bannerbanner

ОС и сети

Windows IT Pro/RE №06/2019
5
Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номер…
Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номер…
Технологические сети и системы связи
4
Рассмотрены особенности построения и функционирования технологической сети связи, расположенной на значительной протяженной территории, на примере крупной компании по добыче и транспорту природного газа и жидких углеводородов. Исследованы её основные…
Рассмотрены особенности построения и функционирования технологической сети связи, расположенной на значительной протяженной территории, на примере крупной компании по добыче и транспорту природного газа и жидких углеводородов. Исследованы её основные…
Безопасность беспроводных сетей
3
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами и другими беспроводными устройствами. Вниманию чит…
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами и другими беспроводными устройствами. Вниманию чит…
Архитектура интернета вещей
5
Книга посвящена всем аспектам использования интернета вещей с примерами его применения в различных сферах, включая промышленность, умные города, транспортную систему и здравоохранение. Это наиболее подробное руководство в данной области на русском яз…
Книга посвящена всем аспектам использования интернета вещей с примерами его применения в различных сферах, включая промышленность, умные города, транспортную систему и здравоохранение. Это наиболее подробное руководство в данной области на русском яз…
Администрирование сетей Cisco: освоение за месяц
5
Эта книга в доступной форме рассказывает об администрировании сетей с применением оборудования Cisco. С помощью практических заданий вы сможете за месяц получить полное представление о том, как работают сети, и получите знания, которые сможете исполь…
Эта книга в доступной форме рассказывает об администрировании сетей с применением оборудования Cisco. С помощью практических заданий вы сможете за месяц получить полное представление о том, как работают сети, и получите знания, которые сможете исполь…
Автоматизация программируемых сетей
5
Постоянное появление новых протоколов, технологий, моделей доставки и ужесточение требований к интеллектуальности и гибкости бизнес-процессов сделали сетевую автоматизацию чрезвычайно важной. Это практическое руководство наглядно демонстрирует сетевы…
Постоянное появление новых протоколов, технологий, моделей доставки и ужесточение требований к интеллектуальности и гибкости бизнес-процессов сделали сетевую автоматизацию чрезвычайно важной. Это практическое руководство наглядно демонстрирует сетевы…
Открытые системы. СУБД №3/2019
4
В номере: TrueNorth: от нуля к 64 миллионам нейронов Процессор, созданный по образу человеческого мозга, представляет собой ядро для формирования умозаключений на основе массово-параллельной сети, содержащей миллион нейронов и 256 млн синапсов. Резул…
В номере: TrueNorth: от нуля к 64 миллионам нейронов Процессор, созданный по образу человеческого мозга, представляет собой ядро для формирования умозаключений на основе массово-параллельной сети, содержащей миллион нейронов и 256 млн синапсов. Резул…
Защита от хакеров беспроводных сетей
3
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли о…
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли о…
Защита от хакеров Web-приложений
4
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя «думать, ка…
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя «думать, ка…
Защита от хакеров коммерческого сайта
3
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня становится все…
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня становится все…
Компьютерные сети и службы удаленного доступа
4
Книга может служить справочником по существующим типам сетей, которые используются для получения доступа к информации из удаленной точки. Изложенный материал охватывает широкий круг вопросов. Здесь рассматривается теория передачи информации в различн…
Книга может служить справочником по существующим типам сетей, которые используются для получения доступа к информации из удаленной точки. Изложенный материал охватывает широкий круг вопросов. Здесь рассматривается теория передачи информации в различн…
Структурированные кабельные системы для центров обработки данных
3
Рассматриваются основные подходы к построению центров обработки данных, в том числе те аспекты архитектурного исполнения, которые имеют важное значение с точки зрения реализации в нем структурированной кабельной системы. Выполнен обзор схем построени…
Рассматриваются основные подходы к построению центров обработки данных, в том числе те аспекты архитектурного исполнения, которые имеют важное значение с точки зрения реализации в нем структурированной кабельной системы. Выполнен обзор схем построени…
Эффективное программирование TCP/IP
5
Программирование TCP/IP может показаться очень простым, но это заблуждение. Многие программисты сталкиваются с тем, что написанное ими сетевое приложение недостаточно надежно. Особое внимание в данной книге уделено тонким вопросам функционирования се…
Программирование TCP/IP может показаться очень простым, но это заблуждение. Многие программисты сталкиваются с тем, что написанное ими сетевое приложение недостаточно надежно. Особое внимание в данной книге уделено тонким вопросам функционирования се…
Самоучитель продвинутого пользователя ПК, или Как перестать быть «чайником»
4
В книге собран тот необходимый минимум, который должен знать каждый пользователь компьютера, чтобы считаться продвинутым. В нее включены советы, воспользовавшись которыми вы сможете решить немало проблем, возникающих в повседневной работе на ПК. В са…
В книге собран тот необходимый минимум, который должен знать каждый пользователь компьютера, чтобы считаться продвинутым. В нее включены советы, воспользовавшись которыми вы сможете решить немало проблем, возникающих в повседневной работе на ПК. В са…
TCP/IP. Иллюстрированный учебник
3
В книге подробно описан набор протоколов TCP/IP, включающий в себя протоколы межсетевого обмена (IP), управления передачей данных (TCP), в частности передачей файлов (FTP, TFTP), и др. Объяснены механизмы распределения адресов, структура адресного пр…
В книге подробно описан набор протоколов TCP/IP, включающий в себя протоколы межсетевого обмена (IP), управления передачей данных (TCP), в частности передачей файлов (FTP, TFTP), и др. Объяснены механизмы распределения адресов, структура адресного пр…
Сетевые службы FTP и DNS
3
Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», проводимых на факультете Автоматики и вычислительной техники ФГБОУ ВО «НГТУ». Пособие, прежде всего, пр…
Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», проводимых на факультете Автоматики и вычислительной техники ФГБОУ ВО «НГТУ». Пособие, прежде всего, пр…
Суперкомпьютеры и системы. Построение вычислительных кластеров
5
В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются архитектурные решения четырех актуальных п…
В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются архитектурные решения четырех актуальных п…
Check Point NG. Руководство по администрированию
3
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Check Point VPN-1/FireWall-1 уже многие годы находит…
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Check Point VPN-1/FireWall-1 уже многие годы находит…
Конкурентная разведка: технологии и противодействие
4
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки, а та…
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки, а та…
Криптографические методы защиты информации
3
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии. Учебное пособие предназначено для студентов очной и з…
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии. Учебное пособие предназначено для студентов очной и з…

Популярные авторы