bannerbanner

информационная безопасность

Верификация данных и систем знаний для систем управления. Учебное пособие для СПО
3
Учебное пособие «Верификация данных и систем знаний для систем управления» представляет собой подробное руководство по основным концепциям, методам и инструментам, необходимым для обеспечения достоверности и надежности данных и систем знаний, использ…
Учебное пособие «Верификация данных и систем знаний для систем управления» представляет собой подробное руководство по основным концепциям, методам и инструментам, необходимым для обеспечения достоверности и надежности данных и систем знаний, использ…
Семантические системы и схемы. Проектирование онтологий для экспертных систем. Учебное пособие для СПО
4
Учебное пособие представляет собой руководство по созданию и использованию онтологий в контексте экспертных систем. Оно охватывает основные принципы семантического моделирования, методы разработки онтологий и их интеграцию в информационные системы. В…
Учебное пособие представляет собой руководство по созданию и использованию онтологий в контексте экспертных систем. Оно охватывает основные принципы семантического моделирования, методы разработки онтологий и их интеграцию в информационные системы. В…
Организация технической эксплуатации систем специальной связи. Практикум. Учебное пособие для СПО
3
Содержание практикума направлено на формирование профессиональных компетенций по организации технической эксплуатации систем, сетей и комплексов специальной связи, способности планировать и выполнять работы по техническому обслуживанию, ремонту, хран…
Содержание практикума направлено на формирование профессиональных компетенций по организации технической эксплуатации систем, сетей и комплексов специальной связи, способности планировать и выполнять работы по техническому обслуживанию, ремонту, хран…
Криптографические методы защиты информации и их основы. Лабораторный практикум. Учебное пособие для СПО
5
В учебном пособии приводятся задания для лабораторных работ на следующие темы: теоретико-числовые методы в криптографии, алгебраические основы криптографии, криптографические методы защиты информации, криптографические протоколы, генераторы псевдослу…
В учебном пособии приводятся задания для лабораторных работ на следующие темы: теоретико-числовые методы в криптографии, алгебраические основы криптографии, криптографические методы защиты информации, криптографические протоколы, генераторы псевдослу…
Безопасное информационное поведение человека. Учебное пособие для СПО
4
В учебном пособии рассматриваются важные аспекты информационной безопасности человека. В качестве основного инструмента такой безопасности предлагается формирование навыков информационной гигиены, опирающейся на развитие критического мышления. Каждый…
В учебном пособии рассматриваются важные аспекты информационной безопасности человека. В качестве основного инструмента такой безопасности предлагается формирование навыков информационной гигиены, опирающейся на развитие критического мышления. Каждый…
Интернет без опасности
3
Интернет без опасности — это практическое руководство для всех, кто хочет научиться безопасно использовать интернет. В простой и понятной форме рассказывается о реальных угрозах: мошенничество, фишинг, шантаж, фейковые сайты, защита паролей, безопасн…
Интернет без опасности — это практическое руководство для всех, кто хочет научиться безопасно использовать интернет. В простой и понятной форме рассказывается о реальных угрозах: мошенничество, фишинг, шантаж, фейковые сайты, защита паролей, безопасн…
Интернет без опасности
5
Интернет без опасности — это практическое руководство для всех, кто хочет научиться безопасно использовать интернет. В простой и понятной форме рассказывается о реальных угрозах: мошенничество, фишинг, шантаж, фейковые сайты, защита паролей, безопасн…
Интернет без опасности — это практическое руководство для всех, кто хочет научиться безопасно использовать интернет. В простой и понятной форме рассказывается о реальных угрозах: мошенничество, фишинг, шантаж, фейковые сайты, защита паролей, безопасн…
Безопасное информационное поведение человека. Учебное пособие для вузов
5
В учебном пособии на теоретическом и практическом уровнях анализируются важные аспекты информационной безопасности человека. В качестве основного инструмента такой безопасности рассматривается формирование навыков информационной гигиены. Авторы предл…
В учебном пособии на теоретическом и практическом уровнях анализируются важные аспекты информационной безопасности человека. В качестве основного инструмента такой безопасности рассматривается формирование навыков информационной гигиены. Авторы предл…
Криптографические методы защиты информации и их основы. Лабораторный практикум. Учебное пособие для вузов
5
В учебном пособии приводятся задания для лабораторных работ на следующие темы: теоретико-числовые методы в криптографии; алгебраические основы криптографии; криптографические методы защиты информации; криптографические протоколы; генераторы псевдослу…
В учебном пособии приводятся задания для лабораторных работ на следующие темы: теоретико-числовые методы в криптографии; алгебраические основы криптографии; криптографические методы защиты информации; криптографические протоколы; генераторы псевдослу…
Введение в модельно-ориентированную системную и программную инженерию (MBSSE)
3
Рекомендовано ФУМО по укрупненной группе специальностей и направлений подготовки 02.00.00 Компьютерные и информационные науки в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлениям подготовки: «Фундаментальная…
Рекомендовано ФУМО по укрупненной группе специальностей и направлений подготовки 02.00.00 Компьютерные и информационные науки в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлениям подготовки: «Фундаментальная…
Рейдерские захваты. Другой уровень
5
Рейдерство в России, Америке, Европы. Рейдерские атаки в сфере IT. Рейдерство и закон. И много другое вы можете узнать из нашей книги.
Рейдерство в России, Америке, Европы. Рейдерские атаки в сфере IT. Рейдерство и закон. И много другое вы можете узнать из нашей книги.
Рейдерские захваты. Другой уровень
5
Рейдерство в России, Америке, Европы. Рейдерские атаки в сфере IT. Рейдерство и закон. И много другое вы можете узнать из нашей книги.
Рейдерство в России, Америке, Европы. Рейдерские атаки в сфере IT. Рейдерство и закон. И много другое вы можете узнать из нашей книги.
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для СПО
3
Учебное пособие предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr.Web Curelt, AVZ и др. Соответствует современным требованиям…
Учебное пособие предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr.Web Curelt, AVZ и др. Соответствует современным требованиям…
Обеспечение информационной безопасности в сети Интернет
5
В монографии рассматриваются особенности правоотношений в области обеспечения информационной безопасности в глобальном информационном пространстве. Исследуется понятие «кибербезопасность», обосновывается институциональная самостоятельность норм права…
В монографии рассматриваются особенности правоотношений в области обеспечения информационной безопасности в глобальном информационном пространстве. Исследуется понятие «кибербезопасность», обосновывается институциональная самостоятельность норм права…
Как не допустить выхода искусственного интеллекта из-под контроля человека
3
В настоящей исследовательской работе даны ответы на актуальные вопросы, касающиеся возможного выхода ИИ из-под контроля человека, а также представлены практические рекомендации, выполнение которых позволит не допустить выхода ИИ из-под контроля челов…
В настоящей исследовательской работе даны ответы на актуальные вопросы, касающиеся возможного выхода ИИ из-под контроля человека, а также представлены практические рекомендации, выполнение которых позволит не допустить выхода ИИ из-под контроля челов…
Защита информации в персональном компьютере
3
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национа…
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национа…
Прибор для решения любых проблем. Проект Главам государств. Письмо 2
4
Прибор для решения любых или просто всех проблем, может быть, по внешнему виду, совсем простым. Колечко, серьга, чип вшитый под кожу, любой мобильный телефон со специальным приложением и так далее и тому подобное. Проблемы могут быть личными, социа…
Прибор для решения любых или просто всех проблем, может быть, по внешнему виду, совсем простым. Колечко, серьга, чип вшитый под кожу, любой мобильный телефон со специальным приложением и так далее и тому подобное. Проблемы могут быть личными, социа…

Популярные авторы