Авто/Мото Бизнес и финансы Дом и семья Интернет Компьютеры Культура и искусство Медицина и Здоровье Наука и образование Туризм и путешествия Спорт Строительство и ремонт Дети и их родители

     Компьютеры » Безопасность » Безопасность    

Статьи раздела "Безопасность"

Главная




61. Метод разграничения доступа к масштабируемой по уровню конфиденциальности информации Существует весьма широкий круг приложений, где информация является масштабируемой по уровню конфиденциальности, где появление признаков конфиденциальности в информации обусловливается ее количественной мерой. 910 слов | 2006-09-19 | Читать
62. Защитите Вашу информацию сегодня - завтра может быть уже поздно Ни для кого не секрет, что конкурентная борьба в России идет весьма жесткими методами. Про это много уже говорилось, мы не будем повторяться. Намного интересней обрисовать возможные последствия. Над ними, как правило, не задумываются, пока "гром не грянет". 1552 слов | 2006-09-19 | Читать
63. Защита WEB-сценариев В статье рассматриваются методы защиты исходных текстов сценарных файлов от несанкционированного копирования и модификации. Анализируются инструментальные средства, встроенные средства кроссплатформных интерпретаторов Perl, а также общий метод искажения смысловой нагрузки идентификаторов в исходном тексте. 1627 слов | 2006-09-19 | Читать
64. Новейшая история нейрокомпьютинга в России Если сегодня приставкой "нейро" уже никого не удивишь, то еще шесть-семь лет назад ответ на вопрос "Чем занимаешься?" - "нейрокомпьютингом" однозначно вызывал непонимание. Нейронные сети были тогда чем-то вроде занятной игрушки, абстрактной математической теории. 1836 слов | 2006-09-19 | Читать
65. Приемы защиты исходных текстов и двоичного кода Крупные производители тиражного программного обеспечения отказались от защиты своих продуктов, сделав ставку на их массовое распространение. Пусть лицензионные копии приобретает лишь несколько процентов пользователей, но, если число этих копий измеряется миллионами, даже считанные проценты выливаются в солидную сумму, с лихвой окупающую разработку 2493 слов | 2006-09-19 | Читать
66. Информационная безопасность и геоинформационные системы Интерес к ГИС растет как на дрожжах. Многие российские компании начинают активизироваться на этом рынке. И хотя до зарубежных объемов нам еще далеко, но мы стремимся не только догнать, но и перегнать наших иностранных коллег 1904 слов | 2006-09-19 | Читать
67. SNMP протокол - принципы, безопасность, применение Данная статья посвящена протоколу SNMP (Simple Network Management Protocol) - одному из протоколов модели OSI, который практически не был затронут в документации просторов RU-нета. Статья не претендует на звание "документации для разработчика", а просто отражает желание автора осветить аспекты работы с данным протоколом 2343 слов | 2006-09-19 | Читать
68. Сертификация SOFTа на отсутствие закладок. Что это дает? Актуальность задач защиты информации от утечки по акустическим, вибрационным и электромагнитным каналам, порождаемым речевой деятельностью человека, несомненна и занимает ведущее место в общем ряду существующих в области безопасности информации проблем. 1990 слов | 2006-09-19 | Читать
69. Сертификация SOFTа на отсутствие закладок. Что это дает? Сертификация на отсутствие недекларированных возможностей (программных закладок) ориентирована на специализированное ПО, предназначенное для защиты информации ограниченного доступа. На сегодняшний день суммарный объем такого ПО достаточно велик, что связано с необходимостью защиты самой разнообразной информации при ее порождении, обработке, транспортировке и т.п 2312 слов | 2006-09-19 | Читать
70. Актуальность в процентах По мнению западных специалистов, утечка 20% коммерческой информации в шестидесяти случаях из ста приводит к банкротству фирмы. Сегодня информация - второй, после времени, по ценности товар, - кто владеет информацией, тот добивается наибольших результатов 1258 слов | 2006-09-19 | Читать

Страница 7 из 10 « Первая < 2 5 6 7 8 9 > Последняя »  


2,8031489849091