Специалистам, работающим в области информационной безопасности, невозможно обойтись без знания международных и национальных стандартов и руководящих документов. Необходимость применения требований стандартов и руководящих документов Государственной технической комиссии при Президенте Российской Федерации закреплена законодательно. Помимо этого, в стандартах имеются апробированные, высококачественн…
Изложены принципы построения и основы проектирования селективных устройств СВЧ, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции селективных устройств. Приводятся многочисленные результаты разработки и экспериментальных исследований фильтров и диплексеров различных диапазонов длин волн. Учебное пособие написано на основе оригинальных работ авторов, оп…
В книге "Эра Big Data: Как большие данные меняют мир" читателю открывается захватывающий мир, где огромные массивы информации трансформируют каждую сферу жизни. С первых страниц автор погружает нас в течение событий, раскрывая основные характеристики и историю эволюции больших данных. Вы узнаете, как оцифровка изменяет бизнес-ландшафт, оптимизируя цепи поставок и создавая новые профессии, как возд…
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Читатели отправятся в увлекательное путешествие по эволюции частной жизни: от исторических хроник до современных угроз в лице цифрового следа и кибератак. Каждый новый прогресс в технологиях — от систем распознавания лиц до Интернета вещей — приносит с…
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно раскрыты ключевые аспекты защиты ваших данных в интернете. От основ личной безопасности до распознавания киберугроз — каждая глава научит вас справляться с вызовами современного информационного мира. Узнайте, как правильно использовать пароли, избега…
DeepSeek также выпустила DeepSeek-V3, модель Mixture-of-Experts (MoE) с 671B параметрами, из которых 37B активированы для каждого токена. Модель использует Multi-head Latent Attention (MLA) и архитектуру DeepSeekMoE для эффективного вывода и экономичной обучения. DeepSeek-V3 была предварительно обучена на 14,8 триллионах разнообразных и высококачественных токенов, за которыми следовали этапы контр…
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные системы в экономике». Направление: «Экономика», направленность (профиль) – «Финансы», «Экономика и управление на предприятии», «Бухгалтерский учет на предприятии (организации)»; направление: «Менеджмент», направленность (профиль) – «Управление бизнесом и логистика». Форма обучен…
Данные – это современная суперсила, которая способна раскрыть скрытые закономерности, предсказать будущее и помочь принимать лучшие решения. Но как научиться видеть больше, чем дают цифры на первый взгляд? Книга «Как найти скрытые инсайты: Данные знают больше, чем ты думаешь» – это ваше руководство по пути от хаотичных массивов информации к ясности, смыслу и практическим инсайтам. Автор шаг за шаг…
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общие проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства. Рассмотрены проблемы защиты информации в автоматизированных системах обработки данных, криптографические методы защи…
В этой книге мы исследуем, как эффективно использовать имеющиеся ресурсы для создания новой модели телевещания. Мы будем привлекать новые студии и творческие коллективы, которые не имеют доступа к телевидению, чтобы создать платформу, где каждый сможет участвовать в формировании медиапейзажа страны, не затрагивая действующую инфраструктуру. Книга предлагает механизмы для вовлечения граждан в теле…
Несмотря на профессиональный лексикон, книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще: что делать в случае мошенничества с использованием цифровых технологий? Как действовать в случае инцидентов информационной безопасности? Базовые правила КиберГигиены помогут читателям более безопасно и комфортно находиться в информационном пространстве, а также по…
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и оценки потенциальных угроз и рисков, дают обзор подходов к формированию эффективной системы зашиты информации и основных стандартов в этой области. Отд…
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного интеллекта – боты заполнили киберпространство, став опасными врагами для бизнеса, пользователей и целых государств. Как они работают? Почему представляют угрозу? И можно ли их остановить? Книга раскрывает анатомию автоматизированных атак, схемы м…
Учебник «Участие в планировании и организации работ по обеспечению защиты объекта» разработан в соответствии с требованиями ФГОС III+ по профессиональному модулю «Участие в планировании и организация работ по обеспечению защиты информации» для средних профессиональных учебных заведений по специальности 10.02.01 «Организация и технология защиты информации». Учебник раскрывает вопросы, связанные с о…
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующимся в ук…