|
|
|
|
|
|
|
| |
|
Название: Cognitive Computing for Big Data Systems Over IoT Автор: Editors: Arun Kumar Sangaiah, Arunkumar Thangavelu, Venkatesan Meenakshi Sundaram Издательство: Springer International Publishing AG Год: 2018 ISBN: 978-3-319-70688-7 Формат: PDF, EPUB Страниц: 383 Размер: 11,33 МБ Язык: English
This book brings a high level of fluidity to analytics and addresses recent trends, innovative ideas, challenges and cognitive computing solutions in big data and the Internet of Things (IoT). It explores domain knowledge, data science reasoning and cognitive methods in the context of the IoT, extending current data science approaches by incorporating insights from experts as well as a notion of artificial intelligence, and performing inferences on the knowledge. |
Разместил: ak5812 8-07-2018, 19:37 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Principles of Communication Systems Simulation with Wireless Applications Автор: William H. Tranter (et al.) Издательство: Prentice Hall Год: 2004 ISBN: 0134947908 Формат: pdf Страниц: 800 Размер: 10,7 mb Язык: English
This book gives you a good background about simulation of communication systems which is very important for communication engineers to have good knowledge of. |
Разместил: daromir 8-07-2018, 18:36 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Информационная безопасность компьютерных систем и сетей Автор: Шаньгин В.Ф. Издательство: Форум, Инфра-М Год: 2011 Страниц: 416 ISBN: 978-5-8199-0331-5, 978-5-16-003132-3 Формат: PDF Размер: 11.4 Мб Язык: русский
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основные криптографические методы и алгоритмы защиты компьютерной информации. |
Разместил: MIHAIL62 8-07-2018, 14:20 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Технологии защиты информации в компьютерных сетях (2-е изд.) Автор: Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М. Издательство: М.: НОУ "Интуит" Год: 2016 Страниц: 368 Формат: PDF Размер: 39.6 Мб Язык: русский
В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. |
Разместил: MIHAIL62 8-07-2018, 11:30 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Защита информации в персональном компьютере Автор: Н.З. Емельянова, Т.Л. Партыка, И.И. Попов Издательство: Форум Год: 2009 Страниц: 368 ISBN: 978-5-91134-328-6 Формат: PDF Размер: 10.2 Mб Язык: русский
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства. |
Разместил: MIHAIL62 8-07-2018, 11:28 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей Автор: Владимиров А.А. Издательство: НТ Пресс Серия: Защита и администрирование Год издания: 2005 Страниц: 463 ISBN: 5-477-00067-8 Формат: DjVu Размер: 25,2 Мб Качество: отличное Язык: русский
Книга посвящена методам проведения атак на беспроводные сети WL-R и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.Hi РРТР и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. |
Разместил: deposit_rumit 8-07-2018, 10:47 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Using TRILL, FabricPath, and VXLAN: Designing Massively Scalable Data Centers (MSDC) with Overlays Автор: Sanjay K. Hooda, Shyam Kapadia, Padmanabhan Krishnan Издательство: Cisco Press Год: 2014 Формат: PDF Страниц: 470 Размер: 241,87 МБ Язык: English
TRILL, FabricPath, and VXLAN overlays help you distribute data traffic far more effectively, dramatically improving utilization in even the largest data center networks. Using TRILL, FabricPath, and VXLAN is the first practical and comprehensive guide to planning and establishing these high-efficiency overlay networks. |
Разместил: ak5812 6-07-2018, 22:54 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Где найти и как скачать море софта, вареза, фильмов и музыки Автор: Лоянич А. А. Издательство: НТ Пресс Серия: Просто о сложном Год издания: 2005 Страниц: 192 ISBN: 5-477-00202-6 Формат: PDF, DjVu Размер: 10 Мб Качество: хорошее Язык: русский
В данной книге шаг за шагом рассматриваются возможности основных файлообменных сетей, а также особенности работы их программ-клиентов, включая все необходимые настройки. Подробно описаны механизмы поиска в каждой из сетей и их основные отличия. В каждой главе есть довольно объемный раздел «Часто задаваемые вопросы», содержание для которого было тщательно отобрано со многих форумов Интернета. В приложении вы сможете найти краткую информацию о новом проекте файлообменной сети последнего поколения JXTA. |
Разместил: deposit_rumit 6-07-2018, 21:54 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Integrated Networking, Caching, and Computing Автор: F. Richard Yu Издательство: CRC Press Год: 2018 Страниц: 250 Формат: True PDF Размер: 10 Mb Язык: English
This book features the major research advances on integrated networking, caching, and computing. Information-centric networking-based caching is one of the promising techniques for future networks. The cloud computing paradigm has been widely adopted to enable convenient, on-demand network access to a shared pool of configurable computing resources. In addition, fog/edge computing is proposed to deploy computing resources closer to end devices. |
Разместил: bhaer 6-07-2018, 09:23 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Managing Mission - Critical Domains and DNS: Demystifying nameservers, DNS, and domain names Автор: Mark E. Jeftovic Издательство: Packt Publishing ISBN: 1789135079 Год: 2018 Страниц: 366 Язык: английский Формат: epub, pdf (conv) Размер: 10.06 MB
This book will give you an all encompassing view of the domain name ecosystem combined with a comprehensive set of operations strategies. Managing your organization's naming architecture and mitigating risks within complex naming environments is very important. This book will go beyond looking at “how to run a name server” or “how to DNSSEC sign a domain”, Managing Mission Critical Domains & DNS looks across the entire spectrum of naming; from external factors that exert influence on your domains to all the internal factors to consider when operating your DNS. |
Разместил: Ingvar16 4-07-2018, 15:55 | Комментарии: 0 | Подробнее
| | | |
|
| |
br>
|