ОС и сети

Маршрутизаторы Cisco. Практическое применение
4
В книге рассказывается об основных принципах работы LAN- и WAN-соединений, рассматриваются концепции и технологии маршрутизации различных сетевых протоколов, а также описываются принципы функционирования маршрутизаторов Cisco и сетевой операционной с…
В книге рассказывается об основных принципах работы LAN- и WAN-соединений, рассматриваются концепции и технологии маршрутизации различных сетевых протоколов, а также описываются принципы функционирования маршрутизаторов Cisco и сетевой операционной с…
Самоучитель работы на смартфонах и коммуникаторах под управлением Symbian OS
4
Это уникальное издание содержит максимум полезной информации для пользователей, желающих самостоятельно изучить работу мобильных устройств на базе операционной системе Symbian последней версии. В книге вы найдете рекомендации по выбору и покупке смар…
Это уникальное издание содержит максимум полезной информации для пользователей, желающих самостоятельно изучить работу мобильных устройств на базе операционной системе Symbian последней версии. В книге вы найдете рекомендации по выбору и покупке смар…
Структурированные кабельные системы
5
В книге рассматриваются основные положения стандартов, регламентирующих принципы и правила построения структурированных кабельных систем (СКС). Приводятся сведения о компонентах, применяемых при создании СКС: электрических и оптических кабелях, комму…
В книге рассматриваются основные положения стандартов, регламентирующих принципы и правила построения структурированных кабельных систем (СКС). Приводятся сведения о компонентах, применяемых при создании СКС: электрических и оптических кабелях, комму…
Злоупотребление доминированием цифровых платформ (на примере дела Google в России)
3
Цель статьи – показать степень влияния сетевых эффектов в потреблении и модели многосторонней платформы на антимонопольное регулирование стратегии Google в отношениях с производителями смартфонов и планшетов под операционной системой Android на приме…
Цель статьи – показать степень влияния сетевых эффектов в потреблении и модели многосторонней платформы на антимонопольное регулирование стратегии Google в отношениях с производителями смартфонов и планшетов под операционной системой Android на приме…
Метод аутентификации с использованием динамических ключей
4
Многоразовые пароли – самый популярный способ аутентификации на сегодняшний день, однако при этом – самый небезопасный. В данной работе представлен метод аутентификации с использованием многоразовых паролей, существенно усложняющий реализацию атак, с…
Многоразовые пароли – самый популярный способ аутентификации на сегодняшний день, однако при этом – самый небезопасный. В данной работе представлен метод аутентификации с использованием многоразовых паролей, существенно усложняющий реализацию атак, с…
Подход к анализу состояния информационной безопасности беспроводной сети
5
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного …
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного …
Windows IT Pro/RE №05/2017
4
Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номе…
Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номе…
Открытые системы. СУБД №01/2017
4
В номере: KasperskyOS: запрещено все, что не разрешено В 2016 году компания «Лаборатория Касперского» объявила о выводе на рынок своей операционной системы, предназначенной для обеспечения безопасной работы сетевых устройств, защищенных не только от …
В номере: KasperskyOS: запрещено все, что не разрешено В 2016 году компания «Лаборатория Касперского» объявила о выводе на рынок своей операционной системы, предназначенной для обеспечения безопасной работы сетевых устройств, защищенных не только от …
Windows IT Pro/RE №03/2017
3
Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номе…
Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номе…
Журнал сетевых решений / LAN №03/2017
5
«Журнал сетевых решений / LAN» – издание для специалистов по проектированию, установке, эксплуатации и модернизации информационных систем о компьютерных сетях, системах передачи данных, управления сетями и проектами, средствах связи, системах безопас…
«Журнал сетевых решений / LAN» – издание для специалистов по проектированию, установке, эксплуатации и модернизации информационных систем о компьютерных сетях, системах передачи данных, управления сетями и проектами, средствах связи, системах безопас…
