Авто/Мото Бизнес и финансы Дом и семья Интернет Компьютеры Культура и искусство Медицина и Здоровье Наука и образование Туризм и путешествия Спорт Строительство и ремонт Дети и их родители

     Компьютеры » Компьютеры    
Комплектующие (43)
Программы (6)
Компьютерные игры (142)
Переферия и оргтехника (33)
Диагностика и ремонт (0)
Комуникация и сети (42)
Ноутбуки и КПК (15)
Компьютерные курсы (1)
Безопасность (95)

Статьи раздела "Компьютеры"

Главная




231. Микрософт - доказанная угроза национальной безопасности ч.1 Продолжение следования по компьютерному пути, выложенному перед нами Великим Гейтсом, непременно и в значительной степени увеличит число нарушений компьютерной безопасности, производимых против Microsoft-ориентированных программных продуктов, таких как Windows, Outlook, Office и Internet Explorer. 4018 слов | 2006-09-19 | Читать
232. Теория связи в секретных системах. Часть III. Имеется несколько различных критериев, которые можно было бы использовать для оценки качества предлагаемой секретной системы. В этой части рассмотрены наиболее важные из этих критериев. 1100 слов | 2006-09-19 | Читать
233. Теория связи в секретных системах. Часть II. Более общий способ описания системы состоит в задании операции, с помощью которой, применяя к сообщению произвольный ключ, можно получить криптограмму. Аналогично неявным образом можно определить вероятности различных ключей или с помощью задания способа выбора ключей, или с помощью описания сведений о том, как обычно выбирает ключи противник 3891 слов | 2006-09-19 | Читать
234. Теория связи в секретных системах. Часть I. Чтобы приступить к математическому анализу криптографии, необходимо ввести удовлетворительную идеализацию и определить математически приемлемым способом, что будет пониматься под термином секретная система. 1396 слов | 2006-09-19 | Читать
235. Теория связи в секретных системах. Введение. Материал, изложенный в данной статье, первоначально составлял содержание секретного доклада "математическая теория криптографии", датированного 1 сентября 1945 года. Затем он был рассекречен, и в 1949 году опубликован в техническом журнале корпорации Bell System. 1794 слов | 2006-09-19 | Читать
236. Информационная безопасность. Как много в этом звуке… Задайте себе вопрос, что вы понимаете под информационной безопасностью? Для многих, увы, ответ будет навеян газетными заголовками и мифическими историями про хакеров. Однако, информация уже давно стала товаром и собственностью, и цели обеспечения ее безопасности тоже изменились 1220 слов | 2006-09-19 | Читать
237. Специалисты, давайте говорить на одном языке и понимать друг друга В настоящее время вопросам обеспечения безопасности информации уделяется все большее и большее внимание. Это связано с тем, что информация в жизни общества, в эффективном функционировании фирмы (организации) играет важную роль, а в некоторых случаях и определяющую 746 слов | 2006-09-19 | Читать
238. Надежное стирание информации – миф или реальность? В рамках этой публикации мы коснёмся проблем уничтожения информации, обрабатываемой и хранящейся на магнитных носителях. Известно, что в настоящее время эти носители занимают ведущие позиции среди других видов носителей информации 3189 слов | 2006-09-19 | Читать
239. Проблема защиты информации. Классификация средств перехвата информации радиоэлектронными методами Отличительной чертой второй половины XX века является бурное развитие радиоэлектронных средств связи. Одновременно развиваются и средства электронного шпионажа, что делает проблему защиты информации все более и более актуальной 1934 слов | 2006-09-19 | Читать
240. Одолели "жучки"? Пора проводить "дезинсекцию"! Иногда дела в вашей фирме начинают идти таким образом, что поневоле закрадывается мысль: а не завелись ли на подведомственной мне территории “жучки”, “сосущие” конфиденциальную информацию для конкурирующей организации или, что еще хуже, криминальной структуры? 4385 слов | 2006-09-19 | Читать

Страница 24 из 38 « Первая < 8 22 23 24 25 26 33 > Последняя »  


0,78931212425232