Выбор БД
Тип поиска
Сортировать по:
12
1. Книга
bookCover
Модулярная арифметика и ее приложения в инфокоммуникационных технологиях / Н.И. Червяков, А.А. Коляда, П.А. Ляхов, и др. - М. : ФИЗМАТЛИТ, 2017. - 400 с.,1 л. ил. : ил. - Библиогр.: с.396-400. - ISBN 978-5-9221-1716-6.
Авторы: Червяков Н.И., Коляда А.А., Ляхов П.А., и др.
Шифры: 621.39 - М 744
Ключевые слова: ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ СИСТЕМЫ, ЦИФРОВАЯ ОБРАБОТКА СИГНАЛОВ, НЕЙРОННЫЕ СЕТИ, ЗАЩИТА ИНФОРМАЦИИ
Аннотация: Монография посвящена новому поколению высокопроизводительных и надежных модулярных компьютеров, функционирующих в системе остаточных классов. Представлены результаты научных исследований за последнее десятилетие в области теории системы остаточных классов и вопросов ее применения для решения практических задач. Особое внимание уделено методам проектирования искусственных нейронных сетей, систем цифровой обработки сигналов и защиты информации на основе модулярной арифметики. Для студентов, бакалавров, магистров, аспирантов, научных работников и специалистов в области инфокоммуникационных технологий, занимающихся вопросами практического применения модулярной арифметики.
Экземпляры: Всего: 2, из них: чзнл-1, ЭБС-1
Ссылка на ресурс: https://www.rfbr.ru/library/books/2447/
Прямая ссылка:
2. Книга
bookCover
Даниленко А.Ю.
Безопасность систем электронного документооборота. Технология защиты электронных документов / А.Ю. Даниленко. - М. : ЛЕНАНД, 2015. - 224 с. - (Основы защиты информации. №13). - Библиогр.: с.213-224 (137 назв.). - ISBN 978-5-9710-2158-2.
Авторы: Даниленко А.Ю.
Шифры: 004 - Д 181
Ключевые слова: ЗАЩИТА ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
3. Книга
bookCover
Фундаментальные проблемы системной безопасности : сб.ст. Вып.2 / РАН, ВЦ им. А.А.Дородницына ; ред. совет: Н.А.Северцев (председатель). - М. : Вузовская книга, 2014. - 446 с. : ил. - Библиогр. в конце ст. - ISBN 978-5-9502-0427-2.
Шифры: 614 - Ф 947
Ключевые слова: БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ЗАЩИТА ИНФОРМАЦИИ
Экземпляры: Всего: 2, из них: абнл-1, чзнл-1
Прямая ссылка:
4. Книга
bookCover
Фундаментальные проблемы системной безопасности : сб.ст. / РАН, ВЦ им. А.А.Дородницына ; редсовет.: Ю.Г.Евтушенко (председатель). - М. : Вузовская книга, 2014. - 563 с. : ил. - Библиогр. в конце ст. - ISBN 978-5-9502-0372-5.
Шифры: 614 - Ф 947
Ключевые слова: БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ, СИСТЕМНАЯ БЕЗОПАСНОСТЬ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Экземпляры: Всего: 2, из них: абнл-1, чзнл-1
Прямая ссылка:
5. Книга
bookCover
Бабенко Л.К.
Параллельные алгоритмы для решения задач защиты информации / Л.К. Бабенко, Е.А. Ищукова, И.Д. Сидоров. - М. : Горячая линия-Телеком, 2014. - 304 с. : ил. - Библиогр.: с.222-224 (36 назв.). - ISBN 978-5-9912-0426-2.
Авторы: Бабенко Л.К., Ищукова Е.А., Сидоров И.Д.
Шифры: 004 - Б 124
Ключевые слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ, КРИПТОГРАФИЯ, ЗАЩИТА ИНФОРМАЦИИ
Аннотация: Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности. Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем. №-гранта: 14-07-07002
Экземпляры: Всего: 2, из них: чзнл-1, ЭБС-1
Прямая ссылка:
6. Книга
bookCover
Мартин Р.
Чистый код. Создание, анализ и рефакторинг / Р. Мартин; перевод с английского Е. Матвеев. - М.;СПб.;Нижний Новгород : Питер, 2013. - 464 с. : ил. - (Б-ка программиста). - Библиогр. в конце глав. - ISBN 978-5-4461-0069-9.
Авторы: Мартин Р.
Шифры: 004.4 - М 292
Ключевые слова: ПРОГРАММИРОВАНИЕ НА ЭВМ, КОДИРОВАНИЕ, АРХИТЕКТУРА ЭВМ
Аннотация: Даже плохой программный код может работать. Однако если код не является «чистым», это всегда будет мешать развитию проекта и компании-разработчика, отнимая значительные ресурсы на его поддержку и «укрощение». Эта книга посвящена хорошему программированию. Она полна реальных примеров кода. Мы будем рассматривать код с различных направлений: сверху вниз, снизу вверх и даже изнутри. Прочитав книгу, вы узнаете много нового о коде. Более того, вы научитесь отличать хороший код от плохого. Вы узнаете, как писать хороший код и как преобразовать плохой код в хороший. Книга состоит из трех частей. В первой части излагаются принципы, паттерны и приемы написания чистого кода; приводится большой объем примеров кода. Вторая часть состоит из практических сценариев нарастающей сложности. Каждый сценарий представляет собой упражнение по чистке кода или преобразованию проблемного кода в код с меньшим количеством проблем. Третья часть книги — концентрированное выражение ее сути. Она состоит из одной главы с перечнем эвристических правил и «запахов кода», собранных во время анализа. Эта часть представляет собой базу знаний, описывающую наш путь мышления в процессе чтения, написания и чистки кода.
Экземпляры: Всего: 4, из них: абнл-2, чзнл-1, чзуч-1
Прямая ссылка:
7. Книга
bookCover
Мельников В.П. (1938-).
Теория регулирования в информационных системах управления / В.П. Мельников, И. М. Першин, М.А. Басенин; под ред. В.П. Мельникова. - Москва : МАИ, 2012. - 159 с. : ил. - Библиогр.: с.153-155 (39 назв.). - ISBN 978-5-4316-0079-1.
Авторы: Мельников В.П., Першин И. М., Басенин М.А.
Шифры: 004 - М 482
Ключевые слова: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ИНФОРМАЦИОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ, СИСТЕМЫ АВТОМАТИЧЕСКОГО УПРАВЛЕНИЯ, БАЗЫ ДАННЫХ, ЗАЩИТА ИНФОРМАЦИИ, ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, АВТОР МАИ
Аннотация: Представлены основные положения, понятия и определения по процессному, информациологическому обеспечению регулирования в системах управления. Рассмотрены жизненный цикл информационных систем управления (ИСУ), принципы и методология построения таких систем, их информационных процессов, организационно-техническое обеспечение регулирования процедур в базах данных (БД) и в программном обеспечении (ПО). Особое внимание уделено системному и комплексному информациологическому подходу к применению информационных технологий (ИТ) управления, обработке, передаче и накоплению данных, построению программного, организационного, информационного и технического обеспечения, применения моделей БД и регулирования в управлении ими. Рассмотрены модели пространственно-инвариантных и неинвариантных распределенных объектов и систем управления на базе дифференциальных уравнений, импульсных переходных функций, регулирования объектов в частотной области. Описаны методология и технологии административного регулирования безопасности в информационных системах управления. Для специалистов, исследователей и разработчиков систем управления, широкого круга пользователей компьютерных сетей. Монография будет полезна аспирантам и преподавателям вузов независимо от их будущей специализации.
Экземпляры: Всего: 83, из них: абнл-4, абст-73, списание-3, чзуч-2, ЭБС-1
Для просмотра необходимо войти в личный кабинет
Прямая ссылка:
Подробнее
Кафедра: 44-4
8. Книга
bookCover
Осмоловский С.А.
