Автор: Jaime Lloret Mauri Название: Cognitive Networks: Applications and Deployments Издательство: CRC Press Год: 2014 ISBN: 978-1482236996 Язык: English Формат: pdf Размер: 12 mb Страниц: 516
Cognitive Networks: Applications and Deployments examines recent developments in cognitive networks from the perspective of cutting-edge applications and deployments.
Автор: Stephen Statler Название: Beacon Technologies: The Hitchhiker's Guide to the Beacosystem Издательство: Apress Год: 2016 ISBN: 978-1484218884 Язык: English Формат: pdf Размер: 22 mb Страниц: 462
Proximity technology―in particular, Bluetooth beacons―is a major source of business opportunity, and this book provides everything you need to know to architect a solution to capitalize on that opportunity.
Название: Защита от хакеров. Анализ 20 сценариев взлома Автор: Майк Шиффман Издательство: Вильямс Год издания: 2002 Страниц: 304 ISBN: 5-8459-0318-1 Формат: DjVu Размер: 87 Мб Качество: отличное Язык: русский
Что приводит к инциденту? Как его можно избежать? Каким образом уменьшить ущерб? И, самое главное, как все происходит? Если вас интересуют ответы на такие вопросы, то эта книга для вас. Здесь вы найдете истории взломов, основанные на фактах и изложенные ведущими экспертами, консультантами и судебными аналитиками, работающими в современной индустрии компьютерной безопасности. Эта книга не похожа на другие издания, посвященные описанию атак хакеров. В ней не просто пересказываются случаи взлома: здесь представлена их подноготная. В ходе изложения каждой истории читатель ознакомится с информацией об инциденте и узнает способы его предотвращения.
Название: Алгоритмы телекоммуникационных сетей. Часть 3. Процедуры, диагностика, безопасность Автор: Семенов Ю.А. Издательство: Национальный Открытый Университет "ИНТУИТ" Год: 2016 Страниц: 611 Формат: pdf Размер: 57 mb
Рассмотрены базовые процедуры Интернет (e-mail, telnet/bsh, FTP/scp и др.) и прикладные протоколы (NTP, whois, ICQ и т.д.), описана техника сетевой диагностики. Дан обзор драматически увеличивающегося списка сетевых угроз и средств противодействия. Представлены описания базовых криптографических алгоритмов и областей их применения.
Название: Алгоритмы телекоммуникационных сетей. Часть 2. Протоколы и алгоритмы маршрутизации в Internet Автор: Семенов Ю.А. Издательство: Национальный Открытый Университет "ИНТУИТ" Год: 2016 Страниц: 1004 Формат: pdf Размер: 93 mb
В курсе рассмотрены транспортные протоколы (IPv4, IPv6, UDP, TCP, DCCP, TFRC и др.), протоколы работы с именами и адресами (ARP, DNS, DHCP, NAT и т.д.), базовые прикладные протоколы HTTP, RTP/RTCP, а также алгоритмы и протоколы маршрутизации (RIP, OSPF, BGP, LDP, PIM и др.). Описаны протоколы с коммутацией по меткам (MPLS и GMPLS). Курс представляет собой справочник по протоколам и рассчитан на студентов, специализирующихся в области передачи информации, специалистов, которые интересуются этими проблемами, а также на широкий круг читателей, которые хотели бы в этом разобраться.
Автор: Radhika Ranjan Roy Название: Handbook on Session Initiation Protocol: Networked Multimedia Communications for IP Telephony Издательство: CRC Press Год: 2016 ISBN: 978-1498747707 Язык: English Формат: pdf Размер: 12,1 mb Страниц: 908
It is a book that network designers, software developers, product manufacturers, implementers, interoperability testers, professionals, professors, and researchers will find to be very useful.
Название: Ничего личного: Как социальные сети, поисковые системы и спецслужбы используют наши персональные данные Автор: Эндрю Кин Издательство: Альпина Паблишер Год: 2016 Формат: pdf, epub, rtf Размер: 10,2 Мб Качество: Хорошее Язык: Русский
Когда в нашей жизни появился Интернет, миллионы людей на планете подумали, что он откроет всем мир колоссальных возможностей и что это величайший цивилизационный сдвиг со времен промышленной революции… Однако что мы знаем о темной стороне Сети? Раскрыть глаза человечеству взялся Эндрю Кин, которого в Кремниевой долине назвали Антихристом за резкую критику плутократов вроде Марка Цукерберга, зарабатывающих несметные богатства на использовании персональных данных обычных пользователей. Кин рассказывает, как владельцы Google, Facebook, Twitter, Instagram, прочих «цифровых гигантов», действуя по принципу «Победитель получает всё», усугубляют безработицу и экономическое неравенство, как интернет-бизнес породил целую индустрию добычи и переработки наших с вами личных данных. Детально воссозданная технологическая и экономическая картина Интернета будет интересна всем, кто хочет пользоваться его благами с минимальным ущербом для собственной безопасности.
Название: Всемирная Сеть (WWW) - использование и приложения Автор: Кариев Ч.А. Издательство: НОУ Интуит Год: 2015 Формат: pdf Страниц: 451 Размер: 67 mb Язык: Русский
Всемирная Сеть - это огромное хранилище данных, которые могут использоваться во многих областях человеческой деятельности. В самом начале своего развития сеть предлагала средства коммуникации, позволяющие связывать друг с другом собеседников из разных точек земного шара. Сегодня Всемирная Сеть предлагает еще больше средств, сервисов и услуг, которые прочно вошли в нашу жизнь и изменили ее.
Название: Синхронизация в телекоммуникационных системах. Анализ инженерных решений Авторы: Сухман С.М., Бернов А.В., Шевкопляс Б.В. Издательство: Эко-Трендз Серия: Издание для специалистов Год издания: 2003 Страниц: 272 ISBN: 5-88405-046-1 Формат: DjVu Размер: 3,6 Мб Качество: хорошее Язык: русский
Рассмотрено более 100 структурных и схемных решений, обеспечивающих согласованную работу телекоммуникационных устройств и их составных частей. Описано взаимодействие устройств типа DTP/DCP, приведены способы предотвращения проскальзываний синхронизации и устранения фазовых помех, рассмотрены вопросы построения систем синхронизации в сетях передачи данных, методы и схемы распознавания информационных кадров и ячеек в потоках данных, способы кодирования данных для их передачи по каналу связи, схемы выделения синхросигнала и данных из канала связи и др. Большинство рассмотренных решений представляют собой изобретения, т. е. защищены патентами. Книга будет полезна студентам, аспирантам и техническим специалистам, желающим расширить базовые знания в части решения практических задач, освоения методов сопряжения телекоммуникационных устройств.