Найдено документов - 20 | Найти похожие: "Индекс УДК" = '004.056 или 004.78' | Версия для печати |
Сортировать по:
1. Книга
Модулярная арифметика и ее приложения в инфокоммуникационных технологиях / Н.И. Червяков, А.А. Коляда, П.А. Ляхов, и др. - М. : ФИЗМАТЛИТ, 2017. - 400 с.,1 л. ил. : ил. - Библиогр.: с.396-400. - ISBN 978-5-9221-1716-6.
Авторы: Червяков Н.И., Коляда А.А., Ляхов П.А., и др.
Шифры: 621.39 - М 744
Ключевые слова: ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ СИСТЕМЫ, ЦИФРОВАЯ ОБРАБОТКА СИГНАЛОВ, НЕЙРОННЫЕ СЕТИ, ЗАЩИТА ИНФОРМАЦИИ
Аннотация: Монография посвящена новому поколению высокопроизводительных и надежных модулярных компьютеров, функционирующих в системе остаточных классов. Представлены результаты научных исследований за последнее десятилетие в области теории системы остаточных классов и вопросов ее применения для решения практических задач. Особое внимание уделено методам проектирования искусственных нейронных сетей, систем цифровой обработки сигналов и защиты информации на основе модулярной арифметики. Для студентов, бакалавров, магистров, аспирантов, научных работников и специалистов в области инфокоммуникационных технологий, занимающихся вопросами практического применения модулярной арифметики.
Экземпляры: Всего: 2, из них: чзнл-1, ЭБС-1
Ссылка на ресурс: https://www.rfbr.ru/library/books/2447/
Прямая ссылка:
2. Книга
Даниленко А.Ю.
Безопасность систем электронного документооборота. Технология защиты электронных документов / А.Ю. Даниленко. - М. : ЛЕНАНД, 2015. - 224 с. - (Основы защиты информации. №13). - Библиогр.: с.213-224 (137 назв.). - ISBN 978-5-9710-2158-2.
Безопасность систем электронного документооборота. Технология защиты электронных документов / А.Ю. Даниленко. - М. : ЛЕНАНД, 2015. - 224 с. - (Основы защиты информации. №13). - Библиогр.: с.213-224 (137 назв.). - ISBN 978-5-9710-2158-2.
Авторы: Даниленко А.Ю.
Шифры: 004 - Д 181
Ключевые слова: ЗАЩИТА ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
3. Книга
Фундаментальные проблемы системной безопасности : сб.ст. Вып.2 / РАН, ВЦ им. А.А.Дородницына ; ред. совет: Н.А.Северцев (председатель). - М. : Вузовская книга, 2014. - 446 с. : ил. - Библиогр. в конце ст. - ISBN 978-5-9502-0427-2.
Шифры: 614 - Ф 947
Ключевые слова: БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ЗАЩИТА ИНФОРМАЦИИ
Экземпляры: Всего: 2, из них: абнл-1, чзнл-1
Прямая ссылка:
4. Книга
Фундаментальные проблемы системной безопасности : сб.ст. / РАН, ВЦ им. А.А.Дородницына ; редсовет.: Ю.Г.Евтушенко (председатель). - М. : Вузовская книга, 2014. - 563 с. : ил. - Библиогр. в конце ст. - ISBN 978-5-9502-0372-5.
Шифры: 614 - Ф 947
Ключевые слова: БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ, СИСТЕМНАЯ БЕЗОПАСНОСТЬ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Экземпляры: Всего: 2, из них: абнл-1, чзнл-1
Прямая ссылка:
5. Книга
Бабенко Л.К.
Параллельные алгоритмы для решения задач защиты информации / Л.К. Бабенко, Е.А. Ищукова, И.Д. Сидоров. - М. : Горячая линия-Телеком, 2014. - 304 с. : ил. - Библиогр.: с.222-224 (36 назв.). - ISBN 978-5-9912-0426-2.
Параллельные алгоритмы для решения задач защиты информации / Л.К. Бабенко, Е.А. Ищукова, И.Д. Сидоров. - М. : Горячая линия-Телеком, 2014. - 304 с. : ил. - Библиогр.: с.222-224 (36 назв.). - ISBN 978-5-9912-0426-2.
