СЕТЕВЫЕ ТЕХНОЛОГИИ » Страница 449
Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
TCP/IP. Сетевое администрирование
/ Комментариев: 0/


Название: TCP/IP. Сетевое администрирование
Автор: Крейг Хант
Издательство: Символ-Плюс
Год: 2008
Страниц: 816
Формат: PDF
Размер: 11 Mb
Язык: Русский

Третье издание книги “TCP/IP. Сетевое администрирование” – это полноценное руководство по настройке и сопровождению сети TCP/IP, которое предназначается как системным администраторам, так и пользователям домашних компьютеров с доступом к сети Интернет.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Облачные вычисления
/ Комментариев: 0/


Название: Облачные вычисления
Автор: Джордж Риз
Издательство: БХВ-Петербург
Год: 2011
Страниц: 288
Формат: PDF
Размер: 15 Mb
Язык: Русский

Рассмотрена современная бизнес-модель, в которой вычислительные ресурсы предоставляются пользователям как услуги в сети Интернет. Дана практика разработки Web-приложений для развертывания в облачной среде и переноса в нее уже существующих приложений. Рассказано о приемах программирования и о навыках системного администрирования, которыми необходимо овладеть, чтобы успешно разрабатывать и сопровождать приложения, развертываемые в облаке.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Беспроводные коммуникации
/ Комментариев: 0/

Беспроводные коммуникацииНазвание: Беспроводные коммуникации
Автор: Голдсмит А.
Издательство: Техносфера
Серия: Мир радиоэлектроники
Год издания: 2011
Страниц: 904
ISBN: 978-5-94836-176-5
Формат: PDF
Размер: 44,7 Мб
Качество: отличное
Язык: русский

Книга знакомит читателей с основами теории и технологиями беспроводной связи, а также с аналитическими инструментами исследований в этой области. Она способствует формированию у читателя комплексного понимания фундаментальных принципов, лежащих в основе систем беспроводной связи.
Приведен обзор беспроводных систем и стандартов, представлены характеристики беспроводных каналов, включая ограничения их пропускной способности. Детально рассматриваются различные методы модуляции и кодирования, а также схемы обработки сигнала, включая современную адаптивную модуляцию, технологии широкополосной передачи, модуляции нескольких несущих. Подробно рассмотрены технологии многоэлементных антенных систем. Последние главы посвящены системам множественного доступа, созданию сотовых систем и специальных беспроводных сетей.
«Беспроводные коммуникации» - идеальное пособие для студентов и аспирантов, ценный справочник для инженеров, IT-директоров и руководителей соответствующих подразделений, а также всех специалистов, работающих в области беспроводной связи.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Advances in Ubiquitous Networking 2
/ Комментариев: 0/

Advances in Ubiquitous Networking 2Название: Advances in Ubiquitous Networking 2
Автор: Rachid El-Azouzi and Daniel Sadoc Menasche
Издательство: Springer
Год: 2016
Формат: PDF
Размер: 19,4 Мб
Язык: английский / English

This volume offers the proceedings of the 2nd UNet conference, held in Casablanca May 30 - June 1, 2016. It presents new trends and findings in hot topics related to ubiquitous computing/networking, covered in three tracks and three special sessions.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Информационная безопасность открытых систем
/ Комментариев: 0/

Информационная безопасность открытых систем
Название: Информационная безопасность открытых систем
Автор: Мельников Д. А.
Год: 2013
Жанр: учебник, обучение, компьютерная
Издательство: ФЛИНТА
Формат: pdf
Качество: Отсканированные страницы + слой распознанного текста
Страниц: 442
Размер: 13 MB
Язык: Русский

Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные поня тия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости,


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Вишневский В.М. - Теоретические основы проектирования компьютерных сетей
/ Комментариев: 0/

 Вишневский В.М. - Теоретические основы проектирования компьютерных сетей
Название: Теоретические основы проектирования компьютерных сетей
Автор: Вишневский В.М.
Издательство: Техносфера
ISBN: 5-94836-011-3
Год: 2003
Формат: DjVu/PDF
Качество: Отсканированные страницы
Страниц: 512
Размер: 120.4 MB
Язык: Русский

В монографии рассматриваются методы анализа и синтеза компьютерных сетей. Приводятся точные и приближенные математические методы исследования систем и сетей очередей, а также эффективные вычислительные алгоритмы расчета таких сетей. С позиций теории сетей очередей описываются различные аспекты проектирования компьютерных сетей. Рассматриваются стохастические сетевые модели анализа задержек, управления потоками и расчета узлов коммутации пакетов. Систематизируются и исследуются алгоритмы выбора оптимальных маршрутов в сетях пакетной коммутации и динамической маршрутизации в ATM сетях. Дается описание комбинаторного алгоритма синтеза топологической структуры корпоративных компьютерных сетей. Приводятся новые результаты в области проектирования и оценки производительности беспроводных компьютерных сетей под управлением протокола IEEE 802.11.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Безопасность беспроводных сетей
/ Комментариев: 0/

Безопасность беспроводных сетей
Название: Безопасность беспроводных сетей
Автор: С.В.Гордейчик, В.В.Дубровин
Издательство: «Горячая линия - Телеком»
Год: 2008
Страниц: 288
Формат: DJVu/PDF
Качество: Хороший скан, с OCR
Размер: 101.4 MB
Язык: Русский

Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети - от создания политики безопасности до настройки систем обнаружения беспроводных атак и проведения тестов на проникновения.
Рассматриваются современные средства и технологии защиты, такие как 802.1Х, PEAP, SSL, IPSec, WPA и 802.11. Отдельный раздел посвящен защите мобильных устройств на основе ОС Windows Mobile.
Рассматривается реализованная в Windows Mobile модель безопасности, а также приводятся рекомендации по использованию встроенных защитных механизмов для безопасного доступа к корпоративным ресурсам.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
The Vienna LTE-Advanced Simulators: Up and Downlink, Link and System Level Simulation
/ Комментариев: 0/

The Vienna LTE-Advanced Simulators: Up and Downlink, Link and System Level Simulation
Название: The Vienna LTE-Advanced Simulators: Up and Downlink, Link and System Level Simulation
Издательство:Springer
Автор: Rupp, Markus, Schwarz, Stefan, Taranetz, Martin
Год:2016
Количество страниц:393
Язык: English
Формат: pdf
Размер:16 Mb

Introduces the Vienna Simulations Suite for 3gpp-compatible Long Term Evolution (LTE) simulators
This book introduces the Vienna Simulator Suite for 3rd-Generation Partnership Project (3GPP)-compatible Long Term Evolution-Advanced (LTE-A) simulators and presents applications to demonstrate their uses for describing, designing, and optimizing wireless cellular LTE-A networks.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Penetration Testing Basics: A Quick-Start Guide to Breaking into Systems
/ Комментариев: 0/

Penetration Testing Basics: A Quick-Start Guide to Breaking into Systems
Автор: Ric Messier
Название: Penetration Testing Basics: A Quick-Start Guide to Breaking into Systems
Издательство: Apress
Год: 2016
ISBN: 978-1484218563
Язык: English
Формат: pdf
Размер: 10,5 mb
Страниц: 140

By reading Penetration Testing Basics, you'll gain the foundations of a simple methodology used to perform penetration testing on systems and networks for which you are responsible.


Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
/ Комментариев: 0/

Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Название: Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Автор: Девянин П.Н.
Издательство: Горячая-линия-Телеком
Год: 2011
Страниц: 320
Формат: pdf
Размер: 78 mb

Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем.