Добавить в избранное
Форум
Правила сайта "Мир Книг"
Группа в Вконтакте
Подписка на книги
Правообладателям
Найти книгу:
Навигация
Вход на сайт
Регистрация



Реклама


Название: Edge Computing: Models, technologies and applications
Автор: Javid Taheri, Shuiguang Deng
Издательство: The Institution of Engineering and Technology
Год: 2020
Формат: PDF
Страниц: 477
Размер: 20,1 Mb
Язык: English

Cloud computing has evolved as a cost-effective, easy-to-use, elastic and scalable computing paradigm to transform today's business models. 5G, Industrial IoT, Industry 4.0 and China-2050 frameworks and technologies are introducing new challenges that cannot be solved efficiently using current cloud architectures. To handle the collected information from such a vast number of devices and actuators, and address these issues, novel concepts have been proposed to bring cloud-like resources closer to end users at the edge of the network, a technology called edge computing. From architectures to models, technologies and applications, this book focuses on the Edge Computing paradigm due to its unique characteristics where heterogeneous devices can be equipped with decision making processes and automation procedures to carry out applications across widely geographically distributed areas. This book provides valuable insights for ICTs engineers, scientists, researchers, developers and practitioners who are involved in developing and implementing edge and cloud-based solutions ranging from sensors and actuators to cloud-based back-end systems.
Разместил: vitvikvas 12-09-2020, 06:51 | Комментарии: 0 | Подробнее
Firewalls Don't Stop Dragons: A Step-by-Step Guide to Computer Security and Privacy for Non-Techies, Fourth EditionНазвание: Firewalls Don't Stop Dragons: A Step-by-Step Guide to Computer Security and Privacy for Non-Techies, Fourth Edition
Автор: Carey Parker
Издательство: Apress
Год: 2020
Страниц: 426
Язык: английский
Формат: pdf (true), epub
Размер: 26.1 MB

Rely on this practical, end-to-end guide on cyber safety and privacy written expressly for a non-technical audience. You will have just what you need to protect yourself—step by step, without judgment, and with as little jargon as possible. Just how secure is your computer right now? You probably don't know. Computers and the Internet have revolutionized the modern world, but if you are like most people, you have no clue how these things work and don't know the real threats. Protecting your computer is like defending a medieval castle. While moats, walls, drawbridges, and castle guards can be effective, you would go broke trying to build something dragon-proof.
Разместил: Ingvar16 11-09-2020, 12:30 | Комментарии: 0 | Подробнее
Название: Cisco CyberOps Associate CBROPS 200-201 Official Cert Guide (Rough Cuts)
Автор: Omar Santos
Издательство: Cisco Press
Год: 2021
Формат: epub
Размер: 54.8 Mb
Язык: English

Modern organizations rely on Security Operations Center (SOC) teams to vigilantly watch security systems, rapidly detect breaches, and respond quickly and effectively. To succeed, SOCs desperately need more qualified cybersecurity professionals. Cisco’s new Cisco Certified CyberOps Associate certification prepares candidates to begin a career working as associate-level cybersecurity analysts within SOCs. It demonstrates their knowledge about creating, operating, and working within computer security incident response teams (CSIRTs) and product security incident response teams (PSIRTs); the incident response lifecycle, and cyber forensics. To earn this valuable certification, candidates must pass the new Understanding Cisco Cybersecurity Operations Fundamentals (200-201 CBROPS) consolidated exam. Cisco CyberOps Associate CBROPS 200-201 Official Cert Guide is Cisco’s official, comprehensive self-study resource for this exam. Designed for all exam candidates, it covers every exam objective concisely and logically, with extensive teaching features that promote retention and understanding.
Разместил: bomboane 11-09-2020, 10:58 | Комментарии: 0 | Подробнее
Название: CompTIA Cybersecurity Analyst (CySA+) Study Guide Exam CS0-002 Second Edition
Автор: Mike Chapple, David Seidl
Издательство: Sybex
Год: 2020
Формат: true pdf, epub
Страниц: 704
Размер: 16.8 Mb, 54.6 Mb
Язык: English

This updated study guide by two security experts will help you prepare for the CompTIA CySA+ certification exam. Position yourself for success with coverage of crucial security topics!
Where can you find 100% coverage of the revised CompTIA Cybersecurity Analyst+ (CySA+) exam objectives? It’s all in the CompTIA CySA+ Study Guide Exam CS0-002, Second Edition! This guide provides clear and concise information on crucial security topics. You’ll be able to gain insight from practical, real-world examples, plus chapter reviews and exam highlights. Turn to this comprehensive resource to gain authoritative coverage of a range of security subject areas.
Разместил: bomboane 11-09-2020, 09:11 | Комментарии: 0 | Подробнее
МаршрутизаторыНазвание: Маршрутизаторы
Автор: М. В. Дибров
Издательство: Самиздат
Год: 2008
Формат: pdf
Страниц: 389
Размер: 51,2 Mb
Язык: Русский

В учебном пособии рассматриваются как классические принципы построения, так и современные тенденции в развитии архитектуры сетей передачи данных. В курсе лекционных и практических занятий, рассматриваются различные принципы маршрутизации, а также детально изучаются протоколы динамической маршрутизации, используемые в современных условиях.
Разместил: oksanavalera 11-09-2020, 06:20 | Комментарии: 0 | Подробнее
Название: The Web of Data
Автор: Aidan Hogan
Издательство: Springer
Год: 2020
Формат: PDF
Страниц: 697
Размер: 15 Mb
Язык: English

This book’s main goals are to bring together in a concise way all the methodologies, standards and recommendations related to Data, Queries, Links, Semantics, Validation and other issues concerning machine-readable data on the Web, to describe them in detail, to provide examples of their use, and to discuss how they contribute to – and how they have been used thus far on – the “Web of Data”. As the content of the Web becomes increasingly machine readable, increasingly complex tasks can be automated, yielding more and more powerful Web applications that are capable of discovering, cross-referencing, filtering, and organizing data from numerous websites in a matter of seconds.
Разместил: vitvikvas 10-09-2020, 11:37 | Комментарии: 0 | Подробнее

Название: Защита персональных данных в организациях здравоохранения
Автор: А.Г.Сабанов, В.Д.Зыков и др.
Издательство: М.:Горячая Линия - Телеком
Год: 2012
Страниц: 206
Формат: PDF
Размер: 10 Mb
Язык: Русский

Книга посвящена вопросам защиты конфиденциальной информации и, в первую очередь, персональных данных, в учреждениях (организациях - согласно Федеральному закону от 21 ноября 2011 г. № 323-ФЗ) здравоохранения и социальной защиты. Анализируется современное состояние медицинских информационных систем применительно к перспективам внедрения средств защиты информации. Обсуждаются требования к защите информации, составляющей врачебную тайну и персональные данные пациентов. Рассматриваются основные способы и методы защиты информации применительно к типовым бизнес-процессам среднестатистического лечебно-профилактического учреждения. Обсуждаются вопросы снижения категории хранимых и обрабатываемых персональных данных. Анализируются перспективы развития медицинских информационных систем и систем защиты информации.
Разместил: MIHAIL62 9-09-2020, 10:17 | Комментарии: 2 | Подробнее
Название: Обнаружение нарушений безопасности в сетях
Автор: Стивен Норткат, Джуди Новак
Издательство: Вильямс
Год: 2003
Страниц: 447
Язык: русский
Формат: djvu
Размер: 19 мб

В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых теоретических вопросов, с одновременным закреплением на реальных примерах, позволяет даже неподготовленному читателю организовать надежную защиту своей локальной сети или отдельного ее узла.
Разместил: rivasss 9-09-2020, 07:41 | Комментарии: 0 | Подробнее

Название: Защита персональных данных в организации
Автор(ы): Аверченков В.И., М.Ю. Рытов, Т.Р. Гайнулин
Издательство: Флинта
Год: 2016
Страниц: 124
Формат: PDF
Размер:18 Мб
Язык: русский

Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты персональных данных. Кроме того, рассмотрены структура и возможность использования специализированной автоматизированной системы оценки организации на соответствие требованиям по защите персональных данных.
Разместил: MIHAIL62 8-09-2020, 21:52 | Комментарии: 0 | Подробнее
Designing Internet of Things Solutions with Microsoft Azure: A Survey of Secure and Smart Industrial ApplicationsНазвание: Designing Internet of Things Solutions with Microsoft Azure: A Survey of Secure and Smart Industrial Applications
Автор: Nirnay Bansal
Издательство: Apress
Год: 2020
Страниц: 312
Язык: английский
Формат: pdf (true), epub
Размер: 24.4 MB

Build a strong and efficient IoT solution at industrial and enterprise level by mastering industrial IoT using Microsoft Azure. This book focuses on the development of the industrial Internet of Things (IIoT) paradigm, discussing various architectures, as well as providing nine case studies employing IoT in common industrial domains including medical, supply chain, finance, and smart homes. The book starts by giving you an overview of the basic concepts of IoT, after which you will go through the various offerings of the Microsoft Azure IoT platform and its services. Next, you will get hands-on experience of IoT applications in various industries to give you a better picture of industrial solutions and how you should take your industry forward. As you progress through the chapters, you will learn real-time applications in IoT in agriculture, supply chain, financial services, retail, and transportation. Towards the end, you will gain knowledge to identify and analyze IoT security and privacy risks along with a detailed sample project.
Разместил: Ingvar16 8-09-2020, 03:52 | Комментарии: 0 | Подробнее
 MirKnig.Su  ©2021     При использовании материалов библиотеки обязательна обратная активная ссылка    Политика конфиденциальности