Авторы: Бабенко Л.К., Ищукова Е.А., Сидоров И.Д.
Шифры: 004 - Б 124
Ключевые слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ, КРИПТОГРАФИЯ, ЗАЩИТА ИНФОРМАЦИИ
Аннотация: Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности. Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем. №-гранта: 14-07-07002
Экземпляры: Всего: 2, из них: чзнл-1, ЭБС-1
Ссылка на ресурс: http://www.rfbr.ru/rffi/ru/books/o_1920406?idb=NewMAI2014
Прямая ссылка:
6. Книга
Мельников В.П. (1938-).
Теория регулирования в информационных системах управления / В.П. Мельников, И. М. Першин, М.А. Басенин; под ред. В.П. Мельникова. - Москва : МАИ, 2012. - 159 с. : ил. - Библиогр.: с.153-155 (39 назв.). - ISBN 978-5-4316-0079-1.
Теория регулирования в информационных системах управления / В.П. Мельников, И. М. Першин, М.А. Басенин; под ред. В.П. Мельникова. - Москва : МАИ, 2012. - 159 с. : ил. - Библиогр.: с.153-155 (39 назв.). - ISBN 978-5-4316-0079-1.
Авторы: Мельников В.П., Першин И. М., Басенин М.А.
Шифры: 004 - М 482
Ключевые слова: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ИНФОРМАЦИОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ, СИСТЕМЫ АВТОМАТИЧЕСКОГО УПРАВЛЕНИЯ, БАЗЫ ДАННЫХ, ЗАЩИТА ИНФОРМАЦИИ, ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, АВТОР МАИ
Аннотация: Представлены основные положения, понятия и определения по процессному, информациологическому обеспечению регулирования в системах управления. Рассмотрены жизненный цикл информационных систем управления (ИСУ), принципы и методология построения таких систем, их информационных процессов, организационно-техническое обеспечение регулирования процедур в базах данных (БД) и в программном обеспечении (ПО). Особое внимание уделено системному и комплексному информациологическому подходу к применению информационных технологий (ИТ) управления, обработке, передаче и накоплению данных, построению программного, организационного, информационного и технического обеспечения, применения моделей БД и регулирования в управлении ими. Рассмотрены модели пространственно-инвариантных и неинвариантных распределенных объектов и систем управления на базе дифференциальных уравнений, импульсных переходных функций, регулирования объектов в частотной области. Описаны методология и технологии административного регулирования безопасности в информационных системах управления. Для специалистов, исследователей и разработчиков систем управления, широкого круга пользователей компьютерных сетей. Монография будет полезна аспирантам и преподавателям вузов независимо от их будущей специализации.
Экземпляры: Всего: 83, из них: абнл-4, абст-73, списание-3, чзуч-2, ЭБС-1
Ссылка на ресурс: http://elibrary.mai.ru/MegaPro/Download/ToView/107?idb=NewMAI2014
Для просмотра необходимо войти в личный кабинет
Прямая ссылка:
Подробнее
Кафедра: 44-4
7. Книга
Осмоловский С.А.
Стохастическая информатика : инновации в информационных системах / С.А. Осмоловский. - М. : Горячая линия-Телеком, 2012. - 320 с. : ил. - Библиогр.: с.302-308 (104 назв.). - ISBN 978-5-9912-0151-3.
Стохастическая информатика : инновации в информационных системах / С.А. Осмоловский. - М. : Горячая линия-Телеком, 2012. - 320 с. : ил. - Библиогр.: с.302-308 (104 назв.). - ISBN 978-5-9912-0151-3.
Авторы: Осмоловский С.А.
Шифры: 621.39 - О-749
Ключевые слова: ИНФОРМАЦИОННЫЕ СИСТЕМЫ, ОБРАБОТКА ИНФОРМАЦИИ, ТЕОРИЯ ИНФОРМАЦИИ, ТЕОРИЯ УПРАВЛЕНИЯ
Аннотация: Рассмотрены инновационные разработки в сфере информационных технологий и связи с использованием новых сигнальных конструкций, алгоритмов обработки информации и протоколов информационных систем (ИС). Разработки основаны на применении кодов восстановления целостности (КВЦ) информации, включающих элементы двоичного помехоустойчивого кодирования и криптографии Шеннона, и обеспечивающих комплексность защиты информации от всех видов воздействия на нее в рамках единого алгоритма обработки информации при однократном введении избыточности. Протоколы ИС, использующих КВЦ, могут применять принципы адаптивного и робастного управления передачей в системе. Использование этих разработок расширяет функциональные возможности и улучшает характеристики информационных (информационно-телекоммуникационных) систем. В частности, системы приобретают свойство повышенной устойчивости к преднамеренным деструктивным воздействиям на систему (устойчивость к кибертерроризму). Для руководителей и экспертов инновационных и венчурных компаний, "бизнес-ангелов"; разработчиков и научных работников, специализирующихся в области информационных технологий и систем, теории информации, помехоустойчивого кодирования, криптографии, информатики, теории управления; будет полезна студентам и аспирантам соответствующих специальностей.
Экземпляры: Всего: 15, из них: абнл-10, чзнл-2, чзуч-3
Прямая ссылка:
8. Книга
Методы обеспечения безопасности информационных процессов / Р.Б. Мазепа, В.Ю. Михайлов, О.А. Большов [и др.]. - Москва : МАИ, 2012. - 166 с. : ил. - (Научная библиотека). - Библиогр. в конце глав. - ISBN 978-5-4316-0060-9.
Авторы: Мазепа Р.Б., Михайлов В.Ю., Большов О.А., Карпухин Е.О., Корнилов А.М.
Шифры: 004 - М 545
Ключевые слова: ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ, БЕЗОПАСНОСТЬ ИНФОРМАЦИИ, ЗАЩИТА ИНФОРМАЦИИ, АВТОР МАИ
Аннотация: Монография раскрывает проблематику создания эффективных методов и программных средств обнаружения вредоносного и исследующего безопасности обеспечения (ВПО), повышения производительности и безопасности использования транспортных протоколов в сетях телекоммуникаций, проектирования безопасных телекоммуникационных систем, а также безопасности передачи речевых сообщений в системах связи. Предназначена для специалистов-разработчиков коммуникационных систем, специалистов в области защиты информации, а также аспирантов и студентов.
Экземпляры: Всего: 87, из них: абнл-5, абст-73, к/х7-3, списание-3, чзуч-2, ЭБС-1
Ссылка на ресурс: http://elibrary.mai.ru/MegaPro/Download/ToView/103?idb=NewMAI2014
Для просмотра необходимо войти в личный кабинет
Прямая ссылка:
Подробнее
Кафедра: 402
9. Книга
Колисниченко Д.Н.
Самоучитель системного администратора Linux / Д.Н. Колисниченко. - СПб. : БХВ-Петербург, 2011. - 522 с. : ил. - (Системный администратор). - ISBN 978-5-9775-0639-7.
Самоучитель системного администратора Linux / Д.Н. Колисниченко. - СПб. : БХВ-Петербург, 2011. - 522 с. : ил. - (Системный администратор). - ISBN 978-5-9775-0639-7.
Авторы: Колисниченко Д.Н.
Шифры: 004.4 - К 604
Ключевые слова: СЕТИ ЭВМ, ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ, ОПЕРАЦИОННЫЕ СИСТЕМЫ, LINUX, ЗАЩИТА ИНФОРМАЦИИ, БЕЗОПАСНОСТЬ СЕРВЕРА, БЕЗОПАСНОСТЬ В СЕТИ, ЗАЩИТА ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
10. Книга
Информационная безопасность. Методы шифрования / А.В. Струков, В.В. Андреев, Ю.В. Сапожникова, О.В. Есиков; под ред. Е.М.Сухарева. - М. : Радиотехника, 2011. - 207 с. : ил. - (Защита информации. 7). - Авт. указаны в конце кн. - Библиогр.: с.188-196 (155 назв.). - ISBN 978-5-88070-300-5.
Авторы: Струков А.В., Андреев В.В., Сапожникова Ю.В., Есиков О.В.
