Скачать книгу - Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий



Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по прецедентам и нейро-нечеткого вывода.


 Совершенствование женской сексуальной энергии Совершенствование женской сексуальной энергии

Автор: Мантэк Чиа, Мэниван Чиа

Год издания: 

В этой книге предоставлены на рассмотрение методы, которые позволяют женщине сохранить и приумножить свою сексуальную энергию и преобразовать ее в более совершенные формы, способные целительным и оживляющим образом воздействовать на все жизненно важные органы и железы тела. Женщина сможет целительно воздействовать на свой организм, сохранить и укрепить здоровье, иметь намного превосходящие обычный оргазм переживания, которые могут превратить жизнь партнеров в непрерывный экстаз единения друг с другом.


Система электронной почты на основе Linux Система электронной почты на основе Linux

Автор: Блам Ричард

Год издания: 

Это учебное пособие окажет помощь сетевым администраторам небольших учреждений в организации высокопроизводительной и качественной системы электронной почты, которая бы не уступала коммерческим аналогам. Здесь Вы найдете материалы для подключения системы электронной почты к сети Internet. Здесь приводятся примеры установки и настройки сервера электронной почты (почтового сервера) на базе ОС Linux для фиктивной организации. Информация писалась, исходя из проблем, с которыми сталкиваются администраторы систем электронной почты небольшого офиса.


Интернет: протоколы безопасности. Учебный курс Интернет: протоколы безопасности. Учебный курс

Автор: Блэк У.

Год издания: 

Это издание посвящено описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. Основное внимание уделено протоколам передачи данных, применяемым для обмена данными между узлами - такими как, например, маршрутизаторы и серверы. Рассмотрены большинство используемых в настоящее время протоколов. Издание предназначено для широкого круга читателей, не являющихся специалистами в данной области.


Боевая школа Брюса Ли. Книга 3. Совершенствование техники Боевая школа Брюса Ли. Книга 3. Совершенствование техники

Автор: Брюс Ли

Год издания: 

Брюс Ли начал обучение боевым искусствам с Вин Чунь. Может быть, потому, что в своих тренировках он почти дошел до фанатизма, он смог превратиться в философа, мастера своего дела и новатора. Ли выработал свою концепцию боевых искусств, Джит Кун До, или `Путь Опережающего Кулака`. В этой книге серии, подготовленной его другом и учеником М.Уехарой, используются фотографии из личного альбома Ли.


Основы информационной безопасности - краткий курс Основы информационной безопасности - краткий курс

Автор: В. Л. Цирлов

Год издания: 

В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации.