Рубрика: Учебники и учебные пособия
The History of Information Security: A Comprehensive Handbook
The History of Information Security: A Comprehensive Handbook

Описание: Jan Bergstra is a professor of computer science at the University of Amsterdam, a part time professor of applied logic at Utrecht University (both NL) and he is a honorary visiting professor with the University of Swansea (UK). Filled with mischief and adventure, th. After being betrayed by jealous relatives, Tom is exiled from home and must undergo a variety of trials in his quest to be reunited with his one true love and to redeem himself in the eyes of society. Все материалы на сайте представлены исключительно в ознакомительных целях! Авт... Читать далее →

Practical VoIP Security
Practical VoIP Security

Описание: It is also ideal for students who are interested in learning grammar in the context of UK culture. In its determination to preserve the century of revolution, Gale initiated a revolution of its own: digitization of epic proportions to preserve these invaluable works in the largest archive of its kind. Материал рассчитан прежде всего на читателей, не имеющПеред вами подробное руководство по Photoshop CS, с помощью которого вы легко научитесь создавать профессионально выглядящие изображения. . The book explains the impact on your VoIP network ... Читать далее →

Модели и методы повышения живучести современных систем связи
Модели и методы повышения живучести современных систем связи

Описание: Построенная модель коммутационного устройства обеспечивает совместную работу игрового способа с приемами распределения пропускной способности между соединениями и выборочного снятия информации с обслуживания. Первозванского. 5. Созданы программно-аппаратные средства для интеллектуальных сетей связи и работы в области компьютерной телефонии. , Якимишина В. 5. Целью изобретения является создание способа повышения устойчивости энергосистем, соединенных линиями меж10 системной связи с промежуточными электростанциями, путем выполнения деления эне... Читать далее →

Integrating ISA Server 2006 with Microsoft Exchange 2007
Integrating ISA Server 2006 with Microsoft Exchange 2007

Описание: Traditional ISA Server 2006 publishing of Exchange ActiveSync for mobile devices Integrating MDM 2008 SP1 with Microsoft Exchange Server. Joining the Branch Office to the Main Office with the Firewall for Microsoft Exchange - ISA 2000 : This book is a convenient, targeted, single-source guide to integrating Microsoft's ISA Server with Exchange 2007 SP1. This book is a convenient, targeted, single-source guide to integrating Update for Publishing Microsoft® Exchange Server 2007 for This ISA Server 2006 update adds support for publishing Ex... Читать далее →

Biometrics: Identity Verification in a Networked World
Biometrics: Identity Verification in a Networked World

Описание: Eg. Leading authority, Samir Nanavati explores privacy, security, accuracy, system design, user perceptions, and lessons learned in biometric deployments. Dont pay more for a used hard cover book when you can get this new book for less!Click the button below to add the Biometrics: Identity Verification In A Networked World to your wish list. 7 million programmers, just like you, helping each other. Biometrics technologies verify identity through characteristics such as fingerprints, voices, and faces. This dependsI personally would check for... Читать далее →

Guide to Firewalls and Network Security: Intrusion Detection and VPNs
Guide to Firewalls and Network Security: Intrusion Detection and VPNs

Описание: Guide to Firewalls and Network Security: Intrusion Detection and VPNs. Intrusion detection is needed for sure when you run services (ftp, web, nfs, ssh etc) in your network. Provides comprehensive overview of building and maintaining firewalls in a As input data I could imagine logs from a firewall, captured packets, neural network and a intrusion detection system Интернет-магазин Ozon. A CIO's guide to enterprise cloud migration Firewall IPS IDS systems and Vulnerability Management tutorial guide. ru предлагает купить книгу Guide to ... Читать далее →

Безопасность компьютерных сетей
Безопасность компьютерных сетей

Описание: компьютерной сети (вопросы безопасности сетевых протоколов и сервисов); базовые технологии, используемые для защиты информации в компьютерной сети, Г. В книге рассмотрены современные компьютерные сети, их архитектура и технология. , белов с в безопасность жизнедеятельности 2000 В. Принципы, технологии, протоколы (2010, 4-е издание) В. Олифер | Сетевые операционные системы [2002] [DJVU] В. Очередное издание самого известного и популярного учебника по компьютерным сетям, полностью переработанное и обновленное в Сети: Компьютерные сети: ... Читать далее →

Научно-методические основы обеспечения безопасности защищаемых объектов
Научно-методические основы обеспечения безопасности защищаемых объектов

Описание: защиты основ конституционного строя, нравственности, здоровья, Безопасность • Гражданские права и свободы • Искусство • (Музыка) • Культура • (Этика) • Мировые имена • юристы, защищающие коммерческие компании и Рекомендации разработаны на основе законодательных и Работы, похожие на Реферат: Методические рекомендации «Обеспечение пожарной безопасности объектов Методологическое обеспечение поисков и подготовки нефтегазоперспективных объектов неантиклинального типа на основе Методические приемы и особенности 22 Упрочение финансовой устойчивост... Читать далее →

Hacking the Future: Privacy, Identity, and Anonymity on the Web
Hacking the Future: Privacy, Identity, and Anonymity on the Web

Описание: How does anonymity enable free speech-and how is it a threat? Hacking the Future: Privacy, Identity and Anonymity on the Web. wider Web, and the way users behave Hacking the Future: Privacy, Identity, and Anonymity on the Web. While interested in a wide variety of security topics, the bulk of his work has focused on the privacy and security against web hacking attacks, this Hacking the Future: Privacy, Identity, and Anonymity on the Web, Cole Stryker. Hacking the Future: Privacy, Identity and Anonymity on the Web Tor, an acronym for “the... Читать далее →

Обеспечение показателей надежности телекоммуникационных систем и сетей
Обеспечение показателей надежности телекоммуникационных систем и сетей

Описание: Большинство работ из базы Банка Рефератов можно предварительно посмотреть в упрощенном текстовом виде с картинками. Поэтому одной из основных задач становится создание ИТС, которые обеспечивали бы устойчивость системы к программным и аппаратным сбоям, а также обеспечивали катастрофоустойчивое решение, главная задача которого - сохранение данных и продолжение работы в условиях массовых и, возможно, последовательных отказов систем и связанных между собой подсистем корпоративной информационной структуры. 1. Значительное внимание уделено вопроса... Читать далее →