Шифры: 004 - И 741
Ключевые слова: ИНФОРМАЦИЯ, ЗАЩИТА ИНФОРМАЦИИ, ШИФРОВАНИЕ
Аннотация: Представлены многосторонняя и глубокая систематизация моделей устройств защиты информации и методы повышения их качества функционирования на основе применения детерминированного хаоса. Изложены основные понятия теории динамического хаоса, а также теоретические и экспериментальные методы его изучения. Рассмотрены наиболее актуальные и перспективные подходы на сегодняшний день к защите информации и определены направления их развития и модернизации. Проведены исследования по разноплановым направлениям применения теории хаоса в системах связи. Получена полная картина новой системы защиты информации, отвечающей современным техническим требованиям. Для научных работников, аспирантов, инженеров, занимающихся разработкой систем защиты информации.
Экземпляры: Всего: 7, из них: абнл-4, чзнл-3
Прямая ссылка:
11. Книга
Фленов М.Е.
PHP глазами хакера / М.Е. Фленов. - 2-е. изд., доп. и перераб. - СПб. : БХВ-Петербург, 2011. - 330 с. : ил. + 1CD-ROM. - Библиогр.:с.326(6 назв.). - ISBN 978-5-9775-0546-8.
PHP глазами хакера / М.Е. Фленов. - 2-е. изд., доп. и перераб. - СПб. : БХВ-Петербург, 2011. - 330 с. : ил. + 1CD-ROM. - Библиогр.:с.326(6 назв.). - ISBN 978-5-9775-0546-8.
Авторы: Фленов М.Е.
Шифры: 004.4 - Ф 714
Ключевые слова: ЯЗЫКИ ПРОГРАММИРОВАНИЯ ВЕБ-САЙТОВ, БАЗЫ ДАННЫХ-БЕЗОПАСНОСТЬ, ВЕБ-ПРОГРАММИРОВАНИЕ, ВЕБ-САЙТЫ, ВЕБ-СЕРВЕРЫ
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
12. Книга
Росенко А.П.
Внутренние угрозы безопасности конфиденциальной информации. Методология и теоретическое исследование / А.П. Росенко; Гос. образоват. учреждение высш. проф. образования "Ставропол. гос. ун-т). - М. : КРАСАНД, 2010. - 156 с. : ил. - Библиогр.: с.147-156 (126 назв.). - ISBN 978-5-396-00121-3.
Внутренние угрозы безопасности конфиденциальной информации. Методология и теоретическое исследование / А.П. Росенко; Гос. образоват. учреждение высш. проф. образования "Ставропол. гос. ун-т). - М. : КРАСАНД, 2010. - 156 с. : ил. - Библиогр.: с.147-156 (126 назв.). - ISBN 978-5-396-00121-3.
Авторы: Росенко А.П.
Шифры: 004 - Р 746
Ключевые слова: БЕЗОПАСНОСТЬ ИНФОРМАЦИИ, ЗАЩИТА ИНФОРМАЦИИ
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
13. Книга
Безопасное информационное взаимодействие / Р.Б. Мазепа, В.Ю. Михайлов, Е.П. Борискина [и др.]; МАИ. - Москва : МАИ-ПРИНТ, 2010. - 186 с. : ил. - (Научная библиотека). - 80 лет МАИ. - Библиогр.в конце разд. - ISBN 978-5-7035-2238-7.
Авторы: Мазепа Р.Б., Михайлов В.Ю., Борискина Е.П., Витомский Е.В., Карпухин Е.О., Корнилов А.М., Неволин А.О.
Шифры: 004 - Б 40
Ключевые слова: БЕЗОПАСНОСТЬ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, БЕЗОПАСНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ, АВТОР МАИ
Аннотация: Раскрывается проблематика проектирования безопасных логических каналов, создания защищённых логических соединений на основе открытых базовых технологий и протоколов. Предложены методы повышения эффективности применения открытых протоколов транспортного и прикладного уровней эталонной модели OSI в распределённых системах информационного взаимодействия. Рассмотрены особенности проектирования безопасных информационных систем, использующих XML. В частности, предложены формальные модели системы, атакующего и атакуемого, а также системы показателей эффективности атак и защиты. Приведены рекомендации по практическому применению методов защищённого информационного взаимодействия, использующих технологию XML-запутывания. Проанализированы методы проектирования безопасной исполняющей среды и безопасного прикладного программного обеспечения компьютерных информационных систем.
