![]() |
![]() |
||
|
![]() |
Защита компьютера от атак через интернет В сравнительном обзоре антивирусов для Microsof Excha ge 2001 McAfee GroupShield получил наивысшие оценки, обойдя продукты других антивирусных производителей, таких как Syma ec, «Лаборатория Касперского», re d Micro, F-Secure, Pa da, Compu er Associa es и др. Корпорация Compu er Associa es I er a io al, I c. Отчет IDC определил Compu er Associa es I er a io al, I c. (CA) как лидирующего поставщика программного обеспечения в области аутентификации, авторизации и администрирования (3А), которому принадлежит 15,5% мирового рынка. В 2001 году отчет IDC под названием «Прогноз и анализ международного рынка программного обеспечения безопасности работы в Интернет на 2001-2005 годы» выделил СА в качестве мирового лидирующего поставщика программного обеспечения защиты данных при работе в Интернете второй год подряд. СА предлагает решения 3А средствами семейства продуктов e rus (e rus PKI, e rus SSO, e rus CA-ACF2, e rus CA- op Secre , e rus Admi , e rus Access Co rol и e rus I rusio De ec io ). «СА является очевидным мировым лидером в разработке решений по информационной безопасности и по технологической эффективности, и по общему объему на рынке», — отметил вице-президент СА по решениям e rus , Barry Keyes. — Преимущества нашей новой бизнес-модели лицензирования, всесторонний технический сервис и прозрачное интегрированное решение управления электронным бизнесом позволил и нам сделать не имеющее себе равных по ценности предложение менеджерам по информационной безопасности предприятий и сервис-провайдеров». | |
![]() Любая девочка, независимо от возраста, обожает заниматься украшательством, придумывать и экспериментировать. Магнитная игра "Модная 318 руб Раздел: Бумажные куклы ![]() «Мягкий знак» – это игра для детей и их родителей. Ее правила предельно просты. Для игры нужен только комплект карт. На каждой из них 357 руб Раздел: Внимание, память, логика ![]() Термокружка - долго сохраняет тепло. Крышка-поилка из термостойкого пластика предохраняет от проливания жидкости и не дает напитку остыть. 360 руб Раздел: Прочее | ![]() In addition, this work presents a technique for distributing public key to be used within RSA algorithm by adding a new part to RREQ packet. Thair A. Книга по Требованию 1980 руб | ![]() Despite perfect secrecy being theoretically well-understood, one faces substantial practical difficulties when attempting to build communication systems providing this highest level of security. Stefan R. Книга по Требованию 3620 руб |
![]() Many services are switching to IP, such as voice to Voice over IP (VoIP). Книга по Требованию 2783 руб | ![]() This is mainly due to its features of open medium, dynamic topology, cooperative algorithms, lack of centralized monitoring and management point. Bo Z. Книга по Требованию 2783 руб |
![]() With simple and comprehensive information on the structure, function and mechanisms of network security, this book can be an enriching experience for students, professionals and enthusiasts in engineering and technology areas that are looking for Marcel W. Книга по Требованию 2415 руб | ![]() It includes a variety of topics involving many challenges. Djamel D. Книга по Требованию 3050 руб |
![]() М: Русская редакция 479 руб | ![]() Книга предназначена для студентов, аспирантов и преподавателей юридических высших учебных заведений, практических работников, а также для всех интересующихся вопросами правового регулирования фондовых рынков Пенцов Д.А. Юридический Центр-Пресс Теория и практика гражданского права и гражданского процесса 348 руб |
![]() Этот учебный курс посвящен серверу Microsoft Internet Security and Acceleration Server 2000. Русская Редакция 4 руб | ![]() Bill B. Oxford University Press 1298 руб |
![]() It argues that governmental agencies in rural areas employ control measures in order to improve service delivery, whereas the sole focus upon efficiency circumscribes the poor and marginalised potential of deepening democracy concomitantly to Njal R. Книга по Требованию 3190 руб | ![]() Hence in this book it is investigated how language-based security techniques can be adapted and applied to hardware specifications. Terkel K. T. Книга по Требованию 2384 руб |
![]() A new dynamics of the symbiotic existence of informal and formal social protection takes place. Sony P. Книга по Требованию 3190 руб | ![]() The findings show that participation in a learning network catalyses capability-building in SMEs. Philip M. Книга по Требованию 3190 руб |
![]() Fundamental and mechanism studies encompass theoretical analysis, finite element simulation and experimental verification. Zhongqing S. Книга по Требованию 3190 руб | ![]() This is a case study looking at the policies of China and the U. S. in the Caspian Sea region, which is an emerging (or arguably re-emerging) oil producing region in a global context. Sigve R. L. Книга по Требованию 2384 руб |
![]() Existing centralized based network management approaches suffer from problems such as insufficient scalability, availability and flexibility, as networks become more distributed. Mouhammd A. Книга по Требованию 3214 руб | ![]() The shift of older people’s living arrangements, from co-residence to independent living, has generated considerable scholarship in recent years. Yumiko K. Книга по Требованию 1996 руб |
![]() The current research has developed an alternative approach that is based on a cross-nested logit discrete/continuous consumer choice model. Roger A. Книга по Требованию 3214 руб | ![]() Extensive evaluation via simulation and real-network experiments shows that the presented reasoning techniques significantly improve the efficiency and accuracy of overlay fault diagnosis The reliability and performance of overlay applications Yongning T. Книга по Требованию 2402 руб |
![]() This book covers differentiated, coverage preserved, sensor scheduling model for a Heterogeneous Sensor Network. Mahmuda N. Книга по Требованию 1996 руб | ![]() Such simulation modules will be valuable in planning and designing the next generation metro optical networks. Choudhury A.S. Книга по Требованию 2402 руб |
![]() We list various types of vulnerabilities and provide a statistical analysis for each type in three year period. Imran L. Книга по Требованию 1996 руб | ![]() This book presents an implementation of Joan Bybee' s Network Theory (1985, 2001) in a hybrid model involving representations of both individual tokens and word types, which accounts for effects of word and pattern frequency using the single Vsevolod K. Книга по Требованию 2768 руб |
![]() The OIC-EU Joint Forum in 2002 gave the world a glimpse of the benefits of exploring a dialogue relationship between two large inter-governmental organizations that became legitimate and useful, if still imperfect, representations of their Kehrt C. Книга по Требованию 3214 руб | ![]() The application is expected to use these building blocks to construct the full processing pipeline containing all individual transformations to be applied to the data. Bahmann H. Книга по Требованию 3986 руб |
![]() However, high-performance Gbps networks pose major challenges for these systems, and despite vendor promises they often fail to work reliably in such environments. Robin S. Книга по Требованию 2768 руб | ![]() The increased interest in wireless network design and cross-layer design require an accurate and efficient physical layer model especially when a large number of nodes are to be studied and building the real network is not Книга по Требованию 2415 руб |
![]() Does anyone expect the next twenty years to be less tumultuous than the last twenty years? Книга по Требованию 2783 руб | ![]() Dass den Massenmedien angesichts ihrer unbestritten prominenten Rolle vor und waehrend des Konflikts eine herausragende Bedeutung zuerkannt wurde, war nur folgerichtig. Книга по Требованию 3233 руб |
![]() Second, when the agent has partial model of its adversaries, we model the security domain as a Bayesian Stackelberg game. Книга по Требованию 2007 руб | ![]() It is transparent to RWA, so RWAs are run on BSD Socket API for Simulator as they are on normal operating systems. Книга по Требованию 2007 руб |
![]() The book is focused on the analysis and design of a novel software architecture with the purpose of supporting distributed user and document management. Wolfgang S. Книга по Требованию 3233 руб | ![]() Furthermore, Sweden and the United Kingdom' s international cooperation (global anti-terrorism coalition) with the United States and within the European Union has also proved to be of significance in the agenda-setting of terrorism. To meet Книга по Требованию 2007 руб |
![]() The Authentication Protocol Kerberos is described, which is used to enable a sophisticated and scalable authentication mechanism for this architecture and also provides a Single-Sign-On environment. Книга по Требованию 2007 руб | ![]() The framework is based on constructing a context for the system, representing security requirements as constraints, and developing satisfaction arguments for the security requirements. Charles B. H. Книга по Требованию 2415 руб |
![]() However, this also lead to challenges for China’s energy security (e. g. increasing oil-imports) and severe regional environmental problems (e. g. SO2- emissions and acid rain). Andreas O. Книга по Требованию 3233 руб | ![]() Adrian L. Книга по Требованию 2415 руб |
![]() The study has been done for ANN and also with the combination of ANN and GA for short term wind power forecasting of wind power plants. Dr M.K. Книга по Требованию 2007 руб |
на главную |