные принципы и средства защиты информации, метод 4 защиты от взлома и атак. Каждый раздел заканчивается основными выводами и вопросами для самоконтроля.
-
ГОМИНЬДАНОВСКИЕ РЕАКЦИОНЕРЫ- ПРЕДАТЕЛИ КИТАЯ (1937-1945)
Победа народной революции, избавившая Китай от империалистического и феодального гнета, означает крупнейшее всемирно-историческое поражение лагеря реакции и империализма. На месте слабого, отсталого, порабощенного империалистами Китая возникла свободная Китайская народная республика, вступившая в ряды демократических государств, тесно сплоченных вокруг великого Советского Союза. Силы китайского народа, руководимого славной коммунистической партией Китая, оказались неизмеримо более могучими, чем объединенные силы китайской реакции и американских интервентов.
-
безопосность базы даных
Использование автоматизированных информационных систем (АИС) порождает общие информационные ресурсы в виде базы или совокупности баз данных, состояние и функционирование которых может критически влиять на жизнедеятельность предприятия, организации. В результате требуется отдельный специфический контроль состояния, получивший в процессе внедрения автоматизированных информационных систем в практику информационного обеспечения деятельности предприятий и организаций специальный термин – «защита базы данных».
-
Химия и технология кожи и меха
В книге рассмотрено сырье кожевенного и мехового производства, дана характеристика процессов, рассмотрены вопросы химии и технологии кожи и меха, технико-химический контроль в производстве кожи и меха. Первое издание книги было выпущено в 1964 г. При подготовке второго издания учебника в него внесены изменения и дополнения, отражающие новейшие достижения в области химии и технологии кожи и меха, в частности, введена новая глава по дублению и наполнению кож полимерами.
-
Безопастность и Управление доступом в информационных системах
Масштабы и сферы применения этой техники стали таковы, что наряду с проблемами надежности и устойчивости ее функ- ционирования возникает проблема обеспечения безопасности циркулирующей в ней информации. Безопасность информации это способность системы ее обработки обеспечить в заданный промежуток времени возможность выполнения заданных требо- ваний по величине вероятности наступления событий, выра- жающихся в утечке, модификации или утрате информации, представляющих ту или иную ценность для их владельца. При этом считается, что причиной этих событий могут быть случай- ные воздействия либо воздействия в результате преднамеренного Несанкционированного доступа человека-нарушителя (злоумыш- ленника).
-
Основы научной организации труда в мебельном производстве
Основы научной организации труда в мебель- ном производстве. Д. Е. Ситхина, Е. К. Алтухова, изд-во «Лесная промышленность», 1968, стр. 160. Дается определение сущности, задач и значения научной организации труда. Приводится характеристика капиталистических систем организации труда. Рассматриваются вопросы о развитии форм и методов научной организации труда на мебельных предприятиях. Особое внимание уделяется методике разработки и внедрения планов научной организации труда на отдельных рабочих местах. Описывается практический опыт мебельных предприятий Ленинграда.
-
,, ОБЪЕДИНЕННАЯ РЕВОЛЮЦИОННАЯ ЛИГА КИТАЯ" И ЕЕ РОЛЬ В ПОДГОТОВКЕ РЕВОЛЮЦИИ 1911-1912 rr.
В XIX в. Китай все еще оставался феодальной страной. Подавляющая часть земли принадлежала китайским помещикам, маньчжурской аристократии (в Китае в это время правила маньчжурская династия Цин) и самому крупному феодалу - императору. «В стране господствовало натуральное хозяйство. Крестьяне не только производили потребные им продукты сельского хозяйства, но сами же изготовляли и большую часть необходимых им ремесленных изделий»1. Арендная плата за землю обычно носила натуральный характер и шла главным образом на личное потребление помещиков. «Хотя обмен в те времена уже развивался, однако в экономике в целом он не играл решающей роли» 3.
-
безопасныii DevOps
Книга основана 11а уникальном опыте автора и предлагает важнейшие стратегические решения для защиты неб-приложений от атак, предотвращения попыток вторжения. Вы увидите, как обеспечить надежность при автоматизированном тестировании, непрерывной поставке и ключевых DevOps-пpoцeccax. Научитесь выявлять, оценивать и устранять уязвимости, существующие в вашем приложении. Автор поможет ориентироваться в облачных конфиrурациях, а также применять популярные средства автоматизации.
-
СЫН ХАНГАЙСКИХ ГОР
Это первый рассказ о жизни и творческом пути Базарына Ширендыба, прошедшего путь от арата до академика и ныне являющегося президентом Академий наук МНР. Его биография характерна для всей монгольской интеллигенции. В книге большое внимание уделяется этнографической характеристике дореволюционной Монголии, традициям и их преемственности в ее современной жизни.
-
Ноутбук: выбор, эксплуатация, модернизация. - 2·е юд., перераб. и доп.
Рассмотрены вопросы выбора, эксплуатации и предотвращения проблем при работе на ноутбуке. Описаны технологии и комплектующие современного мобильного компьютера . Даны практические рекомендации по грамотному выбору ноутбуков различных торговых марок. Большое внимание уделено описанию тонкостей и нюансов эксплуатации, таких как настройка BIOS, .создание беспроводной домашней сети, доступ к Интернету через GRPS и спутниковую связь, GРS-навигация и пр. Рассмотрены практические вопросы оцифровки видеоинформаuии, созданияпереносноro домашнего кинотеатра и многое другое. Показаны варианты рещения проблем, возникающих при работе ноутбука . Приведены рекомендации по модернизации и устранению типичных аварийных ситуаций. Во втором издании описаны особенности программного обеспечения , установка и восстановление ОС W,indows Vi~ta, а также новые аппаратные средства и технологии .
-
Безопасность разработки в Agile-проектах
В большинстве организаций стремительно принимают на вооружение гибкие (agile) методики разработки. Они позволяют своевременно реагировать на изменение условий и значительно снижать стоимость разработки. Однако исторически безопасность и гибкие методики никогда не дружили между собой.Эта книга поможет вам разобраться в том, что такое безопасность, какие существуют угрозы и на каком языке специалисты-безопасники описывают, что происходит. Вы научитесь моделировать угрозы, измерять степень риска, создавать ПО, помня о безопасности, безопасно устанавливать ПО и оценивать, какие проблемы (в плане безопасности) могут возникать в процессе его эксплуатации – то есть безопасно разрабатывать необходимые приложения.
-
Нормативная база и стандарты в области информационной безопасности. Учебное пособие.
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности. Предназначено для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, слушателей курсов повышения квалификации по пробле мам защиты информации. Рассмотренные вопросы будут полезны руководителям учреждений а также специалистам в области ИТ, занимающимся разработкой и эксплуатацией аппарахнд.! программных средств и обеспечением их безопасности. Рекомендовано к изданию редакционно-издательеким советом федерального государственного автономного образовательного учреждения высщсго образования «Самарский национальный ис следовательский университет имени академика С.П. Королева» в качестве учебного пособия дд^ студентов, обучающихся по программам высшего образования укрупненной группы специально стей и направлений подготовки 10.00.00 «Информационная безопасность». 16+ (В соответствии с Федеральным законом от 29 декабря 2010 г. № 436-ФЗ.)
-
Монголия накануне революции
Эта книга имеет свою историю. Весной 1919 г. волею обстоятельств, о которых подробно будет рассказано ниже, иркутская контора Центросоюза приступила к массовой закупке скота во Внешней Монголии, известной в то время под именем Автономной Монголии. Иркутскую контору интересовали также возможности и перспективы русско-монгольской торговли вообще. По существу ей нужно было знать, что можно во Внешней Монголии купить, что можно продать, и на каких условиях.
-
Пуск и наладка оборудования хлебопекарной промышленности
В книге систематизирован многолетний опыт проведения пусконаладочных работ. Освещены наиболее часто встречающиеся ошибки и дефекты монтажа и наладки оборудования, а также конструктивные недостатки и дефекты оборудования по вине заводов-изготовителей.