Экземпляры: Всего: 113, из них: абнл-5, абст-99, чзнл-3, чзуч-5, ЭБС-1
Ссылка на ресурс: http://elibrary.mai.ru/MegaPro/Download/ToView/555?idb=NewMAI2014
Для просмотра необходимо войти в личный кабинет
Прямая ссылка:
Подробнее
Кафедра: 402
14. Книга
Фленов М.Е.
PHP глазами хакера / М.Е. Фленов. - 2-е. изд. - СПб. : БХВ-Петербург, 2010. - 330 с. : ил. + 1 CD. - ISBN 978-5-9775-0546-8.
PHP глазами хакера / М.Е. Фленов. - 2-е. изд. - СПб. : БХВ-Петербург, 2010. - 330 с. : ил. + 1 CD. - ISBN 978-5-9775-0546-8.
Авторы: Фленов М.Е.
Шифры: 004.4 - Ф 714
Ключевые слова: ЯЗЫКИ ПРОГРАММИРОВАНИЯ ВЕБ-САЙТОВ, БАЗЫ ДАННЫХ-БЕЗОПАСНОСТЬ, ВЕБ-ПРОГРАММИРОВАНИЕ, ВЕБ-САЙТЫ, ВЕБ-СЕРВЕРЫ
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
15. Книга
Глушаков С.В.
Секреты хакера : защита и атака / С.В. Глушаков, М.И. Бабенко, Н.С. Тесленко. - Изд. 2-е, доп. и перераб. - М. : АСТ, 2009. - 537 с. : ил. - (Учебный курс). - ISBN 978-5-17-050954-6.
Секреты хакера : защита и атака / С.В. Глушаков, М.И. Бабенко, Н.С. Тесленко. - Изд. 2-е, доп. и перераб. - М. : АСТ, 2009. - 537 с. : ил. - (Учебный курс). - ISBN 978-5-17-050954-6.
Авторы: Глушаков С.В., Бабенко М.И., Тесленко Н.С.
Шифры: 004 - Г 555
Ключевые слова: ЗАЩИТА ИНФОРМАЦИИ, ОПЕРАЦИОННЫЕ СИСТЕМЫ, ЗАЩИТА ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
16. Книга
Проблемы безопасного информационного взаимодействия в распределенной среде / Р.Б. Мазепа, В.Ю. Михайлов, Е.В. Витомский [и др.]; под ред. Р.Б. Мазепы, В.Ю. Михайлова. - Москва : МАИ-ПРИНТ, 2009. - 259 с. : ил. - (Научная библиотека). - Авт. указаны на обороте тит.л. - Библиогр. в конце глав. - ISBN 978-5-7035-2064-2.
Авторы: Мазепа Р.Б., Михайлов В.Ю., Витомский Е.В., Корнилов А.М., Красильникова О.С., Неволин А.О.
Шифры: 004 - П 781
Ключевые слова: ИНФОРМАЦИЯ - ЗАЩИТА, ИНФОРМАЦИОННЫЕ СИСТЕМЫ, БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ, АВТОР МАИ
Аннотация: В монографии рассмотрены общие проблемы проектирования современных перспективных информационных систем. Подробно и последовательно изложены результаты анализа основных концепций и методов безопасного информационного взаимодействия. Большое внимание уделено аспектам реализации безопасных технологий, применяемых в информационных системах, актуальным проблемам обеспечения безопасного использования приложений и открытых протоколов. Монография предназначена для специалистов-разработчиков информационных систем, специалистов в области защиты информации, а также аспирантов и студентов.
Экземпляры: Всего: 277, из них: абнл-5, абст-106, об/ф-163, чзуч-2, ЭБС-1
Ссылка на ресурс: http://elibrary.mai.ru/MegaPro/Download/ToView/737?idb=NewMAI2014
Для просмотра необходимо войти в личный кабинет
Прямая ссылка:
Подробнее
Кафедра: 402
17. Книга
Основы защиты компьютерной информации : учеб. пособие для высш. проф. образования по спец. 230104 - Системы автоматизир. проектирования / А.И. Сердюк, Р.Р. Рахматуллин, А.И. Сергеев, А.С. Русяев; ГОУ ВПО "Оренбург. гос. ун-т". - Оренбург : ИПК ГОУ ОГУ, 2009. - 199 с. : ил. - Библиогр.: с.198-199 (17 назв.). - ISBN 978-5-7410-0917-8.
