-
-
-
-
-
Tarix. Tarix fanlari
-
Kimyoviy texnologiya. Kimyo sanoati
-
-
безопосность Криптографические
Во-вторых, использование резервных копий. В большинстве банков Системы резервирования важных данных основаны на стримерах. Они за- писывают создаваемые копии на магнитные ленты, которые потом хранят- ся в отдельном месте. Доступ к ним регламентируется гораздо более мягко. При их транспортировке и хранении относительно большое количество че- ловек может снять с них копии. Риски, связанные с резервным копирова- нием конфиденциальных данных, нельзя недооценивать. Например, боль- шинство экспертов уверено, что появившиеся в продаже в 2005 году базы данных проводок Центрального Банка РФ были украдены именно благода- ря снятым с магнитных лент копиям. В мировой практике известно немало подобных инцидентов. В частности, в сентябре прошлого года сотрудники компании Chase Card Services (подразделение JPMorgan Chase & Co.), по- ставщика кредитных карт, по ошибке выкинули пять магнитных лент с ре- зервными копиями, содержащими информацию о 2,6 млн. владельцев кре- дитных счетов Circuit City.
-
Люди, корабли, океаны
Как и кем были заселены полинезийские острова, могли ли люди в древности переплывать океан на плотах? Когда человек впервые преодолел страх перед могуществом стихии и вышел в море, как развивалось судостроение? Подобные вопросы до сих пор интересуют ученых, путешественников, исследователей. Ответы на многие из них, а также рассказы о первых кругосветных мореплаваниях, морских сражениях, столкновениях с пиратами, бесстрашных мореплавателях, число которых увеличивается с каждым днем, найдет читатель в этой книге. Ее автор - Хельмут Ханке - известный историк и писатель ГДР. Книга рассчитана на широкую читательскую аудиторию.
-
Конкурентная разведка в Internet. Советы аналитика.
В книге рассмотрены методы получения информации из Internet для ведения конкурентной разведки достаточно новой отрасли информационного бизнеса. В очень доступной форме описаны не- которые приемы аналитической работы, способы нахождения и ис- пользования текстовой информации и примеры их применения для решения практических задач.
-
Конкретная математика. Математические основы информатики
Все названия программных продуктов являются зарегистрированными торговыми марками соответствующих фирм. Никакая часть настоящего издания ни в каких целях не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами, будь то электронные или механические, включая фотокопирование и запись на магнитный носитель, если на это нет письменного разрешения издательства Addison-Wesley PuЫishing Company, Inc.
-
Проблемы эволюции человека и его рас
Книга освещает некоторые данные одонтологии и проблемы эволюции человека и его рас; убедительно показывается, что материал интенсивно развивающейся в настоящее время антропологической одонтологии лишний раз подтверждает, что нет так называемых неполноценных рас, что человечество развивалось в соответствии с общими для всех рас законами эволюции. Читатель найдет интересные данные о возрастной изменчивости расовых признаков, а также о проблеме популяционной концепции расы (на примере разбора теоретических положений «львовской» школы). В работе использована обширная литература как отечественная, так и зарубежная.
-
Новая история
Второй период новой истории охватывает историю капиталистического общества со времени франко-прусской войны и Парижской Коммуны до Великой Октябрьской социалистической революции и окончания первой мировой империалистической войны. Он характеризуется как период начавшегося упадка капитализма, первого удара по капитализму со стороны Парижской Коммуны, перерастания старого «свободного» капитализма в империализм и свержения капитализма в * силами Октябрьской революции.
-
КИТАЙ И ВЬЕТНАМ (III-XIII BB.)
Первая часть книги - исследование отношений между Вьетнамом и Китаем в ІІІ-ХІІІ вв., т. е. со времени первых нападений китайских войск на вьетнамские земли и вплоть до того времени, когда Китай сам был захвачен воинством Чингисхана. Вторая часть первая публикация на русском языке - вьетнамской летописи «Юе ши люе» — перевод с китайского и - комментарии.
-
Безопасность компьютерных сетей
Книга отличается широким охватом проблем каждой группы защитных мер, при этом авторы стремились сохранить достаточную глубину рассмотрения вопросов, позволяющую понять их суть. Первая часть книги знакомит читателя с основными понятиями и принципами информационной безопасности, такими как идентификация, аутентификация, авторизация. Здесь рассматриваются основные типы угроз и атак, таких как отказ в обслуживании, внедрение вредоносных программ, кража личности, фишинг, сетевая разведка.
-
Взлом и защита компьютерных систем и сетей
В учебном пособии приведены приведены основные виды взлома компьютерных систем и сетей, разновидности сетевых угроз и атак, способы взлома программного обеспечения, электронной почты и паролей, а также основные принципы и средства защиты информации, метод 4 защиты от взлома и атак. Каждый раздел заканчивается основными выводами и вопросами для самоконтроля.
-
ГОМИНЬДАНОВСКИЕ РЕАКЦИОНЕРЫ- ПРЕДАТЕЛИ КИТАЯ (1937-1945)
Победа народной революции, избавившая Китай от империалистического и феодального гнета, означает крупнейшее всемирно-историческое поражение лагеря реакции и империализма. На месте слабого, отсталого, порабощенного империалистами Китая возникла свободная Китайская народная республика, вступившая в ряды демократических государств, тесно сплоченных вокруг великого Советского Союза. Силы китайского народа, руководимого славной коммунистической партией Китая, оказались неизмеримо более могучими, чем объединенные силы китайской реакции и американских интервентов.
-
безопосность базы даных
Использование автоматизированных информационных систем (АИС) порождает общие информационные ресурсы в виде базы или совокупности баз данных, состояние и функционирование которых может критически влиять на жизнедеятельность предприятия, организации. В результате требуется отдельный специфический контроль состояния, получивший в процессе внедрения автоматизированных информационных систем в практику информационного обеспечения деятельности предприятий и организаций специальный термин – «защита базы данных».
-
Химия и технология кожи и меха
В книге рассмотрено сырье кожевенного и мехового производства, дана характеристика процессов, рассмотрены вопросы химии и технологии кожи и меха, технико-химический контроль в производстве кожи и меха. Первое издание книги было выпущено в 1964 г. При подготовке второго издания учебника в него внесены изменения и дополнения, отражающие новейшие достижения в области химии и технологии кожи и меха, в частности, введена новая глава по дублению и наполнению кож полимерами.
-
Безопастность и Управление доступом в информационных системах
Масштабы и сферы применения этой техники стали таковы, что наряду с проблемами надежности и устойчивости ее функ- ционирования возникает проблема обеспечения безопасности циркулирующей в ней информации. Безопасность информации это способность системы ее обработки обеспечить в заданный промежуток времени возможность выполнения заданных требо- ваний по величине вероятности наступления событий, выра- жающихся в утечке, модификации или утрате информации, представляющих ту или иную ценность для их владельца. При этом считается, что причиной этих событий могут быть случай- ные воздействия либо воздействия в результате преднамеренного Несанкционированного доступа человека-нарушителя (злоумыш- ленника).
-
Основы научной организации труда в мебельном производстве
Основы научной организации труда в мебель- ном производстве. Д. Е. Ситхина, Е. К. Алтухова, изд-во «Лесная промышленность», 1968, стр. 160. Дается определение сущности, задач и значения научной организации труда. Приводится характеристика капиталистических систем организации труда. Рассматриваются вопросы о развитии форм и методов научной организации труда на мебельных предприятиях. Особое внимание уделяется методике разработки и внедрения планов научной организации труда на отдельных рабочих местах. Описывается практический опыт мебельных предприятий Ленинграда.
-
,, ОБЪЕДИНЕННАЯ РЕВОЛЮЦИОННАЯ ЛИГА КИТАЯ" И ЕЕ РОЛЬ В ПОДГОТОВКЕ РЕВОЛЮЦИИ 1911-1912 rr.
В XIX в. Китай все еще оставался феодальной страной. Подавляющая часть земли принадлежала китайским помещикам, маньчжурской аристократии (в Китае в это время правила маньчжурская династия Цин) и самому крупному феодалу - императору. «В стране господствовало натуральное хозяйство. Крестьяне не только производили потребные им продукты сельского хозяйства, но сами же изготовляли и большую часть необходимых им ремесленных изделий»1. Арендная плата за землю обычно носила натуральный характер и шла главным образом на личное потребление помещиков. «Хотя обмен в те времена уже развивался, однако в экономике в целом он не играл решающей роли» 3.
-
безопасныii DevOps
Книга основана 11а уникальном опыте автора и предлагает важнейшие стратегические решения для защиты неб-приложений от атак, предотвращения попыток вторжения. Вы увидите, как обеспечить надежность при автоматизированном тестировании, непрерывной поставке и ключевых DevOps-пpoцeccax. Научитесь выявлять, оценивать и устранять уязвимости, существующие в вашем приложении. Автор поможет ориентироваться в облачных конфиrурациях, а также применять популярные средства автоматизации.