0 0

Нейросетевые преобразователи биометрических образов человека в код его личного криптографического ключа. Книга 29

Изложены основы процедур ускоренного тестирования высоконадежных нейросетевых механизмов биометрико-криптографической защиты информации, созданных в соответствии с ГОСТ Р 52633-2006 Защита информации.

0 0

Администрирование Red Hat Enterprise Linux, Н. М. Войтов

Эта книга позволяет читателям получить знания и навыки, необходимые для успешного системного и сетевого администрирования операционной системы Red Hat Enterprise Linux 5 (RHEL), а также для решения задач, связанных с информационной безопасностью.

0 0

Video Over IP, Second Edition: IPTV, Internet Video, H.264, P2P, Web TV, and Streaming: A Complete Guide to Understanding the Technology (Focal Press Media Technology Professional Series), Wes Simpson

Video Over IP gives you everything you need to know to choose from among the many ways of transferring your video over a network. The information is presented in an easy to read format, with comparison charts provided to help you understand the benefits and drawbacks of different technologies for a

0 0

Foundations of Genetic Algorithms 1999 (FOGA 5) (Foundations of Genetic Algorithms), Wolfgang Banzhaf, Colin Reeves, Colin R. Reeves, Netherland Workshop on Foundations of Genetic Algor

Foundations of Genetic Algorithms, Volume 5 is the fifth in the series of books recording the prestigious Foundations of Genetic Algorithms Workshops, sponsored and organized by the International Society of Genetic Algorithms specifically to address theoretical publications on genetic algorithms