Поджанры:
Информационная безопасность
Самое популярноеНовое
- 0
- 0
- 0
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентифи…
Подробнее- 0
- 0
- 0
В номере:
Экзафлопсные суперкомпьютеры: достижения и перспективы
В предстоящие 5–10 лет ожидается появление суперкомпьютеров экзафлопсной производите…
Подробнее- 0
- 0
- 0
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в област…
Подробнее- 0
- 0
- 0
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палат…
Подробнее- 0
- 0
- 0
В номере:
Ситуационный экран суперкомпьютера
Оперативный контроль за работой суперкомпьютера так же важен, как и оперативное принятие решений при упра…
Подробнее- 0
- 0
- 0
В номере:
Высокопроизводительная защищенная облачная среда
Для обеспечения динамичности современного бизнеса требуются соответствующие масштабируемые…
Подробнее- 0
- 0
- 0
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа …
Подробнее- 0
- 0
- 0
Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции…
Подробнее- 0
- 0
- 0
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска пр…
Подробнее- 0
- 0
- 0
В номере:
Новые «компьютеры-на-модуле»
Успешное развитие технологии «компьютеров-на-модуле» показало перспективность этой концепции для создания встр…
Подробнее- 0
- 0
- 0
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вред…
Подробнее- 0
- 0
- 0
Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммер…
Подробнее- 0
- 0
- 0
В номере:
Киберфизические системы на старте
Правительства развитых стран включили киберфизические системы в приоритетный список инноваций, считая их …
Подробнее- 0
- 0
- 0
В номере:
Интернет вещей: новые вызовы и новые технологии
Интернет вещей обещает всем нам новое качество жизни, но для его создания надо еще преодоле…
Подробнее- 0
- 0
- 0
Активное использование информационных технологий в платежной сфере привело к появлению разнообразных специфических форм мошенничества, основанных на п…
Подробнее- 0
- 0
- 0
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с со…
Подробнее- 0
- 0
- 0
В номере:
Все в одном: микропроцессор Kaveri
Для получения преимуществ на современном рынке микропроцессоров производители значительное внимание удел…
Подробнее- 0
- 0
- 0
В номере:
На пути к Большим Облакам
Объемы данных растут сегодня угрожающими темпами, и классические подходы к работе с ними уже не способны обеспечи…
Подробнее- 0
- 0
- 0
Учебное пособие соответствует требованиям государственных образовательных стандартов и утвержденным Министерством образования примерным образовательны…
Подробнее- 0
- 0
- 0
Эта книга содержит анализ недостатков в использовании кредитными организациями электронного банкинга, на основе которого предлагается новый подход к о…
Подробнее- 0
- 0
- 0
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан…
Подробнее- 0
- 0
- 0
В номере:
Большие Данные на пути к облакам
Данных становится все больше, причем львиная их доля – неструктурированные и разнотипные сведения, получен…
Подробнее- 0
- 0
- 0
Какими будут войны будущего? Каких новых видов оружия (в том числе и супероружия) нам ждать в ближайшие годы?
Об этом и расскажет эта уникальная книга…
Подробнее- 0
- 0
- 0
Все ваши действия в Интернете известны иностранным спецслужбам. Телефонные разговоры также могут быть прослушаны из-за океана, причем без вашего ведом…
Подробнее- 0
- 0
- 0
В номере:
На пороге перемен: «большая семерка» ОС, версия 2014
В 2014 году придется говорить не о конкретных технологиях, а о тенденциях, обещающих к…
Подробнее- 0
- 0
- 0
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
Подробнее- 0
- 0
- 0
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информацио…
Подробнее- 0
- 0
- 0
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные админис…
Подробнее- 0
- 0
- 0
В номере:
Спасительная локальность суперкомпьютеров
Локальность играет заметную роль в создании эффективных приложений, а в суперкомпьютерах экзафлоп…
Подробнее- 0
- 0
- 0
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущи…
Подробнее- 0
- 0
- 0
В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготов…
Подробнее- 0
- 0
- 0
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователе…
Подробнее- 0
- 0
- 0
В номере:
Гетерогенная архитектура для CPU, GPU и DSP
Большинство современных систем от мобильных устройств до суперкомпьютеров содержат ядра CPU и G…
Подробнее- 0
- 0
- 0
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Росси…
Подробнее- 0
- 0
- 0
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаю…
Подробнее- 0
- 0
- 0
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную ре…
Подробнее