
Год ( По возрастанию | По убыванию )
Информатика

Большие данные и NoSQL базы данных
В учебном пособии рассматриваются вопросы организации больших данных. Изложены принципы проектирования NoSQL баз данных. Даются характеристики различных систем управления базами данных. Материал подготовлен на основе учебного курса, который читается автором в Нижневартовском государственном университете. Большие данные — ключевой элемент современного информационного...

Большие данные и NoSQL базы данных
В учебном пособии рассматриваются вопросы организации больших данных. Изложены принципы проектирования NoSQL баз данных. Даются характеристики различных систем управления базами данных. Материал подготовлен на основе учебного курса, который читается автором в Нижневартовском государственном университете. Большие данные — ключевой элемент современного информационного...

Безопасность баз данных
В издании приведены теоретические основы и практические аспекты информационной безопасности баз данных под управлением сервера СУБД. Приведена эволюция технологий нападения и защиты, основные уязвимости, методы обеспечения конфиденциальности, целостности и доступности данных. По основным темам представлены практические работы: от базовых вопросов обеспечения безопасности...

Безопасность баз данных
В издании приведены теоретические основы и практические аспекты информационной безопасности баз данных под управлением сервера СУБД. Приведена эволюция технологий нападения и защиты, основные уязвимости, методы обеспечения конфиденциальности, целостности и доступности данных. По основным темам представлены практические работы: от базовых вопросов обеспечения безопасности...

Библиотека инфраструктуры информационных технологий. Практики управления ITIL 4
Издание ориентировано на широкий круг читателей: как студентов, так и технических специалистов, менеджеров, а также лиц, интересующихся проблематикой ITSM.

Управление ИТ-услугами по ITIL 4
Учебное пособие посвящено основам руководства по передовым практикам управления ИТ-услугами ITIL 4. Предназначено для студентов магистерской подготовки, аспирантов и специалистов, работающих в области ITSM.

Блокчейн
Пособие предназначено для студентов, изучающих блокчейн, криптовалюты и смежные темы, и может быть использовано как основной учебный материал в курсах по блокчейну и криптовалютам, а также как дополнительный ресурс для курсов по кибербезопасности, финтеху и цифровой экономике.

IoT-решения: принципы, примеры, перспективы
Книга представляет собой учебное пособие, которое открывает перед читателем панораму всевозможных применений Интернета вещей (IoT) через призму академического анализа и практической ценности.

Бэкенд-разработка веб-приложений: архитектура, проектирование и управление проектами
Пособие станет незаменимым ресурсом для студентов, изучающих бэкенд-разработку, а также для начинающих разработчиков и профессионалов, желающих углубить свои знания в этой области.

Управление и оптимизация IT-проектов: инфраструктура, решения и аналитика рынка
Учебное пособие идеально подойдет как для студентов, так и для практикующих специалистов, желающих углубить свои знания в области управления IT-проектами.

Реализации некоторых криптосистем и корректирующих кодов
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры Магма и Кузнечик из ГОСТ Р 34.12-2015, режимы шифрования OFB, CFB, ECB, CBC, CTR, MAC из ГОСТ Р 34.13-2015 на основе этих шифров, хеш-функции из ГОСТ Р 34.11-2012, протоколы рукопожатия...

Алгебра и теория чисел для криптографии
Основная цель пособия — подготовить математическую базу для чтения дисциплин, связанных с криптографическими методами защиты информации, в которых находят применение многие разделы алгебры и теории чисел. Особое внимание в пособии уделяется наиболее востребованным в криптографии вопросам делимости и сравнимости целых чисел, а также конечным алгебраическим объектам...

Введение в теоретико-числовые методы криптографии
Основу учебного пособия составляют результаты элементарной теории чисел. В последующих главах рассматривается материал, имеющий многочисленные приложения в современной криптографии: проверка простоты целых чисел, разложение целых чисел на множители, эллиптические кривые, дискретное логарифмирование, теория целочисленных решеток. Особое внимание в пособии уделено алгоритмическим...

Криптографические протоколы. Схемы разделения секрета
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуется протокол безопасных многосторонних вычислений BGW. Книга ориентирована на преподавателей, аспирантов, студентов специальностей...

Безопасность операционных систем
Книга содержит теоретический материал по дисциплине «Безопасность операционных систем». Рассмотрены классификация, устройство и базовые принципы работы современных операционных систем. Дана оценка роли аппаратного обеспечения в поддержке работы операционных систем в режиме мультипрограммирования, а также принципы управления различными аппаратными компонентами вычислительных...

Защита информации: криптоалгоритмы хеширования
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме «Криптоалгоритмы хеширования» дисциплины «Защита информации». Предназначено для студентов вузов, обучающихся по направлению подготовки «Программная инженерия», а также всем, кто изучает криптографические методы и средства защиты информации.

Основы информационной безопасности
В учебнике системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Рассматриваются теоретические основы защиты информации, основы криптографии, защита информации в IP сетях, анализ и управление рисками в сфере информационной безопасности. Теоретический материал сопровождается лабораторными...

Методы и средства защиты информации
Содержится теоретический и практический материал по дисциплине «Методы и средства защиты информации», состоящий из шести разделов: «Введение в методы и средства защиты информации», «Управление информационной безопасностью и рисками», «Организационно-правовые меры по защите информации», «Криптографические методы защиты конфиденциальности и целостности электронных документов»,...

Защита персональных данных в информационных системах. Практикум
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум составлен в соответствии с учебным планом по направлению подготовки «Информационная безопасность» и Федеральным государственным...

Информационная безопасность и защита информации
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Вверх