-
ПоказатьБыстрый просмотр
Обеспечение показателей надежности телекоммуникационных систем и сетей
В монографии представлен комплекс вопросов, относящихся к проблематике надежности. Рассмотрены особенности обеспечения структурной надежности телекоммуникационных сетей на основе резервирования и многопутевой маршрутизации. Приведена методика оценки эффективности применения дифференцированного подхода к обеспечению потребителей требуемыми показателями надежности. Значительное внимание уделено вопросам оценки разрабатываемых проектов телекоммуникационных сетей на предмет выполнения заданных требований к коэффициенту готовности. Для научных работников, проектировщиков телекоммуникационных сетей, будет полезна студентам старших курсов вузов, обучающимся по направлению «Телекоммуникации», и аспирантам.
-
ПоказатьБыстрый просмотр
The Internet Watchdog Personal Edition Windows
This network version of the popular Internet WatchDog allows the employer to monitor and record all computer activity — (even OFF the Internet) by taking random screen captures, logging all computer applications, and recording downloaded graphics. WatchDog prints reports of all activity and will view multiple clients from one machine. Whereas «blocking» software must be updated daily and is relatively useless against video game applications, Internet WatchDog provides the employer with a complete record of the computer user’s activity! Plus it prints reports and enables authorized user to view the activity of several clients. One — 10 users license and free technical support. Runs on Windows 95 and Windows NT machines.
-
ПоказатьБыстрый просмотр
Internet Security: A Jumpstart for Systems Administrators and IT Managers
Internet Security incorporates not only the technology needed to support a solid security strategy but also those policies and processes that must be incorporated in order for that strategy to work. New methods of breaking into corporate networks are resulting in major losses. This book provides the latest information on how to guard against attacks and informs the IT manager of the products that can detect and prevent break-ins. Crucial concepts such as authentication and encryption are explained, enabling the reader to understand when and where these technologies will be useful. Due to the authors’ experiences in helping corporations develop secure networks, they are able to include the newest methods for protecting corporate data. · Shield data from both the internal and external intruder · Discover products that can detect and prevent these break-ins · Protect against major losses with the latest incident handling procedures for detecting and…
-
ПоказатьБыстрый просмотр
The Internet WatchDog Version 2.0 Windows
This network version of the popular Internet WatchDog allows the employer to monitor and record all computer activity — (even OFF the Internet) by taking random screen captures, logging all computer applications, and recording downloaded graphics. WatchDog prints reports of all activity and will view multiple clients from one machine. Whereas «blocking» software must be updated daily and is relatively useless against video game applications, Internet WatchDog provides the employer with a complete record of the computer user’s activity. Includes the Intranet Construction Kit CD and Microsoft Internet Explorer 4.0! Plus it prints reports and enables authorized user to view the activity of several clients. Unlimited users license and free technical support. Runs on Windows 95 and Windows NT machines.
-
ПоказатьБыстрый просмотр
Configuring Check Point NGX VPN-1/Firewall-1
Book DescriptionConfiguring Check Point NGX VPN-1/FireWall-1 is the perfect reference for anyone migrating from earlier versions of Check Point’s flagship firewall/VPN product as well as those deploying VPN-1/FireWall-1 for the first time. This book covers all of NGX’s dramatic changes and new, enhanced features. You’ll learn how to secure the integrity of your network’s data, communications, and applications from a multitude of blended threats. Protect your network against breaches of its perimeter and Internet access points. Also, learn to recognize and prevent internal threats. Written by an all-star team of Check Point-Certified experts, this is the only book you will need to securely and efficiently deploy, troubleshoot, and maintain Check Point NGX. This book is also the perfect complementary study tool for Check Point’s certification exams.
-
ПоказатьБыстрый просмотр
Утечка и защита информации в телефонных каналах
В книге рассмотрены различные варианты утечки аудиовидеоинформации из телефонной сети и возможные методы и средства ее защиты. Приведены сведения о широкой номенклатуре средств как съема, так и защиты информации. Телефонный канал (3,1 кГц; 64 кбит/с) — основной (стандартный) канал доставки аудиовидеоинформации потребителю. Широкополосный (высокоскоростной) канал создается объединением телефонных каналов, узкополосные (низкоскоростные) каналы используют телефонный канал (по полосе или по скорости передачи) частично. Для научных работников и инженеров, чья деятельность связана с необходимостью охраны информации. Книга может служить пособием по дисциплинам «Защита информации». «Основы защиты информации», «Техническая защита информации» для университетов, колледжей и институтов повышения квалификации.
-
ПоказатьБыстрый просмотр
Безопасность компьютерных сетей
Систематизированы обширные теоретические и практические сведения в области методов и способов обеспечения безопасности компьютерных сетей. Рассмотрены меры обеспечения безопасности компьютерных систем как органической части общей информационной системы предприятия; методы защиты программного обеспечения компьютеров и обрабатываемой ими информации; сетевые аспекты передачи информации между узлами компьютерной сети (вопросы безопасности сетевых протоколов и сервисов); базовые технологии, используемые для защиты информации в компьютерной сети, такие как шифрование, аутентификация, авторизация, организация защищенного канала и другие, которые в той или иной мере являются основой всех методов обеспечения безопасности компьютерных сетей. Книга структурирована в виде учебного курса и отличается широким охватом затронутых тем, при этом авторы стремились сохранить достаточную глубину рассмотрения вопросов, позволяющую понять их суть. Все главы книги завершаются набором вопросов для…
-
ПоказатьБыстрый просмотр
Научно-методические основы обеспечения безопасности защищаемых объектов
Систематически изложены единые для всех защищаемых объектов научно-методические основы обеспечения их безопасности. Даны определения и раскрыто содержание всех основных терминов и понятий в области обеспечения безопасности. Проанализирован научно-методический аппарат исследования вопросов обеспечения безопасности. Подчеркнута необходимость количественной оценки безопасности, обоснованы ее показатели и предложены методики их расчетов. Введено понятие комплексной системы обеспечения безопасности, ее рационального варианта и рассмотрены вопросы количественной оценки ее эффективности и подготовки персонала. Рассмотрены вопросы управления обеспечением безопасности, его системной реализации и оценки эффективности. Большое внимание уделено вопросам обеспечения безопасности информационных ресурсов. Дано краткое описание задач, принципов действия и особенностей существующих технических средств, систем и технологий обеспечения безопасности. Приведены примеры, облегчающие усвоение изложенного…
-
ПоказатьБыстрый просмотр
MCSE/MCSA Implementing and Administering Security in a Windows 2000 Network. Study Guide and DVD Training System (Exam 70-214)
Syngress knows what passing the exam means to you and to your career. And we know that you are often financing your own training and certification; therefore, you need a system that is comprehensive, affordable, and effective. Boasting one-of-a-kind integration of text, DVD-quality instructor-led training, and Web-based exam simulation, the Syngress Study Guide & DVD Training System guarantees 100% coverage of exam objectives. The Syngress Study Guide & DVD Training System includes: — Study Guide with 100% coverage of exam objectives by reading this study guide and following the corresponding objective list, you can be sure that you have studied 100% of the exam objectives. — Instructor-led DVD this DVD provides almost two hours of virtual classroom instruction. — Web-based practice exams Just visit us at www.syngress.com/ certification to access a complete exam simulation. Thank you for giving us the opportunity to serve your certification needs. And…
-
ПоказатьБыстрый просмотр
MCSE Designing Security for a Windows Server 2003 Network: Exam 70-298
According to MCP Magazine, there were over 200,000 current Windows 2000 Server MCSEs at the beginning of 2003, and an additional 1.2 million MCP looking to become MCSEs. Syngress has launched a complete line of MCSE 2003 Study Guide/DVD Training Systems(Core 4 plus 3 most popular electives) to publish simultaneously with the launch of the exams. While many industry analysts view the certification market as flat, the reality is that there has been a dramatic reduction in the number of certification series being published since MCSE 2000 and the handful of quality series left should all garner significant gains in market share. The Syngress series was formally published by McGraw-Hill, and the core titles averaged over 40,000 units in retail sales while the electives averaged over 15,000 units each. Through aggressive promotion to our over 70,000 registered users of MCSE 2000 books, strong representation in the retail channel, and the inclusion of a DVD, this comprehensive and…
-
ПоказатьБыстрый просмотр
Fundamentals of Network Security
This hands-on, project-based approach to the fundamentals of network security concepts and skills helps students understand security best practices, laws, and standards that will enable them to build a complete security program. This book introduces a strong foundation that includes security policy, planning, and development of good processes. A step-by-step design teaches students security implementation using recent advances in security tools, such as firewalls, VPN’s, encryption, techniques, and intrusion detection devises. Platform-specific defenses are revealed for the desktop, Windows networks, UNIX, Internet, and wireless systems. Laws and government regulation are also covered, including the Patriot Act, homeland security initiatives, and special information on relevant state laws.
-
ПоказатьБыстрый просмотр
Biometrics: Identity Verification in a Networked World
An insight into the biometric industry and the steps for successful deployment Biometrics technologies verify identity through characteristics such as fingerprints, voices, and faces. By providing increased security and convenience, biometrics havebegun to see widespread deployment in network, e-commerce, and retail applications. This book provides in-depth analysis of biometrics as a solution for authenticating employees and customers. Leading authority, Samir Nanavati explores privacy, security,accuracy, system design, user perceptions, and lessons learned in biometric deployments. He also assesses the real-world strengths and weaknesses of leading biometric technologies: finger-scan, iris-scan, facial-scan, voice-scan, and signature-scan. Thisaccessible book is a necessary step in understanding and implementing biometrics. Demystifies the complex world of optical networks for IT and business managers Over the past few years, the cost of fiber optic networking has…
-
Графика
- Adobe PageMaker. Издательская система
- Adobe Illustrator. Графический редактор (векторный)
- Adobe Photoshop. Графический редактор (растровый)
- CorelDraw. Графический редактор (векторный)
- QuarkXPress. Издательская система
- Компьютерная верстка и дизайн для печати
- Графика и дизайн (в целом)
- Дизайн интерфейса
- Видео на компьютере
- Музыка и звук на компьютере
- Цифровая фотография
- Сканирование, обработка изображений
- Программирование графики (OpenGL, C++, DirectX…)
- Создание мультимедиа и обучающих программ. Виртуальная реальность
- Графические редакторы, другие (Corel PhotoPaint, Fractal Design…)
- Интернет
-
Программирование
- C/C++. Языки программирования Си, Си++
- C#. Язык программирования Си Шарп
- C++ в среде разработке C++ Builder
- C++ в среде разработки Visual C++
- Delphi, Kylix. Среда разработки на Паскале
- Java, J++. Языки программирования
- Visual Basic. Язык программирования
- Ассемблер для ПК на платформе Intel
- Паскаль, Turbo Pascal. Язык программирования
- Программирование на языках .NET
- Языки программирования (прочие)
-
Проектирование
- Управление проектами
- 3ds Max, Maya, Bryce… Трехмерная графика, анимация и дизайн
- ArchiCAD. Архитектурное моделирование на компьютере
- AutoCAD. Конструкторское проектирование. Программирование на AutoLISP
- MathCAD, Matlab, Maple… Компьютерные вычисления без программирования
- P-CAD, ACCEL EDA, OrCAD… Проектирование печатных плат и электронных устройств
- Компьютерное моделирование для инженеров. Инженерная графика
- Сети
-
ОС
- Mac OS, NetWare, OS/2, Solaris, QNX, MS DOS и другие операционные системы
- MS BackOffice. Серверные продукты Microsoft
- MS Windows 10
- MS Windows 7 для пользователей
- MS Windows 8
- MS Windows 95/98/ME/NT/2000 для пользователей
- MS Windows Vista для пользователей
- MS Windows XP для пользователей
- MS Windows для программистов. API Windows
- MS Windows, администрирование
- UNIX для пользователей и администраторов
- Мир Linux и FreeBSD
- ПО
- Прочее
- Базы данных
- MS Office
- Работа на компьютере для начинающих. Самоучители
- Сертификационные экзамены
- Основы информатики