Windows IT Pro/RE №04/2017
5
Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номе…
Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номе…
Применение возможностей Microsoft Excel в моделировании рисков инвестиционных проектов
4
На эффективность инвестирования влияют факторы, которые меняются случайным образом либо не подвержены воздействию со стороны инвестора. Проанализировать риски инвестиционной деятельности можно с помощью применения имитационного моделирования по метод…
На эффективность инвестирования влияют факторы, которые меняются случайным образом либо не подвержены воздействию со стороны инвестора. Проанализировать риски инвестиционной деятельности можно с помощью применения имитационного моделирования по метод…
Журнал сетевых решений / LAN №04/2017
4
«Журнал сетевых решений / LAN» – издание для специалистов по проектированию, установке, эксплуатации и модернизации информационных систем о компьютерных сетях, системах передачи данных, управления сетями и проектами, средствах связи, системах безопас…
«Журнал сетевых решений / LAN» – издание для специалистов по проектированию, установке, эксплуатации и модернизации информационных систем о компьютерных сетях, системах передачи данных, управления сетями и проектами, средствах связи, системах безопас…
Журнал сетевых решений / LAN №05/2017
4
«Журнал сетевых решений / LAN» – издание для специалистов по проектированию, установке, эксплуатации и модернизации информационных систем о компьютерных сетях, системах передачи данных, управления сетями и проектами, средствах связи, системах безопас…
«Журнал сетевых решений / LAN» – издание для специалистов по проектированию, установке, эксплуатации и модернизации информационных систем о компьютерных сетях, системах передачи данных, управления сетями и проектами, средствах связи, системах безопас…
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
5
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения…
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения…
Windows IT Pro/RE №06/2017
3
Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номе…
Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номе…
Самоучитель Microsoft Windows 10
3
Описаны как базовые функции, так и основные новинки Windows 10: улучшенный интерфейс системы и меню Пуск, браузер Microsoft Edge, новые приложения для фотографий, видео, музыки и др. Особое внимание уделено новым способам ввода текста и использованию…
Описаны как базовые функции, так и основные новинки Windows 10: улучшенный интерфейс системы и меню Пуск, браузер Microsoft Edge, новые приложения для фотографий, видео, музыки и др. Особое внимание уделено новым способам ввода текста и использованию…
Ноутбук с Windows 10 для ваших родителей
4
В доступной форме, рассчитанной на людей среднего и старшего возраста, рассказано, как правильно выбрать ноутбук с Windows 10 и быстро его освоить. Книга построена в форме типичных вопросов и кратких ответов, каждое действие детально разобрано на рис…
В доступной форме, рассчитанной на людей среднего и старшего возраста, рассказано, как правильно выбрать ноутбук с Windows 10 и быстро его освоить. Книга построена в форме типичных вопросов и кратких ответов, каждое действие детально разобрано на рис…
Открытые системы. СУБД №02/2017
5
В номере: Гибридная стратегия развития элементной базы Гибридная стратегия создания элементной базы отечественных суперкомпьютеров предусматривает сочетание копирования и самостоятельной разработки при создании разных типов компонентов, включая и про…
В номере: Гибридная стратегия развития элементной базы Гибридная стратегия создания элементной базы отечественных суперкомпьютеров предусматривает сочетание копирования и самостоятельной разработки при создании разных типов компонентов, включая и про…
Операционные системы 2-е изд., испр. и доп. Учебник и практикум для академического бакалавриата
3
В настоящее время компьютерные науки стремительно развиваются. Новые версии операционных систем появляются каждые полтора-два года, поэтому было принято решение о включении в данную книгу такого материала, который не будет устаревать. Содержание учеб…
В настоящее время компьютерные науки стремительно развиваются. Новые версии операционных систем появляются каждые полтора-два года, поэтому было принято решение о включении в данную книгу такого материала, который не будет устаревать. Содержание учеб…

Популярные авторы