-
Безопастность и Управление доступом в информационных системах
Масштабы и сферы применения этой техники стали таковы, что наряду с проблемами надежности и устойчивости ее функ- ционирования возникает проблема обеспечения безопасности циркулирующей в ней информации. Безопасность информации это способность системы ее обработки обеспечить в заданный промежуток времени возможность выполнения заданных требо- ваний по величине вероятности наступления событий, выра- жающихся в утечке, модификации или утрате информации, представляющих ту или иную ценность для их владельца. При этом считается, что причиной этих событий могут быть случай- ные воздействия либо воздействия в результате преднамеренного Несанкционированного доступа человека-нарушителя (злоумыш- ленника).
-
Основы научной организации труда в мебельном производстве
Основы научной организации труда в мебель- ном производстве. Д. Е. Ситхина, Е. К. Алтухова, изд-во «Лесная промышленность», 1968, стр. 160. Дается определение сущности, задач и значения научной организации труда. Приводится характеристика капиталистических систем организации труда. Рассматриваются вопросы о развитии форм и методов научной организации труда на мебельных предприятиях. Особое внимание уделяется методике разработки и внедрения планов научной организации труда на отдельных рабочих местах. Описывается практический опыт мебельных предприятий Ленинграда.
-
,, ОБЪЕДИНЕННАЯ РЕВОЛЮЦИОННАЯ ЛИГА КИТАЯ" И ЕЕ РОЛЬ В ПОДГОТОВКЕ РЕВОЛЮЦИИ 1911-1912 rr.
В XIX в. Китай все еще оставался феодальной страной. Подавляющая часть земли принадлежала китайским помещикам, маньчжурской аристократии (в Китае в это время правила маньчжурская династия Цин) и самому крупному феодалу - императору. «В стране господствовало натуральное хозяйство. Крестьяне не только производили потребные им продукты сельского хозяйства, но сами же изготовляли и большую часть необходимых им ремесленных изделий»1. Арендная плата за землю обычно носила натуральный характер и шла главным образом на личное потребление помещиков. «Хотя обмен в те времена уже развивался, однако в экономике в целом он не играл решающей роли» 3.
-
безопасныii DevOps
Книга основана 11а уникальном опыте автора и предлагает важнейшие стратегические решения для защиты неб-приложений от атак, предотвращения попыток вторжения. Вы увидите, как обеспечить надежность при автоматизированном тестировании, непрерывной поставке и ключевых DevOps-пpoцeccax. Научитесь выявлять, оценивать и устранять уязвимости, существующие в вашем приложении. Автор поможет ориентироваться в облачных конфиrурациях, а также применять популярные средства автоматизации.
-
СЫН ХАНГАЙСКИХ ГОР
Это первый рассказ о жизни и творческом пути Базарына Ширендыба, прошедшего путь от арата до академика и ныне являющегося президентом Академий наук МНР. Его биография характерна для всей монгольской интеллигенции. В книге большое внимание уделяется этнографической характеристике дореволюционной Монголии, традициям и их преемственности в ее современной жизни.
-
8и3уали3аuиs� данных с помошью библиоте1<и 03.js 4.х
Книга знакомит с одной из самых распространенных и мощных библиотек визуализации данных - D3.js. Прочтя ее, вы сможете решить любую задачу: от создания визуализации с нуля до запуска ее на сервере и н аписания автоматизированных тестов. Издание предназначено разработчикам веб-приложений, специалистам по анализу и обработке данных и всем, интересующимся интерактивным представлением данных в вебе с помощью библиотеки D3.
-
Ноутбук: выбор, эксплуатация, модернизация. - 2·е юд., перераб. и доп.
Рассмотрены вопросы выбора, эксплуатации и предотвращения проблем при работе на ноутбуке. Описаны технологии и комплектующие современного мобильного компьютера . Даны практические рекомендации по грамотному выбору ноутбуков различных торговых марок. Большое внимание уделено описанию тонкостей и нюансов эксплуатации, таких как настройка BIOS, .создание беспроводной домашней сети, доступ к Интернету через GRPS и спутниковую связь, GРS-навигация и пр. Рассмотрены практические вопросы оцифровки видеоинформаuии, созданияпереносноro домашнего кинотеатра и многое другое. Показаны варианты рещения проблем, возникающих при работе ноутбука . Приведены рекомендации по модернизации и устранению типичных аварийных ситуаций. Во втором издании описаны особенности программного обеспечения , установка и восстановление ОС W,indows Vi~ta, а также новые аппаратные средства и технологии .
-
Генетические алгоритмы на Python
Там, где традиционные алгоритмы бесполезны или не дают результата за обозримое время,на помощь могутприйти генетические алгоритмы.Они позволяют решить целый комплекс сложных задач, в том числе связанных с искусственным интеллектом, упростить оптимизацию непрерывных функций, выполнять реконструкцию изображений и многое другое. Книга поможетпрограммистам, специалистам по обработке данных и энтузиастам ИИ,интересующимся генетическими алгоритмами,подступиться к стоящим перед ними задачам, связанным с обучением, поиском и оптимизацией, а также повысить качество и точность результатов в уже имеющихся приложениях. Для изучения материала книгитребуются владение языком Python на рабочем уровне и базовые знания математики и информатики.
-
Безопасность разработки в Agile-проектах
В большинстве организаций стремительно принимают на вооружение гибкие (agile) методики разработки. Они позволяют своевременно реагировать на изменение условий и значительно снижать стоимость разработки. Однако исторически безопасность и гибкие методики никогда не дружили между собой.Эта книга поможет вам разобраться в том, что такое безопасность, какие существуют угрозы и на каком языке специалисты-безопасники описывают, что происходит. Вы научитесь моделировать угрозы, измерять степень риска, создавать ПО, помня о безопасности, безопасно устанавливать ПО и оценивать, какие проблемы (в плане безопасности) могут возникать в процессе его эксплуатации – то есть безопасно разрабатывать необходимые приложения.
-
Нормативная база и стандарты в области информационной безопасности. Учебное пособие.
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности. Предназначено для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, слушателей курсов повышения квалификации по пробле мам защиты информации. Рассмотренные вопросы будут полезны руководителям учреждений а также специалистам в области ИТ, занимающимся разработкой и эксплуатацией аппарахнд.! программных средств и обеспечением их безопасности. Рекомендовано к изданию редакционно-издательеким советом федерального государственного автономного образовательного учреждения высщсго образования «Самарский национальный ис следовательский университет имени академика С.П. Королева» в качестве учебного пособия дд^ студентов, обучающихся по программам высшего образования укрупненной группы специально стей и направлений подготовки 10.00.00 «Информационная безопасность». 16+ (В соответствии с Федеральным законом от 29 декабря 2010 г. № 436-ФЗ.)
-
Монголия накануне революции
Эта книга имеет свою историю. Весной 1919 г. волею обстоятельств, о которых подробно будет рассказано ниже, иркутская контора Центросоюза приступила к массовой закупке скота во Внешней Монголии, известной в то время под именем Автономной Монголии. Иркутскую контору интересовали также возможности и перспективы русско-монгольской торговли вообще. По существу ей нужно было знать, что можно во Внешней Монголии купить, что можно продать, и на каких условиях.
-
Внедрение Splunk 7
Среди систем, созданных для агрегации, систематизации и прочей автоматизации работы с логами, Splunk – один из самых мощных. Он позволит следить за тонкостями жизни всех ваших систем, особенно если их много и они достаточно распределенные. Splunk – ведущая платформа, реализующая эффективные методологии поиска, мониторинга и анализа больших данных с постоянно растущим объемом. Эта книга позволит вам реализовать новые услуги и использовать их для быстрой и эффективной обработки машинных данных. Вы познакомитесь со всеми возможностями и улучшениями в Splunk 7, включая новые модули Splunk Cloud и Machine Learning Toolkit,научитесь эффективно использовать поисковые запросы и метасимволы, а также работать с полями и расширениями диаграмм. Издание будет полезно всем, кто занимается информационной безопасностью в организации и выявлением инцидентов ИБ.
-
Пуск и наладка оборудования хлебопекарной промышленности
В книге систематизирован многолетний опыт проведения пусконаладочных работ. Освещены наиболее часто встречающиеся ошибки и дефекты монтажа и наладки оборудования, а также конструктивные недостатки и дефекты оборудования по вине заводов-изготовителей.
-
Astra Linux Special Edition
Существуют два основных подхода к трактовке понятия защищённой автоматизированной системы (АС), применимых к операционным системам (ОС). Первый подход подразумевает, что защищённость ОС обеспечивается при реализации некоторых заданных изначально (например, в соответствующих стандартах или руководящих документах [9, 61, 83]) требований по безопасности, включая наличие некоторого набора механизмов защиты, проверку отсутствия предопределённого перечня уязвимостей и т. п. При втором подходе рассматривается возможность использования ОС в составе АС, которые считаются их владельцами (пользователями) критическими, в связи с чем в ОС должен обеспечиваться комплекс средств защиты информации (СЗИ), адекватный угрозам безопасности именно этих систем.
-
Сборник текстов для изложений
Данное пособие предназначено для студентов и аспирантов иностранцев, обучающихся в неязыковых вузах нашей страны. Особенностью пособия является расположение текстов по основным грамматическим темам программы для студентов и аспирантов иностранцев второго и третьего годов обучения. В каждом разделе пособия дано по 10-15 адаптированных текстов (художественных, публицистических и научно-популярных), различных как по тематике, так и по степени трудности. Тексты могут быть использованы преподавателем выборочно в зависимости от уровня подготовки учащихся. Разнообразная тема- тика текстов даст возможность использовать их и для политико- воспитательной работы в группах.
-
ВОССТАНОВЛЕНИЕ дAHHblX ПРАКТИЧЕСКОЕ РУКОВОДСТВО
Книга представляет собой подробное пошаговое руководство по восстановлению поврежденных данных на жестких дисках, съемных носителях и твердотельных накопителях. Подробно рассмотрена структура популярных файловых систем: NTFS, ext3/ext4, UDF/UFS/FFS и др. Описаны автоматические методы восстановления данных для операционных систем Windows и Linux. Приведены способы ручного восстановления, используемые в случае, когда автоматическое восстановление невозможно. Даны рекомендации по ремонту жестких дисков. Во втором издании уделено внимание работе с новыми приложениями для Windows 10 и Linux, с файловой системой ext4, твердотельными накопителями и флеш-памятью, рассмотрено использование облачных технологий. Книга сопровождается большим количеством полезных советов и исчерпывающим справочным материалом. На сайте издательства находятся цветные иллюстрации к книге и дополнительные материалы.