СЕТЕВЫЕ ТЕХНОЛОГИИ » Страница 408
Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Design And Validation Of Computer Protocols
/ Комментариев: 0/


Автор: Gerard J. Holzmann
Название: Design And Validation Of Computer Protocols
Издательство: Prentice Hall
Год: 1991
ISBN: 0135399254
Серия: Prentice Hall Software Series
Язык: English
Формат: pdf
Размер: 1,3 mb
Страниц: 512

This text is intended as a comprehensive guide to the design and analysis of computer communications protocols. It introduces a sound discipline for the design of complete and consistent protocol systems, independent of where they are used.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Cisco Intelligent WAN (IWAN)
/ Комментариев: 0/


Название: Cisco Intelligent WAN (IWAN)
Автор: Brad Edgeworth
Издательство: Cisco Press
Год: 2017
Страниц: 880
Формат: True PDF
Размер: 10 Mb
Язык: English

The complete guide to Cisco® IWAN: features, benefits, planning, and deployment
Using Cisco Intelligent WAN (IWAN), businesses can deliver an uncompromised experience, security, and reliability to branch offices over any connection. Cisco IWAN simplifies WAN design, improves network responsiveness, and accelerates deployment of new services.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Информационные операции в сети Интернет
/ Комментариев: 0/


Название: Информационные операции в сети Интернет
Автор: Расторгуев С.П., Литвиненко М.В.
Издательство: АНО ЦСОиП
Год: 2014
Страниц: 133
Формат: pdf
Размер: 10 mb
Качество: хорошее

В работе предложен и обоснован подход к построению систем выявления информационных угроз.
Книга предназначена для военных экспертов, специалистов, работающих в сфере информационно-психологического воздействия. Также будет интересна широкому кругу читателей, интересующихся вопросами развития кибернетических систем и сетевых технологий.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Enterprise Cloud Security and Governance
/ Комментариев: 0/


Название: Enterprise Cloud Security and Governance
Автор: Zeal Vora
Издательство: Packt Publishing
Год: 2017
Страниц: 410
Формат: EPUB
Размер: 18 Mb
Язык: English

Build a resilient cloud architecture to tackle data disasters with ease
Modern day businesses and enterprises are moving to the Cloud, to improve efficiency and speed, achieve flexibility and cost effectiveness, and for on-demand Cloud services. However, enterprise Cloud security remains a major concern because migrating to the public Cloud requires transferring some control over organizational assets to the Cloud provider. There are chances these assets can be mismanaged and therefore, as a Cloud security professional, you need to be armed with techniques to help businesses minimize the risks and misuse of business data.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Cloud Computing and Security: Third International Conference, ICCCS 2017, Part 2
/ Комментариев: 0/

Название: Cloud Computing and Security: Third International Conference, ICCCS 2017, Part 2
Автор: Xingming Sun and Han-Chieh Chao
Издательство: Springer
Год: 2017
Формат: PDF
Размер: 48 Мб
Язык: английский / English

This two volume set LNCS 10602 and LNCS 10603 constitutes the thoroughly refereed post-conference proceedings of the Third International Conference on Cloud Computing and Security, ICCCS 2017, held in Nanjing, China, in June 2017.

The 116 full papers and 11 short papers of these volumes were carefully reviewed and selected from 391 submissions. The papers are organized in topical sections such as: information hiding; cloud computing; IOT applications; information security; multimedia applications; optimization and classification.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Attribution Modelling in Google Analytics and Beyond
/ Комментариев: 0/


Автор: Himanshu Sharma
Название: Attribution Modelling in Google Analytics and Beyond
Издательство: Blurb
Год: 2017
ISBN: 9781366694577
Язык: English
Формат: azw3
Размер: 5,6 mb
Страниц: 480

Any person who wants to improve the online performance of their business and marketing campaigns should read this book.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Semantic Web Challenges: 4th SemWebEval Challenge at ESWC 2017
/ Комментариев: 0/

Название: Semantic Web Challenges: 4th SemWebEval Challenge at ESWC 2017
Автор: Mauro Dragoni and Monika Solanki
Издательство: Springer
Год: 2017
Формат: PDF
Размер: 10 Мб
Язык: английский / English

This book constitutes the thoroughly refereed post conference proceedings of the 4th edition of the Semantic Web Evaluation Challenge, SemWebEval 2017, co-located with the 14th European Semantic Web conference, held in Portoroz, Slovenia, in May/June 2017.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
The Internet of Things: Foundation for Smart Cities, eHealth, and Ubiquitous Computing
/ Комментариев: 0/


Автор: Ricardo Armentano, Robin Singh Bhadoria, Ganesh Chandra Deka, Parag Chatterjee
Название: The Internet of Things: Foundation for Smart Cities, eHealth, and Ubiquitous Computing
Издательство: Chapman and Hall/CRC
Год: 2017
ISBN: 9781498789028
Язык: English
Формат: pdf
Размер: 21,8 mb
Страниц: 490

This book is a perfect research handbook for young practitioners who are intending to carry out their research in the field of IoT. This book is divided into four major parts that comprise the basic foundation, an architectural perspective, interdisciplinary aspects, and case studies based on IoT and ubiquitous computing.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Online Danger: How to Protect Yourself and Your Loved Ones From the Evil Side of the Internet
/ Комментариев: 0/

Online Danger: How to Protect Yourself and Your Loved Ones From the Evil Side of the InternetНазвание: Online Danger: How to Protect Yourself and Your Loved Ones From the Evil Side of the Internet
Автор: Dr. Eric Cole
Издательство: Morgan James Publishing
ISBN: 1683505336
Год: 2018
Страниц: 185
Язык: английский
Формат: epub, azw3, pdf
Размер: 10.07 MB

Cyberspace is an informative, fun, and educational place for the entire family, but danger lurks everywhere you turn online. From phishing to cyber bullying to identity theft, there are a myriad of ways that you and your loved ones could be harmed online, often with irreparable damage. Fortunately, there are precautions that everyone can take to protect themselves, their families, and their businesses that don't require advanced (or even any) technical knowledge. In this book, cyber security expert, Dr. Eric Cole, provides a layman's look at how to protect yourself online.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Построение систем защиты информации на нечетких множествах
/ Комментариев: 0/


Название: Построение систем защиты информации на нечетких множествах
Автор: Корченко А.Г.
Издательство: К.: МК-ПресС
Год: 2006
Формат: pdf
Страниц: 320
Размер: 29 mb
Язык: Русский

Книга посвящена актуальным теоретическим и практическим вопросам разработки методов, моделей и систем защиты информации, предназначенных для оценки состояния безопасности информационных ресурсов в компьютерных системах. Основной теоретической почвой, которая составила основу базовых исследований, в работе стала теория нечетких множеств, фундамент которой заложил B1965 r. Лотфи 3аде. Работа проиллюстрирована большим количеством примеров, алгоритмов, программных реализаций и решений практических задач.