Безопасность передачи информации по беспроводным каналам связи на базе нейросетевых модулей
Автор: Л. Г. Комарцова
Год издания: 2015
В статье рассмотрена возможность применения нейросетевых методов для осуществления безопасной передачи информации в беспроводных сетях связи. Приведен пример организации сети связи, состоящей из пространственно разнесенных передатчиков сигнала синхронизации и одного централизованного передатчика информационных сообщений. Предлагается использовать нейронную сеть, основу архитектуры которой составляют динамические нейронные модули с развитой системой обратных связей, предназначенной для формирования информационных сообщений и защиты канала связи. Предложена модель цифрового динамического нейрона для генерации сигналов синхронизации всей системы, которые применяются для корректного приема информационных групп. Выполнена разработка алгоритмов обучения нейросетевых модулей в соответствии с особенностями их внутренней структуры.
Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации
Автор: Р. М. Нижегородцев
Год издания:
В монографии рассматриваются экономические основы производства и обращения научно-технической информации, а также ее производительного применения: информация как товар, ее ценообразование и маркетинг, жизненные циклы инноваций, основы технологического менеджмента, воздействие информационного производства на цикличность экономической динамики, обобществление информационного производства.
Для специалистов в области информационной экономики, технологического менеджмента и смежных областях экономической науки, а также аспирантов и студентов старших курсов экономических и инженерно-экономических специальностей.
Медитация всемирной связи
Автор: Мантэк Чиа
Год издания:
Полная система даосских дисциплин для тела, ума и духа.
Вселенная обладает бесконечным запасом энергии, способной повысит качество нашей жизни. Все, что нам для
Этого требуется, – подсоединиться к источнику, что поможет нам понять принцип слияния трех умов. Западной науке эти три ума не известны. Первый ум – наблюдающий, и сосредоточен он в головном мозге. Второй ум – сознающий, находится он в сердце. И третий ум – это ум осознающий, который находится в нижней части живота, то есть в << брюшном мозге>>. Все три ума, слившись вместе в брюшной полости, образует единый ум. В Китае
этот единый ум называют И. Всемирная связь защитной целительной медитации – это духовная практика,
которая продолжается от 15 до 30 минут.
Методические рекомендации по поиску и нейтрализации средств негласного съема информации
Автор: Болдырев А.И., Василевский И.В., Сталенков С.Е.
Год издания:
В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником скрытые видеокамеры, подслушивающие устройства и другие средства негласного съема конфиденциальной информации. Работа написана на основе открытых материалов, опубликованных в отечественной и иностранной специальной литературе, периодических изданиях, а также опыта проведения комплексных специальных проверок помещений специалистами НПЦ Фирма «НЕЛК». Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководагелей фирм и организаций.
Опасные связи
Автор: Шодерло де Лакло
Год издания:
«Опасные связи» – один из наиболее ярких романов XVIII века – книга Шодерло де Лакло, французского офицера-артиллериста. Герои эротического романа виконт де Вальмон и маркиза де Мертей затевают изощренную интригу, желая отомстить своим противникам. Разработав хитроумную стратегию и тактику обольщения юной девицы Сесиль де Воланж, они виртуозно играют на человеческих слабостях и недостатках. Перипетии сюжета в начале XXI века вызывают не менее острый интерес читателей, чем в 1782 году, когда роман только вышел из печати.
Методы и средства защиты информации в компьютерных системах
Автор: П. Б. Хорев
Год издания:
Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix.
Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности.