Результаты 11-20 из 13290 по запросу защиты
![]() Банкротство застройщика. Теория и практика защиты прав граждан – участников строительства — Книга посвящена актуальной проблеме банкротства застройщиков и правовому положению граждан, вложивших свои деньги в строительство и невольно ставших потенциальными участниками банкротного дела. |
![]() Системы защиты информации в ведущих зарубежных странах — Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. |
![]() Новая парадигма защиты и управления персональными данными в Российской Федерации и зарубежных странах в условиях развития систем обработки данных в сети Интернет — В монографии представлено исследование актуальных проблем регулирования отношений по оказанию услуг операторами доверенных сервисов (прежде всего идентификация и аутентификация лиц при |
![]() Ложь и приемы защиты от нее — Все люди лгут! Абсолютно все – такова человеческая природа. Ложь давно проникла во все сферы человеческой жизни. Согласно исследованиям, за десять минут разговора человек успевает соврать трижды (приукрасить, польстить, утаить факты). |
![]() Иногда пароли (особенно в Excel) не предоставляют особой надёжности, особенно для критично важных данных. Как защитить свои данные с помощью шифрования данных самой таблицы (шифр Виженера), защищаем данные таблицы с помощью макроса. |
![]() Играем против Сицилианской защиты — В этой книге гроссмейстер Алексей Корнев предлагает белым полный дебютный репертуар против Сицилианской защиты. В качестве основного оружия он выбрал крепкие позиционные схемы такие, как система Россолимо (1.е4 с5 2.£rf3 &с6 З.М>5), Московский вариант (1. |
![]() Играем против защиты Каро-Канн — Гроссмейстер Алексей Дреев – один из крупнейших в мире специалистов по защите Каро-Канн со стороны черных. По его мнению, в последнее время именно Закрытый вариант 1.e4 c6 2.d4 d5 3.e5 доставляет черным наибольшие проблемы. |
![]() Векторные диаграммы в схемах релейной защиты и автоматики — Приведены общие сведения о векторных диаграммах, применяемых в схемах релейной защиты и автоматики, описаны методы построения и анализа векторных диаграмм для нормального режима работы электроустановки, для различных видов коротких замыканий, а также для различных схем включения реле |
|
$IMAGE1$ Для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем. Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить. |
|
$IMAGE1$ Обычно о здоровье люди начинают думать только после того, как заболеют. Но это неправильно. Сохранять здоровье легче, чем потом лечиться. И начинать нужно с укрепления иммунитета. Причем делать это нужно не с помощью БАДов и лекарств, а естественным путем, например, правильно питаясь. |
|
Искусство защиты без оружия: по системам защиты и нападения джиу джитсу, кэмпо, дзю до, карате до, айкидо, боксу и военно прикладному самбо — ...
|
|
Защита в операционных системах — Рассматриваются общая концепция защиты информации в операционных системах, аппаратное и программное обеспечение защитных функций операционных систем.
|
|
Релейная защита управляемых шунтирующих реакторов — На основании опыта проектирования, наладки и расчета режимов описаны особенности и общие принципы построения релейной защиты управляемых подмагничиванием шунтирующих реакторов различного ...
|
|
Системы защиты информации в ведущих зарубежных странах — Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР.
|
|
...Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности....основные криптографические методы и алгоритмы защиты компьютерной информации. Обосновываются многоуровневая защита и комплексный подход к обеспечению информационной безопасности корпоративных систем и сетей.
|
|
Токовая защита электроустановок — Рассматриваются условия выбора, методы расчета уставок срабатывания токовой защиты электрооборудования, а также проверки выбранных аппаратов защиты. Приводятся примеры расчета токовой защиты различного назначения в электроустановках до 1000 В и ...
|
|
Технические средства и методы защиты информации — Изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях.
|
|
Теория и практика психоэнергетической защиты — Книга известного психолога С.Ю.Ключникова посвящена теме защищенности человека. Она сочетает в себе серьезное теоретическое исследование проблемы и описание практических методов защиты.
|
|
Системная защита информации компьютерных сетей — В учебном пособии подробно рассматриваются проблемы обеспечения информационной безопасности сетей, понятным языком излагаются базовые понятия криптографической защиты информации, детально обсуждаются понятия идентификации, аутентификации и авторизации пользователей при работе в информационных сетях, приводятся принципы комплексной защиты информации в сетях.
|
|
...и зарубежного производства, предназначенной для защиты информации. В доступной форме приведены сведения о методах защиты и контроля информации при помощи технических средств.
|







