(067) 443-93-97, (050) 443-93-99

Захист інформації

CRC Press

Advances in Biometrics for Secure Human Authentication and Recognition

2000грн

Although biometric systems present powerful alternatives to traditional authentication schemes, there are still many concerns about their security. Advances in Biometrics for Secure Human Authentication and Recognition showcases some of the latest technologies and algorithms being used for human authentication and recognition. Examining the full range of bi..

CRC Press

Aeronautical Telecommunications Network

2800грн

Addresses the Challenges of Modern-Day Air Traffic Air traffic control (ATC) directs aircraft in the sky and on the ground to safety, while the Aeronautical Telecommunications Network (ATN) comprises all systems and phases that assist in aircraft departure and landing. The Aeronautical Telecommunications Network: Advances, Challenges, and Modeling focuses o..

Wiley

Cybersecurity Law

3200грн

The second edition of the definitive guide to cybersecurity law, updated to reflect recent legal developments The revised and updated second edition of Cybersecurity Law offers an authoritative guide to the key statutes, regulations, and court rulings that pertain to cybersecurity. Written by an experienced cybersecurity lawyer and law professor, the second..

CRC Press

Enhancing Computer Security with Smart Technology

2250грн

Divided into two major parts, Enhancing Computer Security with Smart Technology introduces the problems of computer security to researchers with a machine learning background, then introduces machine learning concepts to computer security professionals.Realizing the massive scope of these subjects, the author concentrates on problems related to the detection..

Auerbach Publications

High-Performance Web Databases

2400грн

As Web-based systems and e-commerce carry businesses into the 21st century, databases are becoming workhorses that shoulder each and every online transaction. For organizations to have effective 24/7 Web operations, they need powerhouse databases that deliver at peak performance-all the time. High Performance Web Databases: Design, Development, and Deploymen..

WILEY

Public Safety Networks from LTE to 5G

3600грн

This timely book provides an overview of technologies for Public Safety Networks (PSNs). Including real-life examples of network application and services, it introduces readers to the many public safety network technologies and covers the historical developments as well as emerging trends in PSNs such as today’s 4G and tomorrow’s 5G cellular network related ..

Львівська політехніка

Інформаційна безпека

330грн

Розглянуто основні поняття та визначення в галузі інформаційної безпеки. Описано математичні основи криптології. Розглянуто відомі та сучасні методи криптографії, криптоаналізу, стеганографії. Розглянуто питання ідентифікації, автентифікації та санкціонованого доступу. Значну увагу в навчальному посібнику приділено практичному захисту інформації. Розглянуто ..

Львівська політехніка

Вимірювальні перетворювачі (сенсори)

240грн

Викладено основи загальної теорії вимірювальних перетворювачів, описано принципи їхнього функціонування та особливості побудови для вимірювань широкого кола фізичних величин із застосуванням сучасної мікроелектронної та обчислювальної техніки.Підручник призначений для студентів вищих навчальних закладів фахових напрямів з системної інженерії, безпеки і техні..

Львівська політехніка

Електроніка та мікросхемотехніка. Частина І: Електроніка

165грн

Електроніка – це наука, що займається вивченням взаємодії електронів з електромагнітними полями та розробленням методів створення електронних приладів та пристроїв, що використовуються для передавання, оброблення та зберігання інформації.Різноманітна радіоелектронна апаратура створюється за допомогою електрично з’єднаних між собою пасивних та активних компон..

Львівська політехніка

Електроніка та мікросхемотехніка. Частина ІІ: Аналогова схемотехніка

175грн

“Аналогова схемотехніка” є другою частиною посібника “Електроніка та мікросхемотехніка” і ґрунтується на матеріалі, викладеному у першій його частині “Елементна база електроніки”.Посібник складається з 9 розділів. Розділи 1–7 містять необхідні відомості про підсилювальні пристрої. Перший розділ містить загальну інформацію про підсилювачі, їх параметри та хар..

КНТЕУ

Захист систем електронних комунікацій

140грн

У навчальному посібнику розглядаються основи організації та порядок виконання робіт із захисту інформації в системах електронних комунікацій, порядок прийняття рішень щодо складу комплексної системи захисту інформації в залежності від умов функціонування СЕК і видів оброблюваної інформації, визначення обсягу і змісту робіт, етапності робіт, основних завдань ..

Машиностроение

Защита абонентского телетрафика

750грн

В систематизированном виде представлены материалы по современному абонентскому оборудованию, абонентскому доступу,создающим абонентский телетрафик- объект хищения и несанкционированного съема, - и практически использующимся ( а также перспективным) методам, устройствам, системам противодействия хищению и несанкционированному съему абонентского телетрафика...

Машиностроение

Интеллектуальные системы защиты информации

375грн

Рассмотрены основы построения интеллектуальных систем защиты информации в корпоративных информационных системах. Особое внимание уделено построению биометрических систем идентификации личности, систем обнаружения и предотвращения вторжений, анализа и управления информационными рисками, многоагентных систем защиты информации. Изложены современные подходы к со..

Новий світ-2000

Кібербезпека: сучасні технології захисту

420грн

У пропонованому виданні викладені основи сучасного захисту інформації в комп’ютерних системах, не пов’язаних з державною таємницею. Посібник складається з теоретичного матеріалу та лабораторного практикуму. У теоретичній частині висвітлено основні поняття й подані визначення, які стосуються захисту інформації, формування політики безпеки. Розглянуто крит..

Львівська політехніка

Криптографічні системи та протоколи

130грн

Розглянуто теоретичні аспекти дослідження криптографічних систем, а саме питання теоретичної та практичної секретності. Наведено деякі шифри докомп’ютерного періоду з прикладами зашифрування-розшифрування повідомлень. Описано основні, проміжні, розвинені та езотеричні криптографічні протоколи, що використовують криптографічні системи з відкритими ключами та ..

Львівська політехніка

Телекомунікаційні системи передавання інформації. Методи кодування

250грн

Розглянуто питання організації систем передавання даних та методів кодування та декодування двійкової інформації. Описано принципи побудови типових двійкових кодів та наведено їх характеристики. Для найчастіше використовуваних на практиці кодів наведено структурні схеми кодерів і декодерів та алгоритми їхньої роботи. Для студентів напрямів “Телекомунікації”,..

ЛНУ

Теорія інформації

180грн

Викладено основні поняття теорії інформації, інформаційні характеристики дискретних джерел повідомлень, математичний опис каналів зв’язку. Розглянуто основні принципи кодування повідомлень, способи їх стискання та оцінка ефективності й завадостійкості передачі через канал зв’язку кодових повідомлень. Наведено приклади розв’язування типових задач та контрольн..

Показано з 1 по 17 із 17 (1 сторінок)

У розділі представлені книги з захисту інформації та персональних даних.