Скачать книгу - Наводнения: от защиты к управлению. Научные редакторы: член-корреспондент РАН В. Н. Лыкосов и профессор В. А. Земцов



Книга представляет собой обзор избранных публикаций и материалов, отражающих характерный для начала 21 века переход от традиционной весьма ограниченной парадигмы простой «защиты от наводнений» к инновационному подходу – интегрированному управлению наводнениями, основной задачей которого является сведение к минимуму человеческих жертв, а также экономического и экологического ущерба, приносимого наводнениями, с одновременным максимальным повышением эффективности использования пойменных территорий.


Процессный подход к управлению. Моделирование бизнес-процессов Процессный подход к управлению. Моделирование бизнес-процессов

Автор: Репин В. В., Елиферов В. Г.

Год издания: 

Настоящая книга содержит методологию построения системы управления организацией на основе процессного подхода. Рассмотрены основные принципы и методы построения системы, способы совмещения процессного и функционально-иерархического управления. Приведены методики выделения процессов в организации, способы построения сети бизнес-процессов, методики моделирования процессов в нотациях IDEFO, IDEF3, DFD и ARIS и их сравнительные характеристики. Подробно изложены методики описания и регламентации процессов организации, их составных частей, построения системы показателей эффективности процессов и цикла непрерывного повышения эффективности. В книге также приведены рекомендации по построению в организации системы менеджмента качества, соответствующей требованиям МС ИСО 9001:2000, основанные на практическом опыте авторов. Книга предназначена для руководителей разного уровня, специалистов в областях управления, информатизации, систем менеджмента качества, консультантов по бизнес-процессам, а также для студентов высших учебных заведений по специальностям "Менеджмент", "Информационные технологии", "Управление качеством".


Wi-фу: боевые приемы взлома и защиты беспроводных сетей Wi-фу: боевые приемы взлома и защиты беспроводных сетей

Автор: Владимиров Андрей

Год издания: 

Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.


Техника защиты компакт-дисков от копирования Техника защиты компакт-дисков от копирования

Автор: Крис Касперски

Год издания: 

Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов. (Компакт-диск прилагается только к печатному изданию.)


Методы и средства защиты информации в компьютерных системах Методы и средства защиты информации в компьютерных системах

Автор: П. Б. Хорев

Год издания: 

Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix. Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности.


Кандидатская диссертация. Методика написания, правила оформления и порядок защиты Кандидатская диссертация. Методика написания, правила оформления и порядок защиты

Автор: Ф. А. Кузин

Год издания: 

В настоящем пособии рассмотрен весь процесс подготовки кандидатской диссертации: от выбора темы квалификационной научной работы до ее публичной защиты. В нем раскрывается общая методология научного творчества, излагается подготовка к научному исследованию, описывается методика написания и правила оформления рукописи кандидатской диссертации, а также рассматривается порядок ее публичной защиты. В качестве приложений даются образцы отдельных элементов диссертационного произведения и приводятся основные понятия научно-исследовательской работы. Пособие предназначено аспирантам, соискателям ученой степени, работающим над диссертацией, и их научным руководителям, а также всем тем, кто хочет повысить культуру своей научной работы.