![]() |
![]() |
||
|
![]() |
Защита компьютера от атак через интернет В сравнительном обзоре антивирусов для Microsof Excha ge 2001 McAfee GroupShield получил наивысшие оценки, обойдя продукты других антивирусных производителей, таких как Syma ec, «Лаборатория Касперского», re d Micro, F-Secure, Pa da, Compu er Associa es и др. Корпорация Compu er Associa es I er a io al, I c. Отчет IDC определил Compu er Associa es I er a io al, I c. (CA) как лидирующего поставщика программного обеспечения в области аутентификации, авторизации и администрирования (3А), которому принадлежит 15,5% мирового рынка. В 2001 году отчет IDC под названием «Прогноз и анализ международного рынка программного обеспечения безопасности работы в Интернет на 2001-2005 годы» выделил СА в качестве мирового лидирующего поставщика программного обеспечения защиты данных при работе в Интернете второй год подряд. СА предлагает решения 3А средствами семейства продуктов e rus (e rus PKI, e rus SSO, e rus CA-ACF2, e rus CA- op Secre , e rus Admi , e rus Access Co rol и e rus I rusio De ec io ). «СА является очевидным мировым лидером в разработке решений по информационной безопасности и по технологической эффективности, и по общему объему на рынке», — отметил вице-президент СА по решениям e rus , Barry Keyes. — Преимущества нашей новой бизнес-модели лицензирования, всесторонний технический сервис и прозрачное интегрированное решение управления электронным бизнесом позволил и нам сделать не имеющее себе равных по ценности предложение менеджерам по информационной безопасности предприятий и сервис-провайдеров». | |
![]() Объем: 4 л. Внешнее высокопрочное трехслойное эмалевое покрытие. Внутреннее эмалевое покрытие, устойчивое к воздействию пищевых 1323 руб Раздел: Чайники эмалированные ![]() Удобная папка для уроков труда на липучках. Полностью раскрывается. Внутри папки находится большое отделение с прозрачным окном, а также 366 руб Раздел: Папки для труда ![]() Набор из трех предметов (кружка, салатник, тарелка) в подарочной упаковке с изображением героини из мультсериала "Леди Баг и Супер 454 руб Раздел: Наборы для кормления | ![]() Based on translational and rotational invariant features, this book discusses a system for inter-sample and intra-sample fingerprint recognition, based on a threshold value. Puneet S. Книга по Требованию 1980 руб | ![]() Despite many security schemes have been proposed to protect building blocks such as routing and key management, some other building blocks (e. g. , mobile sink and time synchronization) are largely ignored. Hui S. Книга по Требованию 2415 руб |
![]() Despite several advantages there are still issues to be discussed regarding security. Книга по Требованию 2007 руб | ![]() To provide benefit to a larger system, however, the algorithms themselves must be implemented securely. Roberto P. Книга по Требованию 2415 руб |
![]() A significant concern in routing is the ability to function in the presence of byzantine failures which include nodes that drop, modify, or mis-route packets in an attempt to disrupt the routing services. Santhosh K.B. Книга по Требованию 2007 руб | ![]() CPU shims should be non-conductive to prevent any accidental short circuiting. Frederic P. M. Книга по Требованию 1394 руб |
![]() Estee M.M. Книга по Требованию 1427 руб | ![]() In wireless ad-hoc and sensor networks, neighbor discovery is one of the first steps performed by a node upon deployment and disrupting it adversely affects a number of routing, MAC, topology discovery and intrusion detection Srikanth H. Книга по Требованию 1898 руб |
![]() Please note that the content of this book primarily consists of articles available from Wikipedia or other free sources online. Lambert M. S. Книга по Требованию 1314 руб | ![]() In the remaining portion of the book flaws of existing WiMAX cryptographic suit and its solutions are discussed. Faisal R. Книга по Требованию 1893 руб |
![]() The book contains a great deal of material for students, lecturers, researchers and practitioners in the field of information security. Francois S. Книга по Требованию 2625 руб | ![]() 421 руб |
![]() Не подходит для рыхлой бумаги (офисной, акварельной и другой). 797 руб | ![]() Не рекомендуется использовать компостер для работы с бумагой плотностью более 160 г/м кв. Оптимальная плотность бумаги для работы с дыроколом - 120-220 г/м2. 395 руб |
![]() После таких процедур необходимо несколько раз проработать дырокол на обычной бумаге, чтобы он не оставлял масляных или иных следов грязи. 395 руб | ![]() Подобные аномалии предоставляют собой значительную угрозу для глобальной безопасности и могут нанести как физическую, так и психологическую опасность. Дуксин А. Комильфо Комильфо. Артубки и графические романы 1435 руб |
![]() Книга адресована специалистам поддержки, системным администраторам, квалифицированным пользователям и всем, кто хочет получить исчерпывающие знания в области планирования, развертывания, конфигурирования, мониторинга и устранения неполадок Балард Д. Русская Редакция Справочник администратора 146 руб | ![]() Musch D.J. Oxford University Press 4099 руб |
![]() Второе издание популярного справочника полностью переработано и расширено с целью предоставить читателю наиболее полное описание средств разработки, конфигурирования, использования и обслуживания сетей TCP/IP и соответствующих Фейт С. Лори 1174 руб | ![]() Sensor networks have a wide variety of applications related to event surveillance like emergency response or habitat monitoring. Alexandre V. Книга по Требованию 1980 руб |
![]() In addition, this work presents a technique for distributing public key to be used within RSA algorithm by adding a new part to RREQ packet. Thair A. Книга по Требованию 1980 руб | ![]() Pakistan misread the first operation and both countries were on the verge of another war. Alok G. Книга по Требованию 2746 руб |
![]() The goal of this book is to find out if new vulnerabilities are introduced into the home when connecting a gaming console to the Internet. Halvar M. Книга по Требованию 1996 руб | ![]() Through network communications, people can connect with each other without direct contact. Jung-San L. Книга по Требованию 2768 руб |
![]() This work analyzes the energy scenario in Bangladesh and covers the country’s entire energy structure. Ishrak S. Книга по Требованию 1996 руб | ![]() In attempting to tackle such an issue, we offer security professionals and academic researchers a new tool, called the ISMM model, as a result of a structured research methodology that takes into account both of the quantitative and qualitative Saad S.A. Книга по Требованию 2402 руб |
![]() The book combines both theoretical and practical aspects, and covers a wide spectrum of database design issues, such as storage scheme, data caching, and query optimization. Huaxin Z. Книга по Требованию 2402 руб | ![]() Therefore, this research fills the gap in the diffusion and adoption studies. Anthony Y. Книга по Требованию 3214 руб |
![]() The first is to predict the addresses an attacker will discover and target by modeling the targeting behavior of different threats and analyzing the structural properties of Internet addressing. Книга по Требованию 2402 руб | ![]() However, due to the telecommunications deregulation act, liberalization of economies, and the convergence of telephone, IP, and wireless networks, the number of interfaces to SS7 has increased. Hemant S. Книга по Требованию 2415 руб |
![]() The security issues and solutions presented in this book may serve as a roadmap for future research in this field, and should be especially useful for professionals in Network Security and Vehicle Communication fields, or anyone else who may be Dennis K. N. Книга по Требованию 2783 руб | ![]() The study finds that both traditions offer important insights into the origins of ESDP, yet neither by itself has sufficient predictive power. Книга по Требованию 2007 руб |
![]() The book is focused on the analysis and design of a novel software architecture with the purpose of supporting distributed user and document management. Wolfgang S. Книга по Требованию 3233 руб | ![]() This will yield conclusions for security vulnerability of the USB- Interface, furthermore case scenarios will be discussed, amongst other hardware interfaces like PCI, PCI express and the IEEE 1394. Hassan M. Книга по Требованию 2415 руб |
![]() At the analysis component, beliefs from sensors are correlated and combined to detect and identify perceived attacks; while responses are executed to mitigate the perceived attacks. Cyril O. Книга по Требованию 3233 руб | ![]() Susanne N. Книга по Требованию 2415 руб |
![]() The author Filipe Governa performs a market review, showing an overview of past work by briefly analyzing existing MAC implementations, with a deeper analysis of and strong focus on the most relevant one for this work - Microsoft Windows Integrity Filipe G. Книга по Требованию 2007 руб | ![]() Consider a combat sensor network, which uses minimal transmitter power and close node spacing. Fred S. Книга по Требованию 2007 руб |
![]() Der Hypothekenpfandbrief gilt als traditionelles Instrument zur Refinanzierung von Hypothekendarlehen am deutschen Finanzmarkt. Matthias B. Книга по Требованию 2007 руб | ![]() States fail to acknowledge that trafficking is most acutely a security threat to those made vulnerable by poverty and social isolation. Jasleen K.S. Книга по Требованию 2007 руб |
на главную |