СЕТЕВЫЕ ТЕХНОЛОГИИ » Страница 337
Проблемы новой и новейшей истории Проблемы новой и новейшей истории British Nannies and the Great War British Nannies and the Great War Redcoats to Tommies: The Experience of the British Soldier from the Eighteenth Century Redcoats to Tommies: The Experience of the British Soldier from the Eighteenth Century Some of My Best Friends are Cookies: Over 80 recipes for the best cookies of your life Some of My Best Friends are Cookies: Over 80 recipes for the best cookies of your life Outlier Detection in Python (Final Release) Outlier Detection in Python (Final Release) Мифы о драконах. От змея-искусителя и лернейской гидры до скандинавского Фафнира и морского Левиафана Мифы о драконах. От змея-искусителя и лернейской гидры до скандинавского Фафнира и морского Левиафана Microsoft Copilot for Power Apps: Transforming App Development with AI Assistance Microsoft Copilot for Power Apps: Transforming App Development with AI Assistance Физико-химические расчеты. Возможности компьютерной математи­ки: учебное пособие Физико-химические расчеты. Возможности компьютерной математи­ки: учебное пособие Волшебство и вычисления: практическое пособие для начинающих фокусников и программистов Волшебство и вычисления: практическое пособие для начинающих фокусников и программистов Conjuring with Computation: A Manual of Magic and Computing for Beginners Conjuring with Computation: A Manual of Magic and Computing for Beginners A Common-Sense Guide to Data Structures and Algorithms in Python, Volume 1: Level Up Your Core Programming Skills A Common-Sense Guide to Data Structures and Algorithms in Python, Volume 1: Level Up Your Core Programming Skills Linear Algebra for Data Science, Machine Learning, and Signal Processing Linear Algebra for Data Science, Machine Learning, and Signal Processing DeFi 2.0: Новый Взгляд на Инвестиции и Будущее Эфира DeFi 2.0: Новый Взгляд на Инвестиции и Будущее Эфира Декоративно-прикладное искусство (2007) Декоративно-прикладное искусство (2007) США и борьба Латинской Америки за независимость, 1815 - 1830 США и борьба Латинской Америки за независимость, 1815 - 1830 Военный энциклопедический словарь ракетных войск стратегического назначения Военный энциклопедический словарь ракетных войск стратегического назначения
Проблемы новой и новейшей истории Проблемы новой и новейшей истории British Nannies and the Great War British Nannies and the Great War Redcoats to Tommies: The Experience of the British Soldier from the Eighteenth Century Redcoats to Tommies: The Experience of the British Soldier from the Eighteenth Century Some of My Best Friends are Cookies: Over 80 recipes for the best cookies of your life Some of My Best Friends are Cookies: Over 80 recipes for the best cookies of your life Outlier Detection in Python (Final Release) Outlier Detection in Python (Final Release) Мифы о драконах. От змея-искусителя и лернейской гидры до скандинавского Фафнира и морского Левиафана Мифы о драконах. От змея-искусителя и лернейской гидры до скандинавского Фафнира и морского Левиафана Microsoft Copilot for Power Apps: Transforming App Development with AI Assistance Microsoft Copilot for Power Apps: Transforming App Development with AI Assistance Физико-химические расчеты. Возможности компьютерной математи­ки: учебное пособие Физико-химические расчеты. Возможности компьютерной математи­ки: учебное пособие Волшебство и вычисления: практическое пособие для начинающих фокусников и программистов Волшебство и вычисления: практическое пособие для начинающих фокусников и программистов Conjuring with Computation: A Manual of Magic and Computing for Beginners Conjuring with Computation: A Manual of Magic and Computing for Beginners A Common-Sense Guide to Data Structures and Algorithms in Python, Volume 1: Level Up Your Core Programming Skills A Common-Sense Guide to Data Structures and Algorithms in Python, Volume 1: Level Up Your Core Programming Skills Linear Algebra for Data Science, Machine Learning, and Signal Processing Linear Algebra for Data Science, Machine Learning, and Signal Processing DeFi 2.0: Новый Взгляд на Инвестиции и Будущее Эфира DeFi 2.0: Новый Взгляд на Инвестиции и Будущее Эфира Декоративно-прикладное искусство (2007) Декоративно-прикладное искусство (2007) США и борьба Латинской Америки за независимость, 1815 - 1830 США и борьба Латинской Америки за независимость, 1815 - 1830 Военный энциклопедический словарь ракетных войск стратегического назначения Военный энциклопедический словарь ракетных войск стратегического назначения
Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Spectrum-Aware Mobile Computing: Convergence of Cloud Computing and Cognitive Networking
/ Комментариев: 0/

Название: Spectrum-Aware Mobile Computing: Convergence of Cloud Computing and Cognitive Networking
Автор: Seyed Eman Mahmoodi and Koduvayur Subbalakshmi
Издательство: Springer
Год: 2019
Формат: PDF
Размер: 10 Мб
Язык: английский / English

This book presents solutions to the problems arising in two trends in mobile computing and their intersection: increased mobile traffic driven mainly by sophisticated smart phone applications; and the issue of user demand for lighter phones, which cause more battery power constrained handhelds to offload computations to resource intensive clouds (the second trend exacerbating the bandwidth crunch often experienced over wireless networks).


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Поиск в Интернете. Как искать, чтобы найти
/ Комментариев: 0/

Название: Поиск в Интернете. Как искать, чтобы найти
Автор: Кузьмин А.В., Золотарева Н.Н.
Издательство: Наука и техника
Год: 2006
Формат: PDF
Размер: 31 Мб
Язык: русский

Всемирная сеть Интернет представляет собой огромное хранилище информации и средство предоставления различных электронных услуг (от интернет-телефонии и трансляции видео до электронных денежных переводов и виртуальных казино). Однако, чтобы эффективно пользоваться Интернетом, нужно уметь находить в нем ту информацию и те ресурсы, которые нужны. Вот этому и посвящена данная книга: от поиска информации, файлов, видео и фотографий до поиска товаров и работы через Интернет.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Introduction to Parallel Computing
/ Комментариев: 0/

Название: Introduction to Parallel Computing
Автор: Zbigniew J. Czech
Издательство: Cambridge University Press
Год: 2017
Формат: PDF, EPUB
Размер: 28 Мб
Язык: английский / English

The constantly increasing demand for more computing power can seem impossible to keep up with. However, multicore processors capable of performing computations in parallel allow computers to tackle ever larger problems in a wide variety of applications. This book provides a comprehensive introduction to parallel computing, discussing theoretical issues such as the fundamentals of concurrent processes, models of parallel and distributed computing, and metrics for evaluating and comparing parallel algorithms, as well as practical issues, including methods of designing and implementing shared- and distributed-memory programs, and standards for parallel program implementation, in particular MPI and OpenMP interfaces.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Руководство по безопасности в Lotus Notes (2-е изд.)
/ Комментариев: 0/


Название: Руководство по безопасности в Lotus Notes (2-е изд.)
Автор: Творек Вильям, Чиза Джордж, Дам Фредерик и др.
Издательство: М.: НОУ "Интуит"
Год: 2016
Страниц: 950
Формат: PDF
Размер: 106 Мб
Язык: русский

В курсе передается передовой опыт для построения инфраструктуры безопасности, основанный не только на Lotus Notes и Domino, но и вообще на всех объединенных технологиях Lotus. В курсе рассматриваются базовые понятия безопасности и набор методов для построения и установки системы безопасности в организации от начала до конца.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Beautiful Security: Leading Security Experts Explain How They Think
/ Комментариев: 0/

Название: Beautiful Security: Leading Security Experts Explain How They Think
Автор: Andy Oram, John Viega
Издательство: O'Reilly Media
Год: 2009
Формат: PDF
Страниц: 302
Для сайта: mirlib.ru
Размер: 1 Mb
Язык: English

