bannerbanner

информационная безопасность

Unity и С#. Геймдев от идеи до реализации (pdf+epub)
4
Впервые введение в геймдизайн, прототипирование и геймдев объединены в одну книгу. Если вы собираетесь заняться разработкой игр, то в первую очередь вам необходима информация о современных методах и профессиональных инструментах. Эти незаменимые знан…
Впервые введение в геймдизайн, прототипирование и геймдев объединены в одну книгу. Если вы собираетесь заняться разработкой игр, то в первую очередь вам необходима информация о современных методах и профессиональных инструментах. Эти незаменимые знан…
CSS для профи (pdf+epub)
4
Как вы понимаете, что зашли на хороший сайт? Это происходит практически мгновенно, с первого взгляда. Такие сайты привлекают внимание картинкой – отлично выглядят, а кроме этого они интерактивны и отзывчивы. Сразу видно, что такую страничку создавал …
Как вы понимаете, что зашли на хороший сайт? Это происходит практически мгновенно, с первого взгляда. Такие сайты привлекают внимание картинкой – отлично выглядят, а кроме этого они интерактивны и отзывчивы. Сразу видно, что такую страничку создавал …
Vue.js в действии (pdf+epub)
4
Vue.js – это популярная библиотека для создания пользовательских интерфейсов. В ней значительно переосмыслены реактивные идеи, впервые появившиеся в React.js. Книга «Vue.js в действии» рассказывает о создании быстрых и эластичных пользовательских инт…
Vue.js – это популярная библиотека для создания пользовательских интерфейсов. В ней значительно переосмыслены реактивные идеи, впервые появившиеся в React.js. Книга «Vue.js в действии» рассказывает о создании быстрых и эластичных пользовательских инт…
Знакомство с PyTorch. Глубокое обучение при обработке естественного языка (pdf+epub)
3
Обработка текстов на естественном языке (Natural Language Processing, NLP) – крайне важная задача в области искусственного интеллекта. Успешная реализация делает возможными такие продукты, как Alexa от Amazon и Google Translate. Эта книга поможет вам…
Обработка текстов на естественном языке (Natural Language Processing, NLP) – крайне важная задача в области искусственного интеллекта. Успешная реализация делает возможными такие продукты, как Alexa от Amazon и Google Translate. Эта книга поможет вам…
React быстро (pdf+epub)
5
React предельно упрощает создание привлекательных и надежных интерфейсов для веб-приложений. Эта великолепная библиотека JavaScript имеет модульную архитектуру, что позволяет легко создавать, объединять и тестировать компоненты. React идеально подход…
React предельно упрощает создание привлекательных и надежных интерфейсов для веб-приложений. Эта великолепная библиотека JavaScript имеет модульную архитектуру, что позволяет легко создавать, объединять и тестировать компоненты. React идеально подход…
Искусство программирования на R. Погружение в большие данные (pdf+epub)
5
R является самым популярным в мире языком статистических вычислений: археологи используют его, изучая древние цивилизации, фармацевтические компании выясняют, какие лекарства наиболее безопасны и эффективны, а финансисты задействуют его для оценки ри…
R является самым популярным в мире языком статистических вычислений: археологи используют его, изучая древние цивилизации, фармацевтические компании выясняют, какие лекарства наиболее безопасны и эффективны, а финансисты задействуют его для оценки ри…
C++. Практика многопоточного программирования (pdf+epub)
5
Язык С++ выбирают, когда надо создать по-настоящему молниеносные приложения. А качественная конкурентная обработка сделает их еще быстрее. Новые возможности С++17 позволяют использовать всю мощь многопоточного программирования, чтобы с легкостью реша…
Язык С++ выбирают, когда надо создать по-настоящему молниеносные приложения. А качественная конкурентная обработка сделает их еще быстрее. Новые возможности С++17 позволяют использовать всю мощь многопоточного программирования, чтобы с легкостью реша…
Современный язык Java. Лямбда-выражения, потоки и функциональное программирование (pdf+epub)
3
Преимущество современных приложений – в передовых решениях, включающих микросервисы, реактивные архитектуры и потоковую обработку данных. Лямбда-выражения, потоки данных и долгожданная система модулей платформы Java значительно упрощают их реализацию…
Преимущество современных приложений – в передовых решениях, включающих микросервисы, реактивные архитектуры и потоковую обработку данных. Лямбда-выражения, потоки данных и долгожданная система модулей платформы Java значительно упрощают их реализацию…
Основы разработки программ на языке С++ для систем информационной безопасности
3
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального задания, а также образцы тестовых вопросов. Направление подготовки 120700 «Защита информации».
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального задания, а также образцы тестовых вопросов. Направление подготовки 120700 «Защита информации».
Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
5
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптический однофотонный передатчик на станции Алиса и оптический однофотонный приёмник на станции Боб. Оптиче…
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптический однофотонный передатчик на станции Алиса и оптический однофотонный приёмник на станции Боб. Оптиче…
Международные стандарты правовой защиты информации и информационных технологий
4
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской академической мобильности (МУАМ) «Международные стандарты правовой защиты интеллектуальной собствен…
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской академической мобильности (МУАМ) «Международные стандарты правовой защиты интеллектуальной собствен…
Безопасность информационных технологий. Часть 1
3
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступов; политик и моделей безопасности; технической защиты инфор…
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступов; политик и моделей безопасности; технической защиты инфор…
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
3
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертерроризма, киберразведки и киберконтрразведки, этапы ра…
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертерроризма, киберразведки и киберконтрразведки, этапы ра…
Основы экономической безопасности
4
В работу включены положения, отражающие сущность общей теории экономической безопасности, ее уровней (государства, региона, хозяйствующего субъекта и личности); роль и место экономической безопасности в системе национальной безопасности; угрозы, крит…
В работу включены положения, отражающие сущность общей теории экономической безопасности, ее уровней (государства, региона, хозяйствующего субъекта и личности); роль и место экономической безопасности в системе национальной безопасности; угрозы, крит…
Основные методы выявления фактов коммерческого шпионажа
3
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны методы противодействия получению закрытой информации через открытые источники и технические каналы утечки…
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны методы противодействия получению закрытой информации через открытые источники и технические каналы утечки…
Теория и практика дешифрирования объектов авиационной техники иконических оптико-электронных систем
5
В монографии дастся систематическое изложение теории и практики дешифрирования аэроснимков, полученных иконическими оптико-электронными системами воздушной разведки. Дешифрирование рассматривается с современных позиций теории информации и распознаван…
В монографии дастся систематическое изложение теории и практики дешифрирования аэроснимков, полученных иконическими оптико-электронными системами воздушной разведки. Дешифрирование рассматривается с современных позиций теории информации и распознаван…
Электронные архивы. Отечественный и зарубежный опыт
5
В данном исследовании рассматривается понятие электронного архива. Монография посвящена проблемам обеспечения информационной безопасности функционирования электронных архивов. Дается описание стандартизации управления электронными документами во Фран…
В данном исследовании рассматривается понятие электронного архива. Монография посвящена проблемам обеспечения информационной безопасности функционирования электронных архивов. Дается описание стандартизации управления электронными документами во Фран…
Безопасно by design
3
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собственно безопасности она концентрируется на подходах…
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собственно безопасности она концентрируется на подходах…
Защита данных. От авторизации до аудита
3
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и моби…
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и моби…
Методология и технология проектирования информационных систем
4
Приведены сведения об основных теоретических положениях при разработке информационных систем в соответствии с ГОСТами; различные подходы к проектированию информационных систем; современные технологии и методологии проектирования; методы и средства пр…
Приведены сведения об основных теоретических положениях при разработке информационных систем в соответствии с ГОСТами; различные подходы к проектированию информационных систем; современные технологии и методологии проектирования; методы и средства пр…

Популярные авторы