Стохастическая информатика : инновации в информационных системах / С.А. Осмоловский. - М. : Горячая линия-Телеком, 2012. - 320 с. : ил. - Библиогр.: с.302-308 (104 назв.). - ISBN 978-5-9912-0151-3.
Авторы: Осмоловский С.А.
Шифры: 621.39 - О-749
Ключевые слова: ИНФОРМАЦИОННЫЕ СИСТЕМЫ, ОБРАБОТКА ИНФОРМАЦИИ, ТЕОРИЯ ИНФОРМАЦИИ, ТЕОРИЯ УПРАВЛЕНИЯ
Аннотация: Рассмотрены инновационные разработки в сфере информационных технологий и связи с использованием новых сигнальных конструкций, алгоритмов обработки информации и протоколов информационных систем (ИС). Разработки основаны на применении кодов восстановления целостности (КВЦ) информации, включающих элементы двоичного помехоустойчивого кодирования и криптографии Шеннона, и обеспечивающих комплексность защиты информации от всех видов воздействия на нее в рамках единого алгоритма обработки информации при однократном введении избыточности. Протоколы ИС, использующих КВЦ, могут применять принципы адаптивного и робастного управления передачей в системе. Использование этих разработок расширяет функциональные возможности и улучшает характеристики информационных (информационно-телекоммуникационных) систем. В частности, системы приобретают свойство повышенной устойчивости к преднамеренным деструктивным воздействиям на систему (устойчивость к кибертерроризму). Для руководителей и экспертов инновационных и венчурных компаний, "бизнес-ангелов"; разработчиков и научных работников, специализирующихся в области информационных технологий и систем, теории информации, помехоустойчивого кодирования, криптографии, информатики, теории управления; будет полезна студентам и аспирантам соответствующих специальностей.
Экземпляры: Всего: 15, из них: абнл-10, чзнл-2, чзуч-3
Прямая ссылка:
9. Книга
bookCover
Методы обеспечения безопасности информационных процессов / Р.Б. Мазепа, В.Ю. Михайлов, О.А. Большов [и др.]. - Москва : МАИ, 2012. - 166 с. : ил. - (Научная библиотека). - Библиогр. в конце глав. - ISBN 978-5-4316-0060-9.
Авторы: Мазепа Р.Б., Михайлов В.Ю., Большов О.А., Карпухин Е.О., Корнилов А.М.
Шифры: 004 - М 545
Ключевые слова: ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ, БЕЗОПАСНОСТЬ ИНФОРМАЦИИ, ЗАЩИТА ИНФОРМАЦИИ, АВТОР МАИ
Аннотация: Монография раскрывает проблематику создания эффективных методов и программных средств обнаружения вредоносного и исследующего безопасности обеспечения (ВПО), повышения производительности и безопасности использования транспортных протоколов в сетях телекоммуникаций, проектирования безопасных телекоммуникационных систем, а также безопасности передачи речевых сообщений в системах связи. Предназначена для специалистов-разработчиков коммуникационных систем, специалистов в области защиты информации, а также аспирантов и студентов.
Экземпляры: Всего: 87, из них: абнл-5, абст-73, к/х7-3, списание-3, чзуч-2, ЭБС-1
Для просмотра необходимо войти в личный кабинет
Прямая ссылка:
Подробнее
Кафедра: 402
10. Книга
bookCover
Колисниченко Д.Н.
Самоучитель системного администратора Linux / Д.Н. Колисниченко. - СПб. : БХВ-Петербург, 2011. - 522 с. : ил. - (Системный администратор). - ISBN 978-5-9775-0639-7.
Авторы: Колисниченко Д.Н.
Шифры: 004.4 - К 604
Ключевые слова: СЕТИ ЭВМ, ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ, ОПЕРАЦИОННЫЕ СИСТЕМЫ, LINUX, ЗАЩИТА ИНФОРМАЦИИ, БЕЗОПАСНОСТЬ СЕРВЕРА, БЕЗОПАСНОСТЬ В СЕТИ, ЗАЩИТА ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
11. Книга
bookCover
Информационная безопасность. Методы шифрования / А.В. Струков, В.В. Андреев, Ю.В. Сапожникова, О.В. Есиков; под ред. Е.М.Сухарева. - М. : Радиотехника, 2011. - 207 с. : ил. - (Защита информации. 7). - Авт. указаны в конце кн. - Библиогр.: с.188-196 (155 назв.). - ISBN 978-5-88070-300-5.
Авторы: Струков А.В., Андреев В.В., Сапожникова Ю.В., Есиков О.В.
Шифры: 004 - И 741
Ключевые слова: ИНФОРМАЦИЯ, ЗАЩИТА ИНФОРМАЦИИ, ШИФРОВАНИЕ
Аннотация: Представлены многосторонняя и глубокая систематизация моделей устройств защиты информации и методы повышения их качества функционирования на основе применения детерминированного хаоса. Изложены основные понятия теории динамического хаоса, а также теоретические и экспериментальные методы его изучения. Рассмотрены наиболее актуальные и перспективные подходы на сегодняшний день к защите информации и определены направления их развития и модернизации. Проведены исследования по разноплановым направлениям применения теории хаоса в системах связи. Получена полная картина новой системы защиты информации, отвечающей современным техническим требованиям. Для научных работников, аспирантов, инженеров, занимающихся разработкой систем защиты информации.
Экземпляры: Всего: 7, из них: абнл-4, чзнл-3
Прямая ссылка:
12. Книга
bookCover
Фленов М.Е.
PHP глазами хакера / М.Е. Фленов. - 2-е. изд., доп. и перераб. - СПб. : БХВ-Петербург, 2011. - 330 с. : ил. + 1CD-ROM. - Библиогр.:с.326(6 назв.). - ISBN 978-5-9775-0546-8.
Авторы: Фленов М.Е.
Шифры: 004.4 - Ф 714
Ключевые слова: ЯЗЫКИ ПРОГРАММИРОВАНИЯ ВЕБ-САЙТОВ, БАЗЫ ДАННЫХ-БЕЗОПАСНОСТЬ, ВЕБ-ПРОГРАММИРОВАНИЕ, ВЕБ-САЙТЫ, ВЕБ-СЕРВЕРЫ
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
13. Документ
bookCover
Мартин Р.
Чистый код. Создание, анализ и рефакторинг : пер. с англ. / Р. Мартин. - СПб. : ПИТЕР, 2010. - 464 с. : ил. - (Б-ка программиста). - Библиогр. в конце глав. - ISBN 978-5-49807-381-1.
Авторы: Мартин Р.
Шифры: 004.4 - М 292
Ключевые слова: ПРОГРАММИРОВАНИЕ НА ЭВМ, КОДЫ, СТРУКТУРНОЕ ПРОГРАММИРОВАНИЕ
Аннотация: Даже плохой программный код может работать. Однако если код не является «чистым», это всегда будет мешать развитию проекта и компании-разработчика, отнимая значительные ресурсы на его поддержку и «укрощение». Эта книга посвящена хорошему программированию. Она полна реальных примеров кода. Мы будем рассматривать код с различных направлений: сверху вниз, снизу вверх и даже изнутри. Прочитав книгу, вы узнаете много нового о коде. Более того, вы научитесь отличать хороший код от плохого. Вы узнаете, как писать хороший код и как преобразовать плохой код в хороший. Книга состоит из трех частей. В первой части излагаются принципы, паттерны и приемы написания чистого кода; приводится большой объем примеров кода. Вторая часть состоит из практических сценариев нарастающей сложности. Каждый сценарий представляет собой упражнение по чистке кода или преобразованию проблемного кода в код с меньшим количеством проблем. Третья часть книги — концентрированное выражение ее сути. Она состоит из одной главы с перечнем эвристических правил и «запахов кода», собранных во время анализа. Эта часть представляет собой базу знаний, описывающую наш путь мышления в процессе чтения, написания и чистки кода.
