**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
10.00.00 Информационная безопасность (СОЛОН-Пресс)
Законы теории электрических цепей в матричной форме с примерами моделирования с помощью MATLAB
АвторыВ. В. Фриск, В. И. Ганин, А. Г. Степанова
ИздательствоСОЛОН-Пресс
Год издания2021
Настоящая работа является учебно-методическим пособием по использованию матричных методов расчета и моделирования на MATLAB электрических процессов. <br>Кратко изложена теоретическая часть. Приведены подробно документированные примеры программ. <br>Данный материал рассчитан на студентов всех форм обучения, бакалавров, магистров и аспирантов университетов связи, инженерно-технических работников, также будет полезен учащимся техникумов и колледжей. <br>Материал соответствует ФГОС-3: 210700 -Инфокоммуникационные технологии и системы связи, 220700 -Автоматизация технологических процессов и производств, 30100 - Информатика и вычислительная техника, 090900 -Информационная безопасность. ...
Загружено
2021-09-08
Цифровая стеганография
АвторыВ. Г. Грибунин, И. Н. Оков, И. В. Турищев
ИздательствоСОЛОН-Пресс
Год издания2020
Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных. <br>Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых, рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.<br> Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы зашиты информации, а также для инженеров-проектировщиков средств зашиты информации. Несомненный интерес она вызовет также у специалистов в области теории информации и цифровой обработки сигналов. ...
Загружено
2022-09-16
Работа над ошибками ЕГЭ
АвторыЛ. А. Анеликова, О. Б. Гусева ; под ред. Н. Н. Самылкиной
ИздательствоСОЛОН-Пресс
Год издания2019
Пособие ориентировано на помощь учащимся по всем темам, проверяемым на ЕГЭ. Особое внимание уделено разделам вызывающим наибольшее затруднение у школьников, таким как "Информация и ее кодирование", "Алгоритмизация и программирование" и др. В книге подробно разбираются задачи, встречающиеся на экзамене и предлагаются для самостоятельного решения. В пособии представлены три варианта теста за весь курс для выполнения в классе и в качестве домашнего задания. <br>Пособие адресовано учащимся общеобразовательных школ, гимназий, колледжей, готовящимся к сдаче ЕГЭ по информатике и поступлению в вузы, а также учителям. ...
Загружено
2022-09-16
Интеллектуальные интерактивные системы и технологии управления удаленным доступом (Методы и модели управления процессами защиты и сопровождения интеллектуальной собственности в сети Internet/Intranet)
АвторыБотуз С.П.
ИздательствоСОЛОН-Пресс
Год издания2014
В учебном пособии рассматриваются методы и модели управления удаленным доступом в процессе идентификации и визуализации основных этапов экспертизы (исследования, разработки и патентования) таких объектов интеллектуальной собственности как, например, электронные базы данных и базы знаний, на всем их жизненном цикле в сети Internet. Подробно рассмотрены графоаналитические методы визуализации области допустимых решений распределенных в сети динамических процессов, объектно-ориентированная технология экспертизы многорежимных систем интерактивного управления. Приведены методические примеры Java-реализаций: адаптивного интерфейса на HTML-документах; оптимизации клиентской части и др. Книга безусловно полезна практикам в области создания, защиты, ограничения и управление доступом на сайты. Математические модели позволяют контролировать количество и объём доступа к ресурсам, идентифицировать клиента и управлять в режиме реального времени. Учебное пособие предназначено для студентов, программистов, научных и инженерно-технических работников, а также предпринимателей, занимающихся инновационной деятельностью в сети Internet, разработкой и проектированием информационных систем, баз данных и баз знаний различного назначения. ...
Загружено
2016-05-19
Локальная СУБД своими руками. Учимся на примерах.
АвторыА. В. Енин, Н. В. Енин
ИздательствоСОЛОН-Пресс
Год издания2009
- У вас есть множество идей и вы чувствуете в себе силы разработать оригинальную программную систему, но не знаете, с чего начать? - Вы хотели бы создать свой язык программирования, но полагаете, что это слишком сложно? - Вас всегда интересовало, как работают различные "волшебники", или "Wi- zard'bi", автоматически создающие заготовки приложений и частей приложения, но думаете, что создать свой вам не по силам? - Вы устали от чтения книг со множеством небольших учебных примеров использования классов MFC и хотели бы видеть на практике, как все возможности MFC объединить в настоящий проект? - Вы прочли ряд книг по проектированию баз данных, но всегда хотели знать, каково их внутреннее устройство? Эта книга - для вас. Авторы попытались осветить все вышеназванные вопросы на примере создания локальной системы управления базами данных. С помощью множества поясняющих схем и ряда работающих проектов, расположенных на прилагаемом к книге CD, шаг за шагом вы, вместе с авторами, создатите ядро СУБД, позволяющее создавать таблицы базы данных и поля в них, добавлять, изменять и удалять записи в этих таблицах, выбирать в таблицах необходимые наборы записей и осуществлять навигацию по этим наборам. В процессе создания ядра вам придется создать небольшой язык SQL-запросов к базе данных. Затем, на основе созданного вами кода, будет создана библиотека классов, позволяющая использовать СУБД в объектно-ориентированном виде. И, наконец, будет создана небольшая визуальная среда по работе с СУБД и автоматический генератор С++ классов (Wizard). Каждому этапу разработки соответствуют один или несколько проектов, т. е. происходит имитация постепенной разработки проекта самим читателем. ...
Загружено
2014-03-22
Цифровая стеганография
АвторыВ.Г. Грибунин, И.Н. Оков, И.В. Туринцев
ИздательствоСОЛОН-Пресс
Год издания2009
Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных. На русском языке стеганографии было посвящено несколько обзорных статей в спецвыпуске журнала "Конфидент" - и только. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых, рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных. Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Несомненный интерес она вызовет также у специалистов в области теории информации и цифровой обработки сигналов. ...
Загружено
2014-02-04
Фундаментальные основы хакерства. Искусство дизассемблирования
АвторыКасперски Крис
ИздательствоСОЛОН-Пресс
Год издания2007
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов - здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит свободное и несвободное время за копанием в недрах программ и операционной системы. Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам. Настоящий том посвящен базовым основам хакерства - технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка - функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д. ...
Загружено
2014-02-04
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows