004.7Сети ЭВМ. Интернет. Электронная почта
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Автор: Соколов-Митрич Дмитрий
М.: Манн, Иванов и Фербер
Это захватывающая и практически полная история крупнейшей
IT-компании России, основанная на десятках авторских интервью с теми,
кто строил главный поисковик Рунета начиная с 90-х и заканчивая
сегодняшним днем.
Мы на пороге новой общественно-экономической формации, и «Яндекс.Книга» — она еще и об этом. <...> Потом эти планы придется отложить на три года из-за мирового экономического кризиса. <...> Чисто экономический, бизнес-интерес запустил всю эту историю. <...> Они используют наш MatrixNet для анализа распада мезонов. <...> Сегодня на планете не так много мест, где делается наука анализа данных.
Предпросмотр: Яндекс.Книга.pdf (0,1 Мб)
М.: Изд-во МГТУ им. Н.Э. Баумана
Рассмотрены система инвариантного анализа SIAT облачной платформы NEC и основы практической работы с ней.
Инвариантный анализ Предиктивная аналитика и методы анализа временных рядов в настоящее время являются <...> Концепция инвариантного анализа заключается в сравнении и анализе временных рядов, представляющих собой <...> Система инвариантного анализа SIAT Система инвариантного анализа SIAT (System Invariant Analysis Technology <...> On Demand Analysis (Анализ по запросу) — для проведения анализа за указанный период с использованием <...> Проведение инвариантного анализа Для проведения инвариантного анализа в систему SIAT необходимо загрузить
Предпросмотр: Система инвариантного анализа SIAT облачной платформы NEC .pdf (0,1 Мб)
Автор: Щерба Е. В.
Изд-во ОмГТУ
Рассмотрены теоретические вопросы и практические задачи обеспечения безопасности инфраструктуры локальных вычислительных сетей. Пособие предназначено для освоения дисциплин «Сетевое администрирование», «Безопасность вычислительных сетей» и «Системы обнаружения вторжений».
Перехват и анализ трафика на узле C 4. <...> Анализ первого кадра данных в анализаторе Wireshark на узле C Рис. 3.18. <...> Сканирование сети; 3) анализ результатов сканирования. <...> ИССЛЕДОВАНИЕ И АНАЛИЗ СЕТЕВОГО ТРАФИКА. <...> Сравните возможности анализа HTTP и HTTPS траффика.
Предпросмотр: Противодействие сетевым атакам в локальных сетях.pdf (0,2 Мб)
Автор: Королева
М.: ПРОМЕДИА
В работе описываются основные характеристики, обусловливающие сближение чата с устным непосредственным общением, определяются жанрово-стилевой статус чата и критерии его идентификации, устанавливаются функционально-прагматические параметры чата, влияющие на его структурную организацию, раскрывается структурная и тематико-содержательная организация с позиции конверсационного анализа, устанавливаются основные формы общения в чате, выявляется диалектическая взаимосвязь контактной и дистантной форм общения.
Опыт комплексного лингвистического анализа жанра англоязычного чата : автореферат / Т.А. <...> Во второй главе уточняются отдельные положения конверсационного анализа и анализа дискурса. <...> Полный анализ дискурса чата на основе положений теории социального контекста М. <...> Анализ чата с позиции конверсационного анализа позволил выделить ряд инвариантных признаков, характерных <...> О современном конверсационном анализе [Текст] / Т.А.
Предпросмотр: Опыт комплексного лингвистического анализа жанра англоязычного чата.pdf (0,2 Мб)
Автор: Коллинз Майкл
М.: ДМК Пресс
Эта книга — подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики.
Подход на основе анализа данных / М. <...> Его основное внимание направлено на инструментарий сети и анализ трафика, особенно на анализ больших <...> Раздел, посвященный анализу, включает в себя методы статистического анализа и анализа данных из различных <...> для глубокого анализа пакетов. <...> «Aгентство Kнига-Cервис» Цель разведочного анализа: Проведение анализа Смысл любого разведочного анализа
Предпросмотр: Защита сетей. Подход на основе анализа данных.pdf (0,8 Мб)
Виртуальная коммуникация и социальные сети — национальный научный рецензируемый журнал.
Миссия — поддерживать высокий научный уровень дискуссии о состоянии виртуальной коммуникативистики, ее методологии и проблематики; освещать междисциплинарные особенности дискурса социальных сетей, социологии и психологии их участников, вовлекая в этот процесс наиболее квалифицированных экспертов — исследователей и практиков; доносить научное знание о феномене виртуальной коммуникации и социальных сетей как до теоретиков-специалистов, так и до широкой общественности — журналистов, педагогов, психологов, социологов.
Журнал является площадкой для обмена всесторонними мнениями по вопросам виртуальных коммуникаций и социальных сетей.
Целевая аудитория журнала – филологи, психологи и социологи, исследования которых ориентированы на изучение феномена виртуальной коммуникации и социальных сетей.
Цель деятельности журнала — освещение, сохранение и распространение результатов новейших научных исследований в области филологии, социологии, психологии и междисциплинарных исследований языка.
В ходе анализа было выявлено достоинство концепции Ю. Н. <...> Подлежат анализу и связи ЛСП «Оценка» со смежными полями, прежде всего с ЛСП «Эмоции». <...> Дискурс-анализ. Теория и метод. 2-е изд., испр. Харьков: Гуманитарный Центр, 2008. 352 с. <...> Результаты В ходе анализа заголовков VSE42.Ru было выявлено 20 кликбейтных заголовков. <...> В процессе анализа языкового материала были выявлены следующие особенности интернетрефлексий.
Предпросмотр: Виртуальная коммуникация и социальные сети №2 2022.pdf (0,1 Мб)
Автор: Целых А. Н.
Ростов н/Д.: Изд-во ЮФУ
Пособие посвящено рассмотрению теоретических подходов к извлечению информации из текстов, рассмотрению и систематизации прогностических методов и моделей в маркетинге и интернет-рекламе, на основе выборки
больших данных. В данном пособии рассмотрено применение машинного обучения при построении рекомендательных систем.
Анализ постов. 4. Анализ интересов пользователя. 5. <...> Анализ использования больших данных российскими компаниями 11 Рис. 2. <...> Анализ российских кейсов 13 third-party data российскими компаниями пока невелик. <...> Анализ российских кейсов 23 аудитории прибавила 44 процентных пункта. <...> Нейронные сети в интеллектуальном анализе данных [Текст] / И. А.
Предпросмотр: Извлечение знаний методами машинного обучения.pdf (0,6 Мб)
Автор: Мищенко П. В.
Изд-во НГТУ
Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», проводимых на факультете Автоматики и вычислительной техники ФГБОУ ВО «НГТУ». Изложенный материал может быть успешно использован в процессе подготовки к олимпиадам и конкурсам в области сетевых информационных технологий.
функционирования сетевых служб FTP и DNS, изучению особенностей работы с прикладными протоколами и анализу <...> СРАВНИТЕЛЬНЫЙ АНАЛИЗ ФАЙЛОВЫХ ПРОТОКОЛОВ Стек TCP/IP содержит три протокола для передачи файлов: File <...> Анализ функционирования протоколов файловой службы. 2. Принципы функционирования протокола FTP. <...> Сравнительный анализ протоколов TFTP и FTP. <...> «Настройка протокола передачи файлов FTP» ................ 26 Анализ функционирования протокола DNS .
Предпросмотр: Сетевые службы FTP и DNS.pdf (0,3 Мб)
ЯрГУ
Методические указания включают теоретические материалы для самостоятельного изучения и систему коммуникативно-творческих заданий для домашней работы.
Анализ особенностей медийного текста 1. <...> Приведенные ниже материалы анализа иллюстрирует это. <...> Анализ рынка полиграфических услуг. 14. <...> Технология анализа массовой информации. 16. <...> Методы автоматизированного анализа и обработки информации. 17.
Предпросмотр: Активные процессы в массовой коммуникацииМетодические указания.pdf (0,4 Мб)
Автор: Леохин
М.: ПРОМЕДИА
Сформулированы основные принципы анализа технической структуры корпоративной сети, основанные на предварительном анализе информационной структуры. Решены задачи описания иерархической структуры сети и вычисления характеристик: нагрузки на каналы связи, структурообразующее оборудование, серверы и рабочие станции сети.
Леохин АНАЛИЗ ТЕХНИЧЕСКОЙ СТРУКТУРЫ КОРПОРАТИВНОЙ СЕТИ Аннотация. <...> анализе информационной структуры. <...> Сначала проведем анализ информационной структуры сети. <...> Анализ информационной структуры корпоративной сети / Ю. Л. <...> Анализ технической структуры корпоративной сети / Ю. Л.
Автор: Диогенес Юрий
М.: ДМК Пресс
Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
В главе 16 «Анализ журналов» рассматриваются различные методы ручного анализа журналов, поскольку читателю <...> Средства анализа трафика предназначены для захвата пакетов, передаваемых по сети, и их анализа, который <...> Панель управления СОВ • Статистический анализ • Анализ аномальной активности • Анализ шаблонов Мониторинг <...> и анализ действий пользователя СОВ Анализ действий и уязвимостей сервера Рис. 11.4 Copyright ООО «ЦКБ <...> Анализ приемлемых рисков Анализ приемлемых рисков – последний этап.
Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
[Б.и.]
Лабораторный практикум предназначен для выполнения
лабораторных работ по дисциплине «Методы обработки
экспериментальных задач на ЭВМ». Он содержит теоретическую,
практическую части и контрольные вопросы по основным темам курса.
Раздел 2 Дисперсионный анализ 2.1 Однофакторный дисперсионный анализ Лабораторная работа 3 Однофакторный <...> дисперсионный анализ (2 ч) Цель работы: приобретение навыков проведения дисперсионного анализа. <...> Пакет анализа. <...> » 45 Для выполнения дисперсионного анализа в окне Анализ данных надо выбрать инструмент Однофакторный <...> дисперсионный анализ (рисунок 14).
Предпросмотр: Методы обработки экспериментальных задач на ЭВМ лабораторный практикум .pdf (0,4 Мб)
Изд-во ПГУТИ
Учебное пособие предназначено для студентов специальностей по направлению подготовки 09.03.01 – Информатика и вычислительная техника.
результатов 183 13.5 Сравнительный анализ производительности сети для всех сценариев 187 13.6 Выводы <...> Будем рассматривать использование особенностей IT Guru для создания и анализа моделей сетей. <...> Для анализа концептуальной схемы сети, обычно используют имитационное моделирование. <...> Выбрать следующие статистики для анализа (Рисунок 6.10) -> нажать OK. 4. <...> Анализ результатов для четырех сценариев послужит основой для выводов по лабораторной работе.
Предпросмотр: Проектирование и моделирование сетей связи в системе Riverbed Modeler. Лабораторный практикум Учебное пособие.pdf (0,9 Мб)
Автор: Люк Дуглас
М.: ДМК Пресс
Данная книга представляет собой практическое руководство по решению основных задач, связанных с анализом сетей, включая управление сетевыми данными, визуализацию сетей, их описание и моделирование. Все примеры, используемые в книге, сопровождаются программным кодом на языке R. Издание служит отличным справочным ресурсом для изучения науки о сетях.
Анализ сетей (графов) в среде R. <...> анализа сетей в R. <...> Что такое анализ сетей? <...> Анализ в R: с чего начать С чего нужно начать анализ сетей в R? <...> Анализ модели 12.4.1.
Предпросмотр: Анализ сетей (графов) в среде R руководство пользователя.pdf (0,2 Мб)
Изд-во ПГУТИ
Учебное пособие рекомендовано для для студентов специальностей 210400, 210406 по дисциплинам ТиТДЭС и МвСПК.
Анализ матрицы заканчивается, когда попадаем в строку с vF –м номером. 14. <...> Содержимое стека : {6,4,1}. 14) Переходим к анализу строки 2 и столбца 1 . <...> Содержимое стека : {6,4,1,5}. 32) Переходим к анализу строки 3 и столбца 1. <...> Содержимое стека : {6,4,1,5}. 36) Переходим к анализу строки 3 и столбца 1. <...> Аналитический анализ и выбор варианта построения звена данных.
