|
С помощью простых техник, изложенных в книге, автор говорит о том, что способность ясновидения есть у каждого человека. Применяя техники из книги, вы научитесь видеть скрытые аспекты взаимоотношений и взаимодействия систем, определять физическое состояние человека и предсказывать результаты событий.
Получить ссылку |
Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации
Автор: Р. М. Нижегородцев
Год издания:
В монографии рассматриваются экономические основы производства и обращения научно-технической информации, а также ее производительного применения: информация как товар, ее ценообразование и маркетинг, жизненные циклы инноваций, основы технологического менеджмента, воздействие информационного производства на цикличность экономической динамики, обобществление информационного производства.
Для специалистов в области информационной экономики, технологического менеджмента и смежных областях экономической науки, а также аспирантов и студентов старших курсов экономических и инженерно-экономических специальностей.
Методические рекомендации по поиску и нейтрализации средств негласного съема информации
Автор: Болдырев А.И., Василевский И.В., Сталенков С.Е.
Год издания:
В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником скрытые видеокамеры, подслушивающие устройства и другие средства негласного съема конфиденциальной информации. Работа написана на основе открытых материалов, опубликованных в отечественной и иностранной специальной литературе, периодических изданиях, а также опыта проведения комплексных специальных проверок помещений специалистами НПЦ Фирма «НЕЛК». Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководагелей фирм и организаций.
Методы и средства защиты информации в компьютерных системах
Автор: П. Б. Хорев
Год издания:
Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix.
Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности.
Кандидатская диссертация. Методика написания, правила оформления и порядок защиты
Автор: Ф. А. Кузин
Год издания:
В настоящем пособии рассмотрен весь процесс подготовки кандидатской диссертации: от выбора темы квалификационной научной работы до ее публичной защиты.
В нем раскрывается общая методология научного творчества, излагается подготовка к научному исследованию, описывается методика написания и правила оформления рукописи кандидатской диссертации, а также рассматривается порядок ее публичной защиты. В качестве приложений даются образцы отдельных элементов диссертационного произведения и приводятся основные понятия научно-исследовательской работы.
Пособие предназначено аспирантам, соискателям ученой степени, работающим над диссертацией, и их научным руководителям, а также всем тем, кто хочет повысить культуру своей научной работы.
Комплексная защита информации в компьютерных системах
Автор: В. И. Завгородний
Год издания:
Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты. Для студентов высших учебных заведений, специалистов в области информационных технологий и защиты информации, широкого круга пользователей компьютерных систем.
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!