bannerbannerbanner

Информационная безопасность

ДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
ОтложитьСлушал
000
добавлено 2024-04-10 10:48:38
Как преодолеть стереотипы восприятия производственной безопасности, устранить глубоко укоренившиеся привычки к небезопас...
Киберустоичивость информационной среды: модели исследования. (Бакалавриат, Магистратура). Монография.
ОтложитьЧитал
000
добавлено 2024-04-07 12:35:41
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показа...
Сборник лабораторных практикумов по курсу Теория информации (Общая теория информации). (Бакалавриат). Учебное пособие.
ОтложитьЧитал
000
добавлено 2024-03-18 07:51:28
Предлагаемое учебное пособие является сборником лабораторных практикумов, который связан с курсом "Теория информации" и ...
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
ОтложитьСлушал
000
добавлено 2024-03-04 11:38:21
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Тольк...
Интегрированные системы безопасности. (Магистратура). Учебное пособие.
ОтложитьЧитал
000
добавлено 2024-03-03 15:09:33
Знакомит с терминологией, принципами построения, возможностями и перспективами развития интегрированных систем безопасно...
Исследование проблем безопасности USB-интерфейсов. (Аспирантура, Магистратура). Монография.
ОтложитьЧитал
000
добавлено 2024-03-02 18:05:52
В монографии излагаются основные сведения о различных проблемах безопасности при работе с интерфейсами USB, USB флеш нак...
Обнаружение и предотвращение телефонного мошенничества на основе распознавания голоса с применением нейросетевых методов. (Магистратура). Монография.
ОтложитьЧитал
000
добавлено 2024-03-03 07:35:52
Монография посвящена проблеме выявления телефонного мошенничества на основе распознавания голоса с применением машинного...
Базовые понятия информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
ОтложитьЧитал
000
добавлено 2024-03-02 14:07:40
В работе изложены основные понятия информационной безопасности, связанные, в частности, с вступлением России во Всемирну...
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
ОтложитьЧитал
000
добавлено 2024-03-04 11:36:37
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Тольк...
Охрана IT-решений: интернет-сайты
ОтложитьЧитал
000
добавлено 2024-02-29 17:34:49
Описаны виды информационно-телекоммуникационных сетей, рассмотрены структура и принципы работы сети Интернет, основные п...
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
ОтложитьЧитал
000
добавлено 2024-02-29 17:32:30
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в ...
Разработка комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации
ОтложитьЧитал
000
добавлено 2024-02-29 17:26:34
Приведены общие теоретические сведения и указания для выполнения курсовой работы по разработке комплекса организационных...
Единая цифровая среда доверия: формирование и поддержание
ОтложитьЧитал
000
добавлено 2024-03-04 14:35:50
Монография посвящена исследованию проблем, связанных с формированием и поддержанием единой цифровой среды доверия в инфо...
Информационная безопасность и единая цифровая среда доверия. Сборник материалов научных мероприятий (Москва, 25 мая 2020 г., 17 сентября 2020 г.)
ОтложитьЧитал
000
добавлено 2024-03-04 14:26:12
Издание подготовлено по материалам состоявшихся 25 мая 2020 г. и 17 сентября 2020 г. в Институте законодательства и срав...
Методы оптимизации и исследование операций в области информационной безопасности. Методические указания к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследование операций»
ОтложитьЧитал
000
добавлено 2024-03-01 13:45:08
Методические указания являются руководством к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследов...
Организационно-правовое обеспечение информационной безопасности
ОтложитьЧитал
000
добавлено 2024-02-21 15:25:28
Представлены базовые сведения о содержании понятий «информационная безопасность», «обеспечение информационной безопаснос...
Как работает DNS и почему он может сломаться? [Спецвыпуск]
ОтложитьЧитал
000
добавлено 2024-02-15 19:02:52
30 января все сайты с доменом .ru и некоторые приложения на несколько часов перестали открываться. Пользователи стали пе...
Исследование сложных систем и процессов
ОтложитьЧитал
000
добавлено 2024-02-13 13:23:29
Приведены пять лабораторных работ, посвященных формализации и моделированию сложных систем, а также исследованию процесс...
Сохранить как .torrent. Как мы научились делиться самым интересным почти мгновенно
ОтложитьЧитал
000
добавлено 2024-02-08 09:02:28
Как скачать из интернета фильм, музыку или программу, минуя единый сервер? Что сделало пиратов народными героями и почем...
Сохранить как GIF. Как мы нашли идеальный способ выражать свои эмоции в интернете
ОтложитьЧитал
000
добавлено 2024-02-01 23:01:08
«Будь проще и люди к тебе потянутся» — девиз формата gif. Он действительно прост и не меняется последние 30 лет. Как раз...
Сохранить как VHS, DVD. Как видео пришло в наш дом
ОтложитьЧитал
000
добавлено 2024-01-25 05:20:40
Гнусавый перевод голливудских боевиков, домашний архив с детскими стихами, прочитанными с табуретки, и доступное порно —...
Сохранить как PDF. Как мы (почти) заменили бумагу?
ОтложитьЧитал
000
добавлено 2024-01-18 17:02:08
Почему нельзя просто взять и распечатать любой документ на принтере? Где хранить цифровую память человечества? Как излеч...
mp3. Как мы научились сжимать музыку
ОтложитьЧитал
000
добавлено 2024-01-11 07:01:49
30 лет назад, чтобы послушать любимую песню, нужно было пойти в магазин, отстоять очередь и купить дорогой диск, на кото...
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
ОтложитьЧитал
000
добавлено 2024-01-09 10:18:11
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – ...
Управляемые устройства СВЧ. Учебное пособие
ОтложитьЧитал
000
добавлено 2024-01-11 12:34:48
Изложены принципы построения и основы проектирования управляемых устройств СВЧ-радиосигналов, применяемых в телекоммуник...
\/\/:Анонимус-2. Лидер организации без лидеров
ОтложитьЧитал
000
добавлено 2023-12-28 17:27:36
«Все что нужно, чтобы быть хакером мирового класса: компьютер и пара крутых темных очков. Компьютер при этом не обязател...
Детство рунета. Как появлялся интернет в России
ОтложитьЧитал
000
добавлено 2023-12-28 17:00:50
Вы помните ваш ник в аське? А каким был первый русскоязычный блог? Или, может, когда вы родились, интернет уже был привы...
Перспективы формирования правовых, социокультурных и управленческих механизмов развития цифровой экономики в современной России.
ОтложитьЧитал
000
добавлено 2023-12-31 01:11:57
В сборнике статей представлены материалы Межвузовской научно-практической конференции, проведенной в феврале 2023 г. в И...
Чья проблема, что ребенок залипает в игры? Говорим про мобильные игры и детскую зависимость с Алисой Чумаченко
ОтложитьЧитал
000
добавлено 2023-12-22 15:25:35
Что об игровой зависимости думают сами создатели игр? В этом эпизоде мы посмотрим на игры и их значение по-новому. Основ...
\/\/:Анонимус-1. Кто прячется за маской Гая Фокса
ОтложитьЧитал
000
добавлено 2023-12-21 17:33:39
«Человек года» по версии читателей журнала Times — такое гордое звание получил в 2012 году вовсе не человек. Анонимус — ...
vas3k. Как устроено популярное сообщество про технологии
ОтложитьЧитал
000
добавлено 2023-12-21 17:01:04
Вастрик уже больше 10 лет ведет блог для технарей — понятно и с мемами рассказывает о квантовом компьютере, вычислительн...
\/\/:Операция Аврора. Как взломать Кремниевую Долину
ОтложитьЧитал
000
добавлено 2023-12-14 18:26:23
Google, Adobe, YaHoo, и еще около 200 компаний Кремниевой Долины кажутся настоящими неприступными замками интернета, в к...
Блокчейн на службе государства. (Бакалавриат, Магистратура, Специалитет). Монография.
ОтложитьЧитал
000
добавлено 2023-12-09 14:40:29
Представлены результаты исследования в области цифровизации сектора государственного управления. Целью настоящей работы ...
Как появились компьютерные игры и почему о них так часто спорят?
ОтложитьЧитал
000
добавлено 2023-12-08 21:58:58
Этим эпизодом мы открываем цикл выпусков о компьютерных играх. Их часто ругают за то, что они вызывают зависимость и уху...
12 декабря обсуждаем итоги 2023 года на рынке IT
ОтложитьЧитал
000
добавлено 2023-12-08 21:01:53
Как рынок IT пережил 2023 год? Что ждет нас в 2024? Как IT-специалистам искать работу прямо сейчас? Самат Галимов погово...
Как JetBrains покорили рынок инструментов для разработки
ОтложитьЧитал
000
добавлено 2023-12-07 21:03:33
Язык Kotlin, платформа Space, среда разработки Fleet — все эти популярные инструменты сделали в JetBrains. Как появилась...
\/\/:Даркнет. Тортуга в онлайн-режиме
ОтложитьЧитал
000
добавлено 2023-12-07 18:24:37
Если спросить айтишника, что такое даркнет, он скорее всего приведет как аналогию айсберг посреди океана. Верхняя его ча...
\/\/:Wikileaks. Википедия для грязных тайн
ОтложитьЧитал
000
добавлено 2023-12-04 20:20:38
175 лет тюрьмы — такова месть разоблаченных Джулианом Ассанжем, основателем WikiLeaks. Слитые переписки Хиллари Клинтон,...
Организационное и правовое обеспечение информационной безопасности. (Бакалавриат). Учебное пособие.
ОтложитьЧитал
000
добавлено 2023-12-03 06:57:49
Рассмотрены основные положения системы организационно-правового регулирования информационной безопасности в РФ, основанн...
Обеспечение защищенности речевой информации при использовании систем виброакустического зашумления. (Аспирантура, Магистратура, Специалитет). Монография.
ОтложитьЧитал
000
добавлено 2023-12-02 12:35:54
В работе рассмотрен подход к обеспечению требуемой степени защищенности речевой информации, маскируемой при помощи систе...
Страницы: 12345...18
Показывать по
Рейтинг@Mail.ru