Предпросмотр: Аппаратные средства и алгоритмы маршрутизации в сетях с пакетной коммутацией. Методы анализа параметров Учебное пособие по дисциплинам МвСПК, ТиТДЭС Для студентов 4 курса дневного отделения (специальности 210400, 210404, 210406).pdf (0,3 Мб)
М.: Изд-во МГТУ им. Н.Э. Баумана
Рассмотрены базовые протоколы и функции, обеспечивающие работоспособность и безопасность сетей; вопросы, относящиеся к основным настройкам коммутаторов Cisco и способам управления ими; команды настройки маршрутизации и ограничений доступа; принципы обеспечения безопасности пользователей и управления виртуальными сетями; технологии защиты от атак и фильтрации трафика. Приведены материалы для подготовки к выполнению лабораторных работ, даны примеры пошагового решения задач, а также задания для самостоятельной работы.
выполнения всех действий — введенные консольные команды и снимки экрана после каждого действия; 4) анализ <...> выполнения всех действий, а именно введенные консольные команды и снимки экрана после каждого действия; 4) анализ <...> Далее маршрутизатор выполняет анализ адреса назначения в IP-заголовке, чтобы определить, на какой субинтерфейс <...> и снимки экрана при каждом действии; Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 4) анализ <...> выполнения всех действий, а именно введенные консольные команды и снимки экрана по каждому действию; 4) анализ
Предпросмотр: Глобальные сети.pdf (0,3 Мб)
Автор: Кобылянский В. Г.
Изд-во НГТУ
Учебное пособие по курсу «Сетевые информационные технологии» содержит описание инструментальных средств для моделирования и анализа трафика компьютерных сетей, а также описание протоколов стека TCP/IP, некоторых прикладных протоколов и примеры учебных программ для изучения протоколов.
расширением .pcapng для последующего анализа. <...> Рассмотрим некоторые возможности WireShark по анализу трафика. <...> Основные возможности WireShark по анализу пакетов. 5. <...> Сравните результаты анализа с данными из файла журнала. 5. <...> Сравните результаты анализа с данными из файла журнала. 11.
Предпросмотр: Сетевые информационные технологии .pdf (0,5 Мб)
Автор: Киреев
М.: ПРОМЕДИА
Рассмотрены ключевые особенности энергопотребления автономных цифровых устройств. Предложена структура датчика тока как основа построения современных средств мониторинга и анализа энергетических режимов работы автономных микромощных систем. Рассчитаны параметры и проведено моделирование статического режима работы датчика тока.
Средства мониторинга и анализа энергетических режимов работы автономных микромощных систем / А.О. <...> Светлов СРЕДСТВА МОНИТОРИНГА И АНАЛИЗА ЭНЕРГЕТИЧЕСКИХ РЕЖИМОВ РАБОТЫ АВТОНОМНЫХ МИКРОМОЩНЫХ СИСТЕМ Аннотация <...> Концепции построения систем мониторинга и анализа энергопотребления Существует несколько концепций [5 <...> Разработка структурной схемы датчика тока для систем мониторинга и анализа энергопотребления Несмотря <...> Анализ электрических цепей / Д. Кеоун – М. : ДМКПресс ; СПб. : Питер, 2008. – 640 с. 9.
Автор: Груздев
М.: ПРОМЕДИА
Об использовании анализа Каплана-Мейера для исследования "времени наступления дефолта" и сравнения надежности заемщиков, сгруппированных по уровню дохода.
Применение анализа выживаемости Каплана-Мейера для оценки времени наступления дефолта / А. <...> efd/322820 (дата обращения: 11.02.2024)Артем Груздев Директор исследовательской компании «Гевисста» Анализ <...> Мы используем анализ Каплана Мейера для того, чтобы исследовать «время наступления дефолта» и сравнить <...> Для проведения анализа выбрано стандартное программное обеспе чение для проведения исследова ний — <...> Выводы Используя анализ выживаемости КапланаМейера, мы исследовали время наступления дефолта для кли
Автор: Гойхман
Проведен анализ трафика студенческого общежития, собранного с помощью протокола Netflow, и выявлены основные закономерности распределения нагрузки на сеть. Подтверждена гипотеза о том, что основной трафик мультисервисных сетей является входящим, а самый распространенный протокол прикладного уровня – протокол HTTP, ставший в современных сетях основой для предоставления OTT-сервисов. Определены основные виды трафика, выявлено, что около половины всех переданных данных являются интерактивными, в том числе почти треть всей входящей информации составляет трафик социальных сетей
(будь то университет, офис или спальный район), различается довольно сильно, была поставлена задача анализа <...> на две группы: анализ пользовательской нагрузки и анализ заголовков пакетов. <...> хранения собранной информации при последующем анализе. <...> Результаты анализа трафика на основе полных пакетов данных представлены в [4 и 5]. <...> Ключевые слова: протокол Netflow, анализ трафика, сеть студенческого общежития. В.Ю.
Автор: Лихачев
Попытки внедрения новых технологий в существующих сетях – это всегда проблема, потому что выбрав одного производителя оборудования, не всегда можно с легкостью внедрить новое оборудование от другого производителя За счет развития программно-конфигурируемых сетей (ПКС) можно упростить модернизацию сети и ее контролируемость благодаря централизованному управлению. Однако ПКС тоже имеют свои минусы, что и рассмотрено в данной статье.
Серия: Системный анализ и информационные технологии .— 2014 .— №1 .— С. 72-76 .— URL: https://lib.rucont.ru <...> /efd/511919 (дата обращения: 11.02.2024)72 ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ <...> OpenFlow Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 74 ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ <...> Лихачев Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ <...> OpenFlow Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 76 ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ
Автор: Букатов А. А.
Ростов н/Д.: Изд-во ЮФУ
Рассматривается задача интеграции изначально разрозненных баз данных (БД), в которых хранятся данные о некоторой общей для этих БД предметной области, а также методы и средства решения этой задачи. На базе анализа степени и качества решения указанной задачи, как известными авторам специализированными системами интеграции (СИД) данных, так и средствами интеграции данных СУБД Oracle, выявлены основные недостатки указанных решений. В монографии предложены методы построения систем интеграции данных, в значительной степени снижающие отрицательный эффект указанных недостатков, а также привносящие в такие системы дополнительные полезные качества. Рассматривается реализация предложенных методов в разработанной авторами СИД DISGO и проводятся демонстрирующие преимущества DISGO результаты экспериментального сравнения этой системы с решениями, основанными на применении других СИД. Предложенная система может применяться для интеграции данных независимых территориально удаленных БД в распределенных телекоммуникационных сетях крупных корпораций и в сетях межкорпоративного взаимодействия.
На базе анализа степени и качества решения указанной задачи, как известными авторам специализированными <...> Выводы по результатам анализа существующих СИД и постановка задачи на разработку усовершенствованной <...> Анализ производительности СИД DISGO в локальной сети 125 4.2.2. <...> Анализ производительности СИД DISGO в распределенной сети 137 4.2.3. <...> Анализ запроса. Запрос представляет собой программу на расширении языка Datalog (DISGO QL).
Предпросмотр: Методы и средства интеграции независимых баз данных в распределенных телекоммуникационных сетях.pdf (0,4 Мб)
Автор: Белоусов А. Д.
М.: Проспект
Монография представляет собой аналитическое исследование проблемы деструктивных влияний на психическое и физическое здоровье несовершеннолетних в сети Интернет. С позиций прикладной психологии вскрыт манипулятивный характер коммуникации между участниками общения в особых группах социальных сетей. В общем комплексе разрушительных психотехнологий здесь распознаны отдельные направления влияний на соответствующие структурные элементы личности детей и подростков. Выделены личностные особенности несовершеннолетних пользователей глобальной Сети, определяющие их склонность к совершению раз-
ных видов деструктивных действий. С использованием схемы уголовно-правовой характеристики общественно опасного деяния дана оценка деятельности субъектов отдельных этапов вредоносного информационного воздействия на участников онлайн-общения. Разобраны элементы умышленности этой деятельности. С применением системного подхода обозначены сферы профилактической работы, направленной на предотвращение негативных информационных воздействий из сети
Интернет на подрастающее поколение.
Угрозы сети Интернет для несовершеннолетних пользователей: психологический анализ и профилактика = Threats <...> Белоусов МОНОГРАФИЯ УГРОЗЫ СЕТИ ИНