Результаты 11-20 из 13221 по запросу защиты
![]() Банкротство застройщика. Теория и практика защиты прав граждан – участников строительства — Книга посвящена актуальной проблеме банкротства застройщиков и правовому положению граждан, вложивших свои деньги в строительство и невольно ставших потенциальными участниками банкротного дела. |
![]() Системы защиты информации в ведущих зарубежных странах — Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. |
![]() Новая парадигма защиты и управления персональными данными в Российской Федерации и зарубежных странах в условиях развития систем обработки данных в сети Интернет — В монографии представлено исследование актуальных проблем регулирования отношений по оказанию услуг операторами доверенных сервисов (прежде всего идентификация и аутентификация лиц при |
![]() Ложь и приемы защиты от нее — Все люди лгут! Абсолютно все – такова человеческая природа. Ложь давно проникла во все сферы человеческой жизни. Согласно исследованиям, за десять минут разговора человек успевает соврать трижды (приукрасить, польстить, утаить факты). |
![]() Иногда пароли (особенно в Excel) не предоставляют особой надёжности, особенно для критично важных данных. Как защитить свои данные с помощью шифрования данных самой таблицы (шифр Виженера), защищаем данные таблицы с помощью макроса. |
![]() Играем против Сицилианской защиты — В этой книге гроссмейстер Алексей Корнев предлагает белым полный дебютный репертуар против Сицилианской защиты. В качестве основного оружия он выбрал крепкие позиционные схемы такие, как система Россолимо (1.е4 с5 2.£rf3 &с6 З.М>5), Московский вариант (1. |
![]() Играем против защиты Каро-Канн — Гроссмейстер Алексей Дреев – один из крупнейших в мире специалистов по защите Каро-Канн со стороны черных. По его мнению, в последнее время именно Закрытый вариант 1.e4 c6 2.d4 d5 3.e5 доставляет черным наибольшие проблемы. |
![]() Векторные диаграммы в схемах релейной защиты и автоматики — Приведены общие сведения о векторных диаграммах, применяемых в схемах релейной защиты и автоматики, описаны методы построения и анализа векторных диаграмм для нормального режима работы электроустановки, для различных видов коротких замыканий, а также для различных схем включения реле |
$IMAGE1$ Для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем. Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить. |
$IMAGE1$ Обычно о здоровье люди начинают думать только после того, как заболеют. Но это неправильно. Сохранять здоровье легче, чем потом лечиться. И начинать нужно с укрепления иммунитета. Причем делать это нужно не с помощью БАДов и лекарств, а естественным путем, например, правильно питаясь. |
Защита в операционных системах — Рассматриваются общая концепция защиты информации в операционных системах, аппаратное и программное обеспечение защитных функций операционных систем.
|
Релейная защита управляемых шунтирующих реакторов — На основании опыта проектирования, наладки и расчета режимов описаны особенности и общие принципы построения релейной защиты управляемых подмагничиванием шунтирующих реакторов различного ...
|
...адаптирован и дополнен новыми средствами защиты для Joomla 3 ей серии. Выполнив шаг за шагом необходимые, простые действия, описанные в уроках, вы создадите максимальную защиту ваших сайтов и обеспечите их ...
|
Системы защиты информации в ведущих зарубежных странах — Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР.
|
Токовая защита электроустановок — Рассматриваются условия выбора, методы расчета уставок срабатывания токовой защиты электрооборудования, а также проверки выбранных аппаратов защиты. Приводятся примеры расчета токовой защиты различного назначения в электроустановках до 1000 В и ...
|
Технические средства и методы защиты информации — Изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях.
|
Теория и практика психоэнергетической защиты — Книга известного психолога С.Ю.Ключникова посвящена теме защищенности человека. Она сочетает в себе серьезное теоретическое исследование проблемы и описание практических методов защиты.
|
Системная защита информации компьютерных сетей — В учебном пособии подробно рассматриваются проблемы обеспечения информационной безопасности сетей, понятным языком излагаются базовые понятия криптографической защиты информации, детально обсуждаются понятия идентификации, аутентификации и авторизации пользователей при работе в информационных сетях, приводятся принципы комплексной защиты информации в сетях.
|
...Рассказывать о том, как обеспечить защиту своему ПК, вам будет Андрей Куприянов — компьютерный специалист с 10 летним стажем. Он от А до Я расскажет вам о ...они несут, как выбрать стратегию защиты для своего ПК, какие антивирусы, файрволы и антишпионы существуют и каким из них следует довериться.
|
...себя на блоге, то та защита, которую вы ему дадите, придаст ему еще и хорошее ускорение в плане продвижения в поисковых системах и не только.... Содержание курса: Введение Базовая защита Техническая защита Резервное копирование Плагины защиты Wordpress Защита от спама в комментариях Защита от копирования контента Основные способы взлома и ...
|