In this thought-provoking anthology, today's security experts describe bold and extraordinary methods used to secure computer systems in the face of ever-increasing threats. Beautiful Security features a collection of essays and insightful analyses by leaders such as Ben Edelman, Grant Geyer, John McManus, and a dozen others who have found unusual solutions for writing secure code, designing secure applications, addressing modern challenges such as wireless security and Internet vulnerabilities, and much more. Among the book's wide-ranging topics, you'll learn how new and more aggressive security measures work--and where they will lead us. Topics include:


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Сайт в ТОП: Как понравиться Яндексу
/ Комментариев: 0/

Автор: Олег Касьянов
Язык: Русский
Издательство: Интернет-издание
Жанр: Компьютерная литература
Год: 2016
Формат: pdf
Кол-во страниц: 65
Размер: 10 mb

В книге вы найдёте сотни раз проверенный способ как понравиться Яндексу. Кроме этого много рекомендаций по SEO продвижению.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Особенности киберпреступлений. Инструменты нападения и защита информации
/ Комментариев: 0/


Название: Особенности киберпреступлений. Инструменты нападения и защита информации
Автор: Андрей Масалков
Издательство: ДМК Пресс
Год: 2018
Формат: pdf
Размер: 34 Мб
Качество: Хорошее
Язык: Русский

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг". Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.
Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.
Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
The Evolution of Cloud Computing: How to plan for change
/ Комментариев: 0/

Название: The Evolution of Cloud Computing: How to plan for change
Автор: Clive Longbottom
Издательство: BCS, The Chartered Institute for IT
ISBN: 178017358X
Год: 2017
Страниц: 207
Язык: английский
Формат: pdf (true), epub
Размер: 10.15 MB

Cloud computing has been positioned as today's ideal IT platform. However, this has been said before of other IT architectures. How is cloud different? This book looks at what cloud promises now, and how cloud is likely to evolve as the future unfolds. Readers will be better able to ensure that decisions made now will hold them in good stead for the future and will gain a better understanding of how cloud can deliver the best outcome for their organisations. Cloud has quickly become a prevalent and ubiquitous term in both the IT and business sectors, delivering affordable computing power to the masses and disrupting many companies and industry sectors. We are now experiencing velocity and acceleration of technology, with a breadth of it being empowered by cloud under the covers. The internet of things (IoT), mobile apps and Big Data, for example, are inherently cloud driven.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Wireless Security: Know It All
/ Комментариев: 0/

Название: Wireless Security: Know It All
Автор: Praphul Chandra and Dan Bensky
Издательство: Newnes
Год: 2008
Формат: PDF
Размер: 14 Мб
Язык: английский / English

The Newnes Know It All Series takes the best of what our authors have written to create hard-working desk references that will be an engineer's first port of call for key information, design techniques and rules of thumb. Guaranteed not to gather dust on a shelf! Communications engineers need to master a wide area of topics to excel. The Wireless Security Know It All covers every angle including Emerging Wireless Technologies and Security Issues, Wireless LAN and MAN Security, as well as Wireless Personal Area Networks.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Automation through Chef Opscode: A Hands-on Approach to Chef
/ Комментариев: 0/

Название: Automation through Chef Opscode: A Hands-on Approach to Chef
Автор: Navin Sabharwal, Manak Wadhwa
Издательство: Apress
Год: 2014
Формат: PDF
Страниц: 264
Для сайта: mirlib.ru
Размер: 17 Mb
Язык: English

Automation through Chef Opscode provides an in-depth understanding of Chef, which is written in Ruby and Erlangfor configuration management, cloud infrastructure management, system administration, and network management.

Targeted at administrators, consultants, and architect, the book guides them through the advanced features of the tool which are necessary for infrastructure automation, devops automation, and reporting. The book presumes knowledge of Ruby and Erlang which are used as reference languages for creating recipes and cookbooks and as a refresher on them to help the reader get on speed with the flow of book.