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
14. Книга
bookCover
Росенко А.П.
Внутренние угрозы безопасности конфиденциальной информации. Методология и теоретическое исследование / А.П. Росенко; Гос. образоват. учреждение высш. проф. образования "Ставропол. гос. ун-т). - М. : КРАСАНД, 2010. - 156 с. : ил. - Библиогр.: с.147-156 (126 назв.). - ISBN 978-5-396-00121-3.
Авторы: Росенко А.П.
Шифры: 004 - Р 746
Ключевые слова: БЕЗОПАСНОСТЬ ИНФОРМАЦИИ, ЗАЩИТА ИНФОРМАЦИИ
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
15. Книга
bookCover
Безопасное информационное взаимодействие / Р.Б. Мазепа, В.Ю. Михайлов, Е.П. Борискина [и др.]; МАИ. - Москва : МАИ-ПРИНТ, 2010. - 186 с. : ил. - (Научная библиотека). - 80 лет МАИ. - Библиогр.в конце разд. - ISBN 978-5-7035-2238-7.
Авторы: Мазепа Р.Б., Михайлов В.Ю., Борискина Е.П., Витомский Е.В., Карпухин Е.О., Корнилов А.М., Неволин А.О.
Шифры: 004 - Б 40
Ключевые слова: БЕЗОПАСНОСТЬ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, БЕЗОПАСНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ, АВТОР МАИ
Аннотация: Раскрывается проблематика проектирования безопасных логических каналов, создания защищённых логических соединений на основе открытых базовых технологий и протоколов. Предложены методы повышения эффективности применения открытых протоколов транспортного и прикладного уровней эталонной модели OSI в распределённых системах информационного взаимодействия. Рассмотрены особенности проектирования безопасных информационных систем, использующих XML. В частности, предложены формальные модели системы, атакующего и атакуемого, а также системы показателей эффективности атак и защиты. Приведены рекомендации по практическому применению методов защищённого информационного взаимодействия, использующих технологию XML-запутывания. Проанализированы методы проектирования безопасной исполняющей среды и безопасного прикладного программного обеспечения компьютерных информационных систем.
Экземпляры: Всего: 113, из них: абнл-5, абст-99, чзнл-3, чзуч-5, ЭБС-1
Для просмотра необходимо войти в личный кабинет
Прямая ссылка:
Подробнее
Кафедра: 402
16. Книга
bookCover
Фленов М.Е.
PHP глазами хакера / М.Е. Фленов. - 2-е. изд. - СПб. : БХВ-Петербург, 2010. - 330 с. : ил. + 1 CD. - ISBN 978-5-9775-0546-8.
Авторы: Фленов М.Е.
Шифры: 004.4 - Ф 714
Ключевые слова: ЯЗЫКИ ПРОГРАММИРОВАНИЯ ВЕБ-САЙТОВ, БАЗЫ ДАННЫХ-БЕЗОПАСНОСТЬ, ВЕБ-ПРОГРАММИРОВАНИЕ, ВЕБ-САЙТЫ, ВЕБ-СЕРВЕРЫ
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
17. Книга
bookCover
Глушаков С.В.
Секреты хакера : защита и атака / С.В. Глушаков, М.И. Бабенко, Н.С. Тесленко. - Изд. 2-е, доп. и перераб. - М. : АСТ, 2009. - 537 с. : ил. - (Учебный курс). - ISBN 978-5-17-050954-6.
Авторы: Глушаков С.В., Бабенко М.И., Тесленко Н.С.
Шифры: 004 - Г 555
Ключевые слова: ЗАЩИТА ИНФОРМАЦИИ, ОПЕРАЦИОННЫЕ СИСТЕМЫ, ЗАЩИТА ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
18. Книга
bookCover
Проблемы безопасного информационного взаимодействия в распределенной среде / Р.Б. Мазепа, В.Ю. Михайлов, Е.В. Витомский [и др.]; под ред. Р.Б. Мазепы, В.Ю. Михайлова. - Москва : МАИ-ПРИНТ, 2009. - 259 с. : ил. - (Научная библиотека). - Авт. указаны на обороте тит.л. - Библиогр. в конце глав. - ISBN 978-5-7035-2064-2.
Авторы: Мазепа Р.Б., Михайлов В.Ю., Витомский Е.В., Корнилов А.М., Красильникова О.С., Неволин А.О.
Шифры: 004 - П 781
Ключевые слова: ИНФОРМАЦИЯ - ЗАЩИТА, ИНФОРМАЦИОННЫЕ СИСТЕМЫ, БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ, АВТОР МАИ
Аннотация: В монографии рассмотрены общие проблемы проектирования современных перспективных информационных систем. Подробно и последовательно изложены результаты анализа основных концепций и методов безопасного информационного взаимодействия. Большое внимание уделено аспектам реализации безопасных технологий, применяемых в информационных системах, актуальным проблемам обеспечения безопасного использования приложений и открытых протоколов. Монография предназначена для специалистов-разработчиков информационных систем, специалистов в области защиты информации, а также аспирантов и студентов.
Экземпляры: Всего: 277, из них: абнл-5, абст-106, об/ф-163, чзуч-2, ЭБС-1
Для просмотра необходимо войти в личный кабинет
Прямая ссылка:
Подробнее
Кафедра: 402
19. Книга
bookCover
Михайлов В.Ю.
Основы теории кодирования / В.Ю. Михайлов, Р.Б. Мазепа. - Москва : МАИ-ПРИНТ, 2009. - 458 с. : ил. - (Научная библиотека). - Библиогр. в конце разделов. - ISBN 978-5-7035-2084-0.
Авторы: Михайлов В.Ю., Мазепа Р.Б.
Шифры: 004 - М 69
Ключевые слова: КОДИРОВАНИЕ, ДЕКОДИРОВАНИЕ, АВТОР МАИ
Аннотация: Монография посвящена теоретическим и некоторым прикладным аспектам помехоустойчивого кодирования и предназначена для специалистов в области обеспечения информационной безопасности и защиты от помех, аспирантов и студентов, обучающихся по специальностям «Радиоэлектронные системы», «Системы связи с подвижными объектами» и «Комплексная защита объектов информатизации». Монография может быть полезна также специалистам, занимающимся проектированием надежных и защищенных систем информационного обмена.
Экземпляры: Всего: 308, из них: абмл-40, абнл-5, абст-104, об/ф-153, списание-3, чзуч-2, ЭБС-1
Для просмотра необходимо войти в личный кабинет
Прямая ссылка:
Подробнее
Кафедра: 402
20. Книга
bookCover
Основы защиты компьютерной информации : учеб. пособие для высш. проф. образования по спец. 230104 - Системы автоматизир. проектирования / А.И. Сердюк, Р.Р. Рахматуллин, А.И. Сергеев, А.С. Русяев; ГОУ ВПО "Оренбург. гос. ун-т". - Оренбург : ИПК ГОУ ОГУ, 2009. - 199 с. : ил. - Библиогр.: с.198-199 (17 назв.). - ISBN 978-5-7410-0917-8.
Авторы: Сердюк А.И., Рахматуллин Р.Р., Сергеев А.И., Русяев А.С.
Шифры: 004(075) - О-753
Ключевые слова: ЗАЩИТА ИНФОРМАЦИИ, ЗАЩИТА ДАННЫХ-УЧЕБНИКИ И ПОСОБИЯ, КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ-ЗАЩИТА
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
Подробнее
Специальность: 230104 Системы автоматизированного
12