Добавить в избранное
Форум
Правила сайта "Мир Книг"
Группа в Вконтакте
Подписка на книги
Правообладателям
Найти книгу:
Навигация
Вход на сайт
Регистрация



Реклама


Advances in Ubiquitous Networking 2Название: Advances in Ubiquitous Networking 2
Автор: Rachid El-Azouzi and Daniel Sadoc Menasche
Издательство: Springer
Год: 2016
Формат: PDF
Размер: 19,4 Мб
Язык: английский / English

This volume offers the proceedings of the 2nd UNet conference, held in Casablanca May 30 - June 1, 2016. It presents new trends and findings in hot topics related to ubiquitous computing/networking, covered in three tracks and three special sessions.
Разместил: black 1-08-2016, 16:59 | Комментарии: 0 | Подробнее
Информационная безопасность открытых систем
Название: Информационная безопасность открытых систем
Автор: Мельников Д. А.
Год: 2013
Жанр: учебник, обучение, компьютерная
Издательство: ФЛИНТА
Формат: pdf
Качество: Отсканированные страницы + слой распознанного текста
Страниц: 442
Размер: 13 MB
Язык: Русский

Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные поня тия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости,
Разместил: didl3 30-07-2016, 14:14 | Комментарии: 0 | Подробнее
 Вишневский В.М. - Теоретические основы проектирования компьютерных сетей
Название: Теоретические основы проектирования компьютерных сетей
Автор: Вишневский В.М.
Издательство: Техносфера
ISBN: 5-94836-011-3
Год: 2003
Формат: DjVu/PDF
Качество: Отсканированные страницы
Страниц: 512
Размер: 120.4 MB
Язык: Русский

В монографии рассматриваются методы анализа и синтеза компьютерных сетей. Приводятся точные и приближенные математические методы исследования систем и сетей очередей, а также эффективные вычислительные алгоритмы расчета таких сетей. С позиций теории сетей очередей описываются различные аспекты проектирования компьютерных сетей. Рассматриваются стохастические сетевые модели анализа задержек, управления потоками и расчета узлов коммутации пакетов. Систематизируются и исследуются алгоритмы выбора оптимальных маршрутов в сетях пакетной коммутации и динамической маршрутизации в ATM сетях. Дается описание комбинаторного алгоритма синтеза топологической структуры корпоративных компьютерных сетей. Приводятся новые результаты в области проектирования и оценки производительности беспроводных компьютерных сетей под управлением протокола IEEE 802.11.
Разместил: Интересненько 30-07-2016, 14:08 | Комментарии: 0 | Подробнее
Безопасность беспроводных сетей
Название: Безопасность беспроводных сетей
Автор: С.В.Гордейчик, В.В.Дубровин
Издательство: «Горячая линия - Телеком»
Год: 2008
Страниц: 288
Формат: DJVu/PDF
Качество: Хороший скан, с OCR
Размер: 101.4 MB
Язык: Русский

Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети - от создания политики безопасности до настройки систем обнаружения беспроводных атак и проведения тестов на проникновения.
Рассматриваются современные средства и технологии защиты, такие как 802.1Х, PEAP, SSL, IPSec, WPA и 802.11. Отдельный раздел посвящен защите мобильных устройств на основе ОС Windows Mobile.
Рассматривается реализованная в Windows Mobile модель безопасности, а также приводятся рекомендации по использованию встроенных защитных механизмов для безопасного доступа к корпоративным ресурсам.
Разместил: Интересненько 30-07-2016, 13:57 | Комментарии: 0 | Подробнее
Широкополосные беспроводные сети передачи информации
Название: Широкополосные беспроводные сети передачи информации
Автор: В.М.Вишневский, А.И.Ляхов, С.Л.Портной, И.В.Шахнович
Издательство: Техносфера
ISBN: 5-94836-049-0
Год: 2005
Формат: DjVu/PDF
Качество: Отсканированные страницы
Страниц: 592
Размер: 137.4 MB
Язык: Русский

В монографии описаны принципы построения, логическая и физическая структура беспроводных сетей передачи данных, включая персональные сети (Bluetooth, IEEE 802.15 (3, 3a, 4)), локальные беспроводные сети (IEEE 802.11, DECT), региональные сети стандарта широкополосного вещания IEEE 802.16, сотовые телефонные и транкинговые сети, системы цифрового теле- и радиовещания, спутниковые системы и оптические атмосферные каналы связи. Изложены теоретические основы передачи информации, методы кодирования и модуляции в беспроводных сетях. Описаны основные методы оценки производительности и проектирования региональных беспроводных сетей под управлением протоколов IEEE 802.11 (16). Рассмотрены принципы построения и реализации антенных систем в широкополосной связи. Изложены основы схемотехники и принципы функционирования smart-антенн и базирующейся на них технологии MIMO. Приведены примеры реализации региональных сетей. Описана новая технология построения широкополосных беспроводных сетей с использованием высотных платформ.
Разместил: Интересненько 30-07-2016, 13:30 | Комментарии: 0 | Подробнее
The Vienna LTE-Advanced Simulators: Up and Downlink, Link and System Level Simulation
Название: The Vienna LTE-Advanced Simulators: Up and Downlink, Link and System Level Simulation
Издательство:Springer
Автор: Rupp, Markus, Schwarz, Stefan, Taranetz, Martin
Год:2016
Количество страниц:393
Язык: English
Формат: pdf
Размер:16 Mb

Introduces the Vienna Simulations Suite for 3gpp-compatible Long Term Evolution (LTE) simulators
This book introduces the Vienna Simulator Suite for 3rd-Generation Partnership Project (3GPP)-compatible Long Term Evolution-Advanced (LTE-A) simulators and presents applications to demonstrate their uses for describing, designing, and optimizing wireless cellular LTE-A networks.
Разместил: decomeron 29-07-2016, 10:20 | Комментарии: 0 | Подробнее
Penetration Testing Basics: A Quick-Start Guide to Breaking into Systems
Автор: Ric Messier
Название: Penetration Testing Basics: A Quick-Start Guide to Breaking into Systems
Издательство: Apress
Год: 2016
ISBN: 978-1484218563
Язык: English
Формат: pdf
Размер: 10,5 mb
Страниц: 140

By reading Penetration Testing Basics, you'll gain the foundations of a simple methodology used to perform penetration testing on systems and networks for which you are responsible.
Разместил: daromir 25-07-2016, 10:02 | Комментарии: 0 | Подробнее
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Название: Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Автор: Девянин П.Н.
Издательство: Горячая-линия-Телеком
Год: 2011
Страниц: 320
Формат: pdf
Размер: 78 mb

Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем.
Разместил: АлександрШе 21-07-2016, 08:34 | Комментарии: 0 | Подробнее
CCNA Routing and Switching ICND2 200-105 Official Cert GuideНазвание: CCNA Routing and Switching ICND2 200-105 Official Cert Guide
Автор: Wendell Odom
Издательство: Cisco Press
Год: 2016
Формат: EPUB
Размер: 79 Мб
Язык: английский / English

Trust the best-selling Official Cert Guide series from Cisco Press to help you learn, prepare, and practice for exam success. They are built with the objective of providing assessment, review, and practice to help ensure you are fully prepared for your certification exam.
Разместил: black 19-07-2016, 20:18 | Комментарии: 0 | Подробнее
Электронная почта. Самоучитель
Название: Электронная почта. Самоучитель
Автор: Капелюх С.А.
Издательство: БХВ-Петербург
Год: 2006
Страниц: 144
ISBN: 5-94157-813-Х
Формат: PDF
Размер: 20.1 Mб
Язык: русский

Книга предназначена для самостоятельного обучения работе с электронной почтой в повседневной жизни: дома и в офисе. Подробно описаны этапы получения электронного почтового ящика, вопросы настройки и использования почтовой программы, способы зашиты от спама и вирусов.
Разместил: MIHAIL62 16-07-2016, 10:08 | Комментарии: 0 | Подробнее
 MirKnig.Su  ©2024     При использовании материалов библиотеки обязательна обратная активная ссылка    Политика конфиденциальности