|
 |
|
 |
|
|
 |
|  |
|
Название: Волоконно-оптические сети и системы связи Автор: Скляров О.К. Издательство: СПб.: Лань Год: 2018 - 4-е изд. Cтраниц: 268 Формат: pdf (ocr) Размер: 27 мб Язык: русский
Рассмотрены основные протоколы, используемые в оптических сетях, вопросы тестирования систем, методы передачи информационных потоков. Большое внимание уделено аппаратуре цифровой иерархии, вопросам уплотнения, оптическим сетям доступа. Рассмотрены новые пассивные и активные элементы сетей, отечественные и зарубежные кабели. Освещены принципы работы оптических рамановских (ВКР) усилителей, электроабсорбционного модулятора света, широко используемого в современных высокоскоростных системах передачи. Учебное пособие предназначено для студентов технических вузов. Книга будет полезна также специалистам систем волоконно-оптической связи. |
Разместил: rivasss 27-06-2022, 10:12 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: Администрирование локально-вычислительных сетей под управлением MS Windows Server Автор: Цыдыпов С. Г Издательство: Бурятского госуниверситета Год: 2019 Формат: PDF Страниц: 78 Размер: 10 Mb Язык: Русский
Пособие содержит теоретическую информацию о базовых этапах настройки локально-вычислительной сети под управлением Windows Server. |
Разместил: vitvikvas 25-06-2022, 15:41 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: Blockchain Technology: From Theory to Practice Автор: Sudeep Tanwar Издательство: Springer Год: 2022 Формат: True PDF Страниц: 421 Размер: 11,3 Mb Язык: English
Blockchain is an emerging technology platform for developing decentralized applications and data storage, over and beyond its role as the technology underlying the cryptocurrencies. The basic tenet of this platform is that it allows one to create a distributed and replicated ledger of events, transactions, and data generated through various IT processes with strong cryptographic guarantees of tamper resistance, immutability, and verifiability. Public blockchain platforms allow us to guarantee these properties with overwhelming probabilities even when untrusted users are participants of distributed applications with the ability to transact on the platform. Even though, blockchain technology has become popularly known because of its use in the implementation of cryptocurrencies such as BitCoin, Ethereum, etc.; the technology itself holds much more promise in various areas such as time stamping, logging of critical events in a system, recording of transactions, trustworthy e-governance, etc. |
Разместил: vitvikvas 18-05-2022, 07:18 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: Компьютерная безопасность: Криптографические методы защиты Автор: Петров А.А. Издательство: М.: ДМК Год: 2000 Cтраниц: 448 Формат: pdf Размер: 37 мб Язык: русский
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке. Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации. |
Разместил: rivasss 13-05-2022, 06:39 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: Нетворкінг для інтровертів. Поради для комфортної та ефективної комунікації Автор: Вікрі Карен Перевод: Катерина Чучко Изд-во: Vivat Год: 2020 Формат: pdf К-во стр.: 224 Размер: 95,88 Мб Язык: українська
Значущість комунікації важко переоцінити. Корисні знайомства у будь-якій сфері, здатність швидко знаходити спільну мову з діловими партнерами та одразу ставати «своїм» у компанії незнайомців — ось воно, мистецтво нетворкінгу. Для інтровертів, які панікують лише від думки про нетворкінг та необхідності покинути зону комфорту, книжка Карен Вікрі — як глибокий, заспокійливий ковток повітря. Цей посібник допоможе вам по-новому осмислити, як створювати й підтримувати важливі ділові та особисті стосунки і як перетворити спілкування на необтяжливий, природний та приємний елемент вашого життя. У книжці ви знайдете настанови, як спрямувати свої інстинкти в правильне русло, щоб створити мережу контактів так, як це властиво саме вам. |
Разместил: TTT22 12-05-2022, 23:07 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: Handbook for CTFers Автор: Nu1L Team Издательство: Springer Год: 2022 Формат: PDF Страниц: 808 Размер: 46 Mb Язык: English
“Handbook for CTFers: Zero to One” was written by the Nu1L team, one of China’s top CTF teams. As for Jeopardy-style CTFs, the content in the first 10 chapters of this book not only covers traditional categories of tasks like WEB, PWN and Crypto, but also includes some of the latest hot topics and techniques, such as blockchain. Case studies are provided for all of these types. Onsite Attack-Defend-style CTFs and penetration testing are introduced in Chapter 11 and Chapter 12. In order to help readers gain the most from the book, we have developed the N1Book platform, which addresses practical questions for different task categories. The book offers beginners a reliable, systematic tutorial on CTF competition. At the same time, it includes real case studies and a wealth of our competition experience, making it a valuable asset for experienced CTF players. |
Разместил: vitvikvas 9-05-2022, 09:41 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: Краткое руководство по тестированию на проникновение Автор: Сагар Рахалкар Издательство: СИ Год: 2019 Формат: PDF Страниц: 144 Размер: 10 Mb Язык: Русский
Эта книга познакомит вас с основами трех таких инструментов: NMAP, OpenVAS и Metasploit. Просто используя эти три инструмента, вы приобретете широкие возможности тестирования на проникновение. К концу этой книги вы получите полное представление о NMAP, OpenVAS и Metasploit и сможете применить свои навыки в реальных сценариях пентестинга. |
Разместил: vitvikvas 1-05-2022, 11:15 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: Privacy Preservation in IoT: Machine Learning Approaches: A Comprehensive Survey and Use Cases Автор: Youyang Qu, Longxiang Gao, Shui Yu Издательство: Springer Год: 2022 Формат: PDF, EPUB Размер: 17 Мб Язык: английский / English
This book aims to sort out the clear logic of the development of machine learning-driven privacy preservation in IoTs, including the advantages and disadvantages, as well as the future directions in this under-explored domain. In big data era, an increasingly massive volume of data is generated and transmitted in Internet of Things (IoTs), which poses great threats to privacy protection. Motivated by this, an emerging research topic, machine learning-driven privacy preservation, is fast booming to address various and diverse demands of IoTs. However, there is no existing literature discussion on this topic in a systematically manner. |
Разместил: black 30-04-2022, 10:02 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: Администрирование сетевых подсистем: лабораторный практикум Автор: А.В. Королькова, Д.С. Кулябов Издательство: Российский университет дружбы народов Год: 2019 Формат: PDF Страниц: 138 Размер: 11 Mb Язык: Русский
Учебное пособие представляет собой набор лабораторных работ, нацеленных на получение обучающимися основных навыков по настройке и администрированию современных сетевых служб серверного оборудования с операционной системой типа Linux/Unix. |
Разместил: vitvikvas 29-04-2022, 17:36 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
 |
|
 |
|
|
 |
|  |
|
Название: CISM Certified Information Security Manager Study Guide Автор: Mike Chapple Издательство: Sybex Год: 2022 Формат: EPUB, PDF Размер: 40 Мб Язык: английский / English
Sharpen your information security skills and grab an invaluable new credential with this unbeatable study guide. As cybersecurity becomes an increasingly mission-critical issue, more and more employers and professionals are turning to ISACA's trusted and recognized Certified Information Security Manager qualification as a tried-and-true indicator of information security management expertise. In Wiley's Certified Information Security Manager (CISM) Study Guide, you'll get the information you need to succeed on the demanding CISM exam. You'll also develop the IT security skills and confidence you need to prove yourself where it really counts: on the job. |
Разместил: black 28-04-2022, 10:58 | Комментарии: 0 | Подробнее
| | | |
 |
|  |
br>
|