наша кнопка
|
Компьютеры »•» Криптография, безопасность
Только: автор ,
230 руб
Ерош, И.Л; Сергеев, М.Б.; Соловьев, Н.В. |
Обработка и распознавание изображений в системах превентивной безопасности |
2005 г.; Изд-во: СПб: СПбГУАП |
В пособии изложены методы обработки и распознавания изображений, связанные с опознаванием человека по его биометрическим характеристикам, получаемым в форме изображений. Основное внимание уделено методам коррекции яркостных и пространственных искажений... |
240 руб
Расторгуев, С.П. |
Введение в формальную теорию информационной войны |
2002 г.; Изд-во: М.: Вузовская книга |
Цель данной работы состоит в формировании у читателя навыков по созданию математических моделей в сфере информационных войн, связанных с целенаправленным широкомасштабным, поставленным на конвейер оперированием смыслами. |
250 руб
Аграновский, А.В.; Балакин, А.В.; Грибунин, В.Г. и др. |
Стеганография, цифровые водяные знаки и стеганоанализ |
2009 г.; Изд-во: М.: Вузовская книга |
Даются основные представления о существующих средствах, алгоритмах и математических моделях компьютерной стеганографии. Описываются модели скрытого хранения и передачи информации в информационно-вычислительных сетях, архитектуры программных комплексов ... |
400 руб
Волобуев, С.В. |
Философия безопасности социотехнических систем. Информационные аспекты |
2007 г.; Изд-во: М.: Вузовская книга |
Рассмотрены природа и особенности функционирования изменяющейся социотехнической системы, у которой на протяжении всего периода существования меняются цели, ресурсы, решаемые задачи и, следовательно, защита такой системы также должна постоянно модифици... |
490 руб
Пустоваров, В.И. |
Ассемблер: Программирование и анализ корректности машинных программ |
Серия: Библиотека студента 2000 г.; Изд-во: Киев.: BHV |
Эта книга посвящена описанию возможностей рационального применения языка ассемблера семейства процессоров ix86 для разработки эффективного системного и специального программного обеспечения. Рассмотрены аспекты создания программ для информационных сист... |
400 руб
Шиффман, Майк |
Защита от хакеров. Анализ 20 сценариев взлома |
2002 г.; Изд-во: М.: Вильямс |
Что приводит к инциденту? Из-за чего он происходит? Что способствует ему? Как его можно избежать? Каким образом уменьшить ущерб? И, самое главное, как это случилось?
Если вас интересуют ответы на такие вопросы, то эта книга для вас. Здесь вы найдете... |
100 руб
Скембрей, Джоел; Мак-Клар, Стюарт; Курц, Джордж |
Секреты хакеров. Безопасность сетей - готовые решения |
2001 г.; Изд-во: М.: Вильямс |
В книге описаны общие принципы атак хакеров и способы защиты от них. Она может быть полезна администраторам, отвечающим за защиту сетей, программистам, стремящимся обеспечить безопасность своих программ, а также всем, кто интересуется вопросами безопас... |
250 руб
Аграновский, А.В.; Хади, Р.А. |
Практическая криптография: алгоритмы и их программирование (+ CD-ROM) |
Серия: Аспекты защиты 2002 г.; Изд-во: М.: Солон-Пресс |
Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоан... |
3590 руб
125 руб
Гошко, С.В. |
Энциклопедия по защите от вирусов |
Серия: Аспекты защиты 2005 г.; Изд-во: М.: Солон-Пресс |
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином "все-в-одном". Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий "компьютерный вирус" и "защита программного обеспечения" до конкретны... |
100 руб
200 руб
Анин, Б.Ю. |
Защита компьютерной информации |
2000 г.; Изд-во: СПб: БХВ |
В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение прог... |
|
|