Нацпроект «Наука»: молодых ученых станет больше
К 2024 году половина ученых в России будут не старше 39 лет – к такой цели страна будет стремиться в рамках нацпроекта «Наука». Сейчас ученых в ...

Наука: Дети одиноких матерей оказались неплохо приспособлены к жизни
Британские исследователи пришли к выводу, что дети, рожденные одинокими матерями от доноров спермы ...

Наука: Древнейший сородич динозавров рассказал о разделении птиц и крокодилов
Международная группа ученых описала наиболее древнего родственника динозавров и птиц. Его анатомические ...

Наука новой эры: 18-20 сентября в Новосибирске пройдет «ТЕХНОПРОМ-2019»
УЧРЕДИТЕЛЬ И РЕДАКЦИЯ: АО ИД «Комсомольская правда». Сетевое издание (сайт) зарегистрировано Роскомнадзором, свидетельство Эл № ФC77-50166 от ...

Наука Дальнего Востока развивает выращивание устриц
Специалисты ТИНРО провели эксперимент по получению спата тихоокеанской устрицы. Работы, проводимые в научно-производственном центре на ...

  • # Оц25666

Оценка Относительного Ущерба Безопасности Информационной Системы Монография The Estimation Of Relative Damage Of Information System Security Monograph

454 р.

В монографии исследуется адекватность существующих способов оценки ущерба безопасности информационной системы

Для повышения достоверности оценки относительного ущерба безопасности информационной системы предложено использовать мнения экспертов

Модифицированный метод сложения функций принадлежности нечетких экспертных оценок пригоден для реализации в системах менеджмента и аудита информационной безопасности… Для специалистов в области аудита безопасности объектов информатизации, а также для преподавателей, студентов и аспирантов технических специальностей.

Разработан модифицированный метод сложения функций принадлежности нечетких экспертных оценок, который учитывает важность мнений экспертов и пригоден для носителей в относительных величинах






Благоустройство территорий жилой застройки

В книге изложены основные проблемы благоустройства территорий жилой застройки крупных городов, системные принципы его формирования, инженерные, социал

Компьютерное моделирование Учебник

Учебник подготовлен в соответствии с требованиями Федерального государственного образовательного стандарта среднего профессионального образования по с

Суперкомпьютерные вычисления Практический подход

В книге приведены базовые теоретические представления о методах программирования высокопроизводительных компьютерных систем, дополненные контрольными

Скрапинг веб-сайтов с помощью Python Сбор данных из современного Интернета

Изучите методы скрапинга и краулинга веб-сайтов, чтобы получить доступ к неограниченному объему данных в любом уголке Интернета в любом формате. С пом

Расчет и проектирование подпорных стен гидротех сооружений

В пособии приведены обзор конструктивных решений и методы расчета подпорных стен, определения верхних и нижних оценок несущей способности основания дл

Swift Разработка приложений в среде Xcode для iPhone и iPad с использованием iOS SDK

Книга представляет собой руководство, призванное помочь вам приступить к разработке собственных приложений для системы iOS. Наша цель — дать вам перви

Основы работы в ANSYS 17

Книга посвящена вопросам численного моделирования задач механики сплошных сред в программном комплексе ANSYS 17. Описаны этапы подготовки геометрическ

Релевантный поиск с использованием Elasticsearch и Solr

Пользователи привыкли почти мгновенно получать релевантные результаты от поисковых приложений. Чтобы создавать такие приложения, вы должны овладеть ме



Разработка администрирование и защита баз данных Учебник

Учебник подготовлен в соответствии с требованиями Федерального государственного образовательного ста

Криптографический фронт Великой Отечественной

Книга в захватывающей и доступной форме рассказывает об одной из самых малоизвестных страниц Великой

Кибервойн Пятый театр военных действий

Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают ки

Методы защиты информации Защищенные сети Учебное пособие

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс

Методы защиты информации Пароли скрытие шифрование

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс

Информационная безопасность История специальных методов криптографической деятельности Учебное пособие

Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптоси

Поддержка принятия решений при проектировании систем защиты информации Монография

Цель монографии — ознакомить с результатами по модельной и алгоритмической поддержке при проектирова

Как обнаружить вторжение в сеть

Книга является учебным пособием и технически справочником, полезным для специалистов по обнаружению

Обработка и обеспечение безопасности электронных данных Учебное пособие

Пособие предназначено для подготовки к сдаче государственного экзамена по специальностям «Информацио

Криптографические методы защиты информации Учебник и практикум для академического бакалавриата

В учебнике изложены основные принципы, подходы и методы современной криптографии. Приведены необходи

Обеспечение информационной безопасности компьютерных сетей

Учебник разработан в соответствии с Федеральным государственны!" образовательным стандартом среднего

Кибер-Вашингтон глобальные амбиции

Стартовавшая в начале XXI в. глобальная борьба США за обеспечение интересов своей информационной без

Защита информации Учебник

Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлени

Оценка относительного ущерба безопасности информационной системы Монография The estimation of relative damage of information system security Monograph

В монографии исследуется адекватность существующих способов оценки ущерба безопасности информационно

Цифровая обработка сигналов Водяные знаки в аудиофайлах Учебное пособие

Основным содержанием пособия является изложение методов работы с цифровыми водяными знаками в аудиоф

Защита персональных данных в информационных системах Практикум Учебное пособие

В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по вы

Вскрытие покажет Практический анализ вредоносного ПО

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. П

Элементы теории обыкновенных представлений и характеров конечных групп с приложениями в криптографии

Учебное пособие содержит минимально необходимые сведения по общей теории обыкновенных представлений

Криптографические методы защиты информации Том 2 Учебно-методическое пособие Второе издание

Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладн

Хакинг Искусство эксплойта

Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и нео

Введение в теоретико-числовые методы криптографии учебное пособие

Учебное пособие содержит полное изложение материала учебной дисциплины «Теоретико-числовые методы в

Основы информационной безопасности Учебник

В основе изложения анализ и систематизация современного уровня развития нормативной правовой базы Ро

Методы защиты информации Шифрование данных Уч Пособие

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс

Методы защиты информации Защита от внешних вторжений

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс