infanata.info

Управление
Наши друзья
Помощь / Donate
Статистика
Infanata » СМИРНОВ С.Н.
« XVIII-XIX ВЕК »
ОТЕЧЕСТВЕННАЯ ВОЙНА 1812 ГОДА: КАРТИНА В ФОРМАТЕ 3D
Отечественная война 1812 года: Картина в формате 3D
Название: ОТЕЧЕСТВЕННАЯ ВОЙНА 1812 ГОДА: КАРТИНА В ФОРМАТЕ 3D
Автор: 
Издательство: КУРС
Год:  2024
Страниц:  150
Формат: PDF (текст изображением)
Размер: 5.25 mb
Жанр: XVIII-XIX век
В настоящей книге представлена картина событий Отечественной войны 1812 г. Она содержит малоизвестные за пределами научной историографии факты и рассчитана на людей интересующихся историей Отечественной войны.
« ДНЕВНИКИ. ПИСЬМА. ЗАПИСКИ »
ВНЕ ЛОЖНОЙ СКРОМНОСТИ: ЗАПИСКИ УСПЕШНОГО ВОЛКА. 2006-2011
Вне ложной скромности: Записки успешного волка. 2006-2011
Название: ВНЕ ЛОЖНОЙ СКРОМНОСТИ: ЗАПИСКИ УСПЕШНОГО ВОЛКА. 2006-2011
Автор: 
Издательство: Форум
Год:  2011
Страниц:  432
Формат: PDF
Размер: 15.12 mb
Жанр: Дневники. Письма. Записки
«Книга завершает своеобразную «провокационную» трилогию автора — нетипичного представителя интеллектуальной элиты страны, — в состав которой входят «Социальная политика переходного периода: от ужаса к комедии» и «Социальная Солянка». В ней представлена полученная в 2006-2011 годах продукция различных жанров, в которых работает автор — научного консалтинга, публицистики, поэзии, краеведения и др.»
« КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ »
БЕЗОПАСНОСТЬ СИСТЕМ БАЗ ДАННЫХ
Безопасность систем баз данных
Название: БЕЗОПАСНОСТЬ СИСТЕМ БАЗ ДАННЫХ
Автор: 
Издательство: Гелиос АРВ
Год:  2007
Страниц:  352
Формат: DOC
Размер: 8.80 mb
Жанр: Компьютерная безопасность и взлом
В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы основные угрозы, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа. Наряду с классическими методами аутентификации, обеспечения целостности баз данных также обсуждаются вопросы шифрования элементов баз данных, реализации ролевой и мандатной модели доступа, технология избирательного аудита. Теоретические положения проиллюстрированы большим количеством примеров на основе СУБД Oracle. Для студентов, обучающихся по специальностям группы «информационная безопасность» и направлениям подготовки, связанным с вычислительной техникой, аспирантов и специалистов, интересующихся технологиями обеспечения безопасности баз данных.