Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.




[ Расширенный поиск ]
Результаты 21-30 из 13290 по запросу защиты


Межсетевое экранирование. Теория и практика защиты внешнего периметра - В книге описывается одна из главных технологий обеспечения информационной безопасности вычислительных сетей - технология межсетевого экранирования. Рассмотрены области применения, архитектура построения, схемы классификации, функциональные возможности и уязвимости межсетевых экранов.


Цифровые устройства дифференциальной защиты - Дифференциальная защита является защитой с абсолютной селективностью, действующей без выдержки времени, и применяется для организации защиты электрических машин, силовых трансформаторов, сборных шин и присоединений всех уровней напряжения.


Показано обеспечение безопасности межсетевого взаимодействия. Рассмотрены основные виды вредоносных программ, удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак и основные тенденции их развития. Описаны основные технологии межсетевых экранов, их оценка и тестирование.

...и зарубежного производства, предназначенной для защиты информации. В доступной форме приведены сведения о методах защиты и контроля информации при помощи технических средств.
Каталог файлов » Книги - 2015-03-16 09:14:53

...Рассказывать о том, как обеспечить защиту своему ПК, вам будет Андрей Куприянов — компьютерный специалист с 10 летним стажем. Он от А до Я расскажет вам о ...они несут, как выбрать стратегию защиты для своего ПК, какие антивирусы, файрволы и антишпионы существуют и каким из них следует довериться.

...себя на блоге, то та защита, которую вы ему дадите, придаст ему еще и хорошее ускорение в плане продвижения в поисковых системах и не только.... Содержание курса: Введение Базовая защита Техническая защита Резервное копирование Плагины защиты Wordpress Защита от спама в комментариях Защита от копирования контента Основные способы взлома и ...

Закрытый вариант защиты Каро Канн (1.e4 с6 2.d4 d5 3.e5) впервые привлек к себе внимание, пожалуй, во время матча Михаила ...структура напоминает закрытый вариант Французской защиты (1.e4 e6 2.d4 d5 3.e5), но с той разницей, что в нашем случае черные могут не оставаться ...
Каталог файлов » Книги - 2016-04-15 15:40:38

Сверхвысокочастотные защитные устройства — Рассмотрены принцип действия, классификация, конструкции, характеристики сверхвысокочастотных защитных устройств (полупроводниковые, газоразрядные, гибридные и др.).
Каталог файлов » Книги - 2017-02-26 10:52:32

Защита от ионизирующих излучений. Справочник — Справочник содержит необходимые данные для расчета защиты при работе с радиоактивными веществами и другими источниками ионизирующих ...
Каталог файлов » Книги - 2016-11-09 01:57:43

Информационная безопасность и защита информации — Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях.
Каталог файлов » Книги - 2017-06-24 16:25:01

Психологическая защита в социуме — Книга известного психолога С.Ю. Ключникова посвящена теме психологической защиты человека, живущего в бурном потоке современного социума.
Каталог файлов » Книги - 2017-08-03 15:56:32

Обучение служебных собак защитной работе — Эта книга, созданная одним из ведущих мировых специалистов по дрессировке собак доктором Хельмутом Райзером, рассказывает о методике обучения служебных собак защитной работе.
Каталог файлов » Книги - 2015-12-28 01:00:46

...Уязвимости микропроцессорных реле защиты. Проблемы и решения — В книге подробно рассмотрены проблемы уязвимости микропроцессорных устройств релейной защиты (МУРЗ) к естественным и преднамеренным деструктивным воздействиям, ...
Каталог файлов » Книги - 2017-05-21 18:38:51

« 1 2 3 4 5 ... 49 50 »
Наш опрос
Сколько у вас оперативной памяти?
Всего ответов: 21
Реклама