Авторы: Сердюк А.И., Рахматуллин Р.Р., Сергеев А.И., Русяев А.С.
Шифры: 004(075) - О-753
Ключевые слова: ЗАЩИТА ИНФОРМАЦИИ, ЗАЩИТА ДАННЫХ-УЧЕБНИКИ И ПОСОБИЯ, КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ-ЗАЩИТА
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
Подробнее
Специальность: 230104 Системы автоматизированного
18. Книга
Бабенко Л.К.
Алгоритмы "распределенных согласований" для оценки вычислительной стойкости криптоалгоритмов / Л.К. Бабенко, А.М. Курилкина; Южный федеральный ун-т. Таганрогский технологический ин-т. - М. : ЛКИ, 2008. - 109 с. : ил. - (Научная и учебная литература). - Библиогр.: с. 106-109 (54 назв.). - ISBN 978-5-382-00779-3.
Алгоритмы "распределенных согласований" для оценки вычислительной стойкости криптоалгоритмов / Л.К. Бабенко, А.М. Курилкина; Южный федеральный ун-т. Таганрогский технологический ин-т. - М. : ЛКИ, 2008. - 109 с. : ил. - (Научная и учебная литература). - Библиогр.: с. 106-109 (54 назв.). - ISBN 978-5-382-00779-3.
Авторы: Бабенко Л.К., Курилкина А.М.
Шифры: 004 - Б 124
Ключевые слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ШИФРОВАНИЕ, АЛГОРИТМЫ КРИПТОГРАФИЧЕСКИЕ
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
19. Книга
Дронов В.А.
PHP, MySQL и Dreamweaver. Разработка интерактивных Web-сайтов / В.А. Дронов. - СПб. : БХВ-Петербург, 2007. - 477 с. : ил. + CD. - (Профессиональное программирование). - ISBN 978-5-9775-0125-5.
PHP, MySQL и Dreamweaver. Разработка интерактивных Web-сайтов / В.А. Дронов. - СПб. : БХВ-Петербург, 2007. - 477 с. : ил. + CD. - (Профессиональное программирование). - ISBN 978-5-9775-0125-5.
Авторы: Дронов В.А.
Шифры: 004.4 - Д 758
Ключевые слова: ВЕБ-ПРОГРАММИРОВАНИЕ, ЯЗЫКИ ПРОГРАММИРОВАНИЯ, ВЕБ-ДИЗАЙН, БЕЗОПАСНОСТЬ ДАННЫХ, БАЗЫ ДАННЫХ, DREAMWEAVER, HTML, PHP, CSS, MySQL
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка:
20. Книга
Мельников В.В.
Безопасность информации в автоматизированных системах / В.В. Мельников. - М. : Финансы и статистика, 2003. - 367 с. : ил. - Библиогр.: с.358-362 (87 назв.). - ISBN 5-279-02560-7.
Безопасность информации в автоматизированных системах / В.В. Мельников. - М. : Финансы и статистика, 2003. - 367 с. : ил. - Библиогр.: с.358-362 (87 назв.). - ISBN 5-279-02560-7.
Авторы: Мельников В.В.
Шифры: 004 - М 482
Ключевые слова: ИНФОРМАЦИЯ, БЕЗОПАСНОСТЬ ИНФОРМАЦИИ, ТЕЛЕКОММУНИКАЦИОННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ
Аннотация: Изложены новые подход, концепция, методология и принципы построения защиты и расчета уровня безопасности данных в автоматизированных системах обработки информации и управления информационными процессами на основе построения замкнутой оболочки с количественными показателями ее прочности. Цель книги - показать возможность создания в указанных системах подсистемы безопасности информации с более высоким уровнем эффективности и качества. Для специалистов в области безопасности информации в автоматизированных системах ее обработки, а также для разработчиков этих систем, пользователей, студентов и аспирантов.
Экземпляры: Всего: 1, из них: чзнл-1
Прямая ссылка: