(067) 443-93-97, (050) 443-93-99

Захист інформації

Фенікс

Інформаційні системи на транспорті

100 грн

В настоящее время деятельность предприятий любых отраслей связана с использованием информационных систем. Это могут быть небольшие системы, представляющие собой несколько компьютеров, соединенных сетью с ординарным программным обеспечением в виде простейших баз данных; или гигантские системы, связывающие глобальной сетью отделения компаний в различных страна..

Львівська політехніка

Інформаційна безпека

850 грн

Розглянуто основні поняття та визначення в галузі інформаційної безпеки. Описано математичні основи криптології. Розглянуто відомі та сучасні методи криптографії, криптоаналізу, стеганографії. Розглянуто питання ідентифікації, автентифікації та санкціонованого доступу. Значну увагу в навчальному посібнику приділено практичному захисту інформації. Розглянуто ..

Магнолія

Інформаційна та кібернетична безпека підприємства

700 грн

Широке використання в процесі інформатизації суспільства сучасних технологій автоматизованої обробки інформації та управління технологічними процесами створило не тільки об’єктивні передумови підвищення ефективності всіх видів діяльності особи, суспільства та держави, але і ряд проблем захисту інформації. Складність вирішення цих проблем обумовлена необхідні..

CRC Press

Біометрія для безпечної автентифікації та розпізнавання людини (Advances in Biometric..

2600 грн

Although biometric systems present powerful alternatives to traditional authentication schemes, there are still many concerns about their security. Advances in Biometrics for Secure Human Authentication and Recognition showcases some of the latest technologies and algorithms being used for human authentication and recognition. Examining the full range of ..

Львівська політехніка

Вимірювальні перетворювачі (сенсори)

250 грн

Викладено основи загальної теорії вимірювальних перетворювачів, описано принципи їхнього функціонування та особливості побудови для вимірювань широкого кола фізичних величин із застосуванням сучасної мікроелектронної та обчислювальної техніки.Підручник призначений для студентів вищих навчальних закладів фахових напрямів з системної інженерії, безпеки і техні..

Астролябія

Досконала зброя. Війна, саботаж і страх і кіберепоху

360 грн

Вражаюча оповідь про початки та перебіг застосувань кіберзброї, які кидають виклик балансу сил, що встановився у світі з часу винайдення атомної бомби. Побудована на великому обсязі інсайдерській інформації, вона посвячує читача у малопомітне, але загрозливе для самих основ техногенної цивілізації протистояння у кіберпросторі. Автор веде нас через наради в С..

НАУ

Електромагнітна сумісність радіоелектронної апаратури

120 грн

Радіотехнічні системи призначені для передавання інформації про будь-яки явища або події з однієї точки простору до іншої. Переносниками інформації в таких системах є електромагнітні поля штучного походження – радіохвилі, які можуть належати до різних частотних діапазонах від 3,0 кГц до 3,0 ТГц. Стійка тенденція до щорічного збільшення кількості незалежних е..

Львівська політехніка

Електроніка та мікросхемотехніка. Частина ІІ: Аналогова схемотехніка

190 грн

“Аналогова схемотехніка” є другою частиною посібника “Електроніка та мікросхемотехніка” і ґрунтується на матеріалі, викладеному у першій його частині “Елементна база електроніки”.Посібник складається з 9 розділів. Розділи 1–7 містять необхідні відомості про підсилювальні пристрої. Перший розділ містить загальну інформацію про підсилювачі, їх параметри та хар..

Новий світ-2000

Кібербезпека: криптографія з PYTHON

290 грн

    Призначений для практичного вивчення питань використання механізмів захисту в кіберпросторі та інформаційно-комунікаційних системах, які реалізовані за допомогою мови програмування PYTHON. Розглянуті приклади формування простих шифрів, а також алгоритмів симетричної криптографії (алгоритм DES) та несиметричної криптографії (алгоритм ASA) в..

Новий світ-2000

Кібербезпека: лабораторний практикум з основ крипографічного захисту

350 грн

 Призначений для практичного вивчення використання механізмів захисту в кіберпросторі та інформаційно-комунікаційних системах. Розглянуто механізми реалізації на основі симетричних та несиметричних алгоритмів шифрування, алгоритмів цифорового підпису. Запоропоновані практичні основи створення захищеного середовища з використанням програмного комплексу P..

Новий світ-2000

Кібербезпека: сучасні технології захисту

650 грн

У пропонованому виданні викладені основи сучасного захисту інформації в комп’ютерних системах, не пов’язаних з державною таємницею. Посібник складається з теоретичного матеріалу та лабораторного практикуму. У теоретичній частині висвітлено основні поняття й подані визначення, які стосуються захисту інформації, формування політики безпеки. Розглянуто крит..

Гельветика

Кібербезпекова політика України: стан та пріоритетні напрями забезпечення

825 грн

Монографію присвячено теоретико-правовим засадам формування та розвитку кібербезпекової політики в Україні. ... Проаналізовано стан вітчизняних нормативно-правових актів, що регулюють інформаційні відносини у сфері кібербезпеки. Визначено основні ознаки кібербезпекової функції та політики. Охарактеризовано складові правовідносин, що виникають та складаються ..

ЦУЛ

Методи безпечної обробки інформації у багатопозиційних системах радіолокації

135 грн

У монографії розглянуті проблеми формування, обробки та захисту радіолокаційної інформації в системах радіобачення авіаційно-наземного базування зі змінною відносною просторовою конфігурацією при дистанційному зондуванні радіопомітних об'єктів та об'єктів спостереження з радіопоглинаючою поверхнею. Робота враховує останні досягнення в галузі радіолокації і б..

Львівська політехніка

Моделювання розумного будинку в середовищі Cisco Packet Tracer

195 грн

Розглянуто базові принципи організації, підключення, функціонування та моніторингу технології Інтернету речей за допомогою середовища моделювання Cisco Packet Tracer, а також методи захисту сервісів Інтернету речей. Подано теоретичні відомості про екосистему розумного будинку, методичні вказівки щодо фізичних об’єктів або речей, які можуть з’єднуватись через..

Ліра-К

Основи кіберпростору, кібербезпеки та кіберзахисту

740 грн

У навчальному посiбнику наведена систематизована сукупнiсть вiдомостей про стан та перспективи розвитку широкого кола методологiчних, наукових та технiчних основ побудови кiберпростору, процесiв протиборства у кiберпросторi, органiзацiю забезпечення безпеки кiберпростору, методи та засоби забезпечення кiберзахисту. Навчальний посiбник створений за результата..

Львівська політехніка

Основи теорії надійності програмних систем

170 грн

Висвітлено основні поняття і визначення теорії надійності, загальну характеристику надійності ПЗ, критерії надійності невідновлюваних та відновлюваних систем, найпоширеніші в теорії надійності закони розподілу часу до відмови. Наведено методи розрахунку надійності технічних систем, розкрито характеристики надійності програмних і апаратних засобів та наведено..

Магнолія

Прикладні аспекти інформаційної та кібернетичної безпеки держави. Аналіз мережевого т..

500 грн

У підручнику розкриваються методологічні аспекти щодо дослідження поведінки мережевих додатків і вузлів з метою виявлення і виправлення проблем в роботі мережі для забезпечення інформаційної та кібернетичної безпеки підприємства. Нерідко, для вирішення та- ких проблем, спеціалісти з інформаційної та кібернетичної безпеки вдаються до використання аналізаторів..

Львівська політехніка

Проєктування комплексних систем захисту інформації

400 грн

Підручник відображає сучасні погляди на стан та гарантування інформаційної безпеки особистості, суспільства та держави та визначає необхідність захисту інформації в сучасних умовах. Розглянуто основні питання захисту інформації та інформаційної безпеки. Проаналізовано завдання інформаційної безпеки та інформаційних процесів. Досліджено стан й процес функціон..

Львівська політехніка

Системи комутації та розподілу інформації

rating

440 грн

Розроблено відповідно до робочої програми з дисципліни “Комутація та розподіл інформації”, яка належить до навчального плану підготовки бакалаврів спеціальності 172 “Телекомунікації та радіотехніка”. Викладено основи автоматичної комутації, принципи побудови і проектування телефонних мереж абонентського доступу всіх рівнів ієрархії. Розглянуто архітектуру і ..

Львівська політехніка

Телекомунікаційні системи передавання інформації. Методи кодування

490 грн

Розглянуто питання організації систем передавання даних та методів кодування та декодування двійкової інформації. Описано принципи побудови типових двійкових кодів та наведено їх характеристики. Для найчастіше використовуваних на практиці кодів наведено структурні схеми кодерів і декодерів та алгоритми їхньої роботи. Для студентів напрямів “Телекомунікації”,..

Новий світ-2000

Технології захисту інформації

620 грн

У пропонованому виданні викладені основи сучасного захисту інформації в комп'ютерних системах, не пов'язаних з державною таємницею. Посібник складається з теоретичного матеріалу та лабораторного практикуму. У теоретичній частині висвітлено основні поняття й подані визначення, які стосуються захисту інформації. Формування політики безпеки. Розглянуто критерії..

Львівська політехніка

Технології захисту локальних мереж на основі обладнання CISCO

330 грн

У навчальному посібнику розглянуто технології захисту локальних комп’ютерних мереж різних типів на основі використання обладнання компанії Cisco. Він складається з чотирьох розділів та двох додатків, які містять тестові та практичні завдання. Матеріал розташовано в логічній послідовності та із зазначенням необхідних команд для налаштування обладнання компані..

CRC Press

Технологія блокчейн та Інтернет речей. Проблеми та застосування в біткойнах (Blockcha..

4250 грн

This new volume looks at the electrifying world of blockchain technology and how it has been revolutionizing the Internet of Things and cyber-physical systems. Aimed primarily at business users and developers who are considering blockchain-based projects, the volume provides a comprehensive introduction to the theoretical and practical aspects of blockchain ..

КМА

Фейк. Технології спотворення реальності

310 грн

   Після пост-правди головною темою для обговорення в медіа та фа­хових дослідженнях усього світу стали фейки. Серед іншого, це було ви­ликано  інформаційною інтервенцією Росії у президентські вибори (США і Франції) та  референдуми (Брекзит і Каталонія).   Фейки стали результатом використання соціальних медіа, по яких від­бувало..

Показано з 1 по 24 із 40 (2 сторінок)

У розділі представлені книги з захисту інформації та персональних даних.