ОС и сети
Постоянное появление новых протоколов, технологий, моделей доставки и ужесточение требований к интеллектуальности и гибкости бизнес-процессов сделали сетевую автоматизацию чрезвычайно важной. Это практическое руководство наглядно демонстрирует сетевы…
Постоянное появление новых протоколов, технологий, моделей доставки и ужесточение требований к интеллектуальности и гибкости бизнес-процессов сделали сетевую автоматизацию чрезвычайно важной. Это практическое руководство наглядно демонстрирует сетевы…
В номере:
TrueNorth: от нуля к 64 миллионам нейронов
Процессор, созданный по образу человеческого мозга, представляет собой ядро для формирования умозаключений на основе массово-параллельной сети, содержащей миллион нейронов и 256 млн синапсов. Резул…
В номере:
TrueNorth: от нуля к 64 миллионам нейронов
Процессор, созданный по образу человеческого мозга, представляет собой ядро для формирования умозаключений на основе массово-параллельной сети, содержащей миллион нейронов и 256 млн синапсов. Резул…
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли о…
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли о…
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя «думать, ка…
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя «думать, ка…
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня становится все…
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня становится все…
Книга может служить справочником по существующим типам сетей, которые используются для получения доступа к информации из удаленной точки. Изложенный материал охватывает широкий круг вопросов. Здесь рассматривается теория передачи информации в различн…
Книга может служить справочником по существующим типам сетей, которые используются для получения доступа к информации из удаленной точки. Изложенный материал охватывает широкий круг вопросов. Здесь рассматривается теория передачи информации в различн…
Рассматриваются основные подходы к построению центров обработки данных, в том числе те аспекты архитектурного исполнения, которые имеют важное значение с точки зрения реализации в нем структурированной кабельной системы. Выполнен обзор схем построени…
Рассматриваются основные подходы к построению центров обработки данных, в том числе те аспекты архитектурного исполнения, которые имеют важное значение с точки зрения реализации в нем структурированной кабельной системы. Выполнен обзор схем построени…
Программирование TCP/IP может показаться очень простым, но это заблуждение. Многие программисты сталкиваются с тем, что написанное ими сетевое приложение недостаточно надежно. Особое внимание в данной книге уделено тонким вопросам функционирования се…
Программирование TCP/IP может показаться очень простым, но это заблуждение. Многие программисты сталкиваются с тем, что написанное ими сетевое приложение недостаточно надежно. Особое внимание в данной книге уделено тонким вопросам функционирования се…
В книге собран тот необходимый минимум, который должен знать каждый пользователь компьютера, чтобы считаться продвинутым. В нее включены советы, воспользовавшись которыми вы сможете решить немало проблем, возникающих в повседневной работе на ПК. В са…
В книге собран тот необходимый минимум, который должен знать каждый пользователь компьютера, чтобы считаться продвинутым. В нее включены советы, воспользовавшись которыми вы сможете решить немало проблем, возникающих в повседневной работе на ПК. В са…
В книге подробно описан набор протоколов TCP/IP, включающий в себя протоколы межсетевого обмена (IP), управления передачей данных (TCP), в частности передачей файлов (FTP, TFTP), и др. Объяснены механизмы распределения адресов, структура адресного пр…
В книге подробно описан набор протоколов TCP/IP, включающий в себя протоколы межсетевого обмена (IP), управления передачей данных (TCP), в частности передачей файлов (FTP, TFTP), и др. Объяснены механизмы распределения адресов, структура адресного пр…
Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», проводимых на факультете Автоматики и вычислительной техники ФГБОУ ВО «НГТУ».
Пособие, прежде всего, пр…
Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», проводимых на факультете Автоматики и вычислительной техники ФГБОУ ВО «НГТУ».
Пособие, прежде всего, пр…
В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются архитектурные решения четырех актуальных п…
В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются архитектурные решения четырех актуальных п…
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Check Point VPN-1/FireWall-1 уже многие годы находит…
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Check Point VPN-1/FireWall-1 уже многие годы находит…
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки, а та…
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки, а та…
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии.
Учебное пособие предназначено для студентов очной и з…
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии.
Учебное пособие предназначено для студентов очной и з…
Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирования, описаны результаты исследования состава комплексных систем защиты информации, как вида ОТС, разр…
Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирования, описаны результаты исследования состава комплексных систем защиты информации, как вида ОТС, разр…
Представлены результаты исследования влияния характеристик входных слоёв свертки и подвыборки глубокой свёрточной нейронной сети на качество распознавания изображений. Для слоя свёртки изменяемым параметром являлся размер ядра свёртки, варьируемым па…
Представлены результаты исследования влияния характеристик входных слоёв свертки и подвыборки глубокой свёрточной нейронной сети на качество распознавания изображений. Для слоя свёртки изменяемым параметром являлся размер ядра свёртки, варьируемым па…
Статья посвящена способам регулирования многосторонних платформ. Автор рассматривает несколько вариантов регулирования цифровых платформ. В частности, раскрываются подходы к доказыванию доминирующего положения цифровых платформ; рассмотрен вопрос о п…
Статья посвящена способам регулирования многосторонних платформ. Автор рассматривает несколько вариантов регулирования цифровых платформ. В частности, раскрываются подходы к доказыванию доминирующего положения цифровых платформ; рассмотрен вопрос о п…
Эндрю Таненбаум представляет новое издание своего всемирного бестселлера, необходимое для понимания функционирования современных операционных систем. Оно существенно отличается от предыдущего и включает в себя сведения о последних достижениях в облас…
Эндрю Таненбаум представляет новое издание своего всемирного бестселлера, необходимое для понимания функционирования современных операционных систем. Оно существенно отличается от предыдущего и включает в себя сведения о последних достижениях в облас…
В книге рассматривается комплекс вопросов, предусмотренных учебной программой по дисциплине «Управление качеством информационных систем». Представлены основные направления управления информационными системами. Рассмотрена комплексная система управлен…
В книге рассматривается комплекс вопросов, предусмотренных учебной программой по дисциплине «Управление качеством информационных систем». Представлены основные направления управления информационными системами. Рассмотрена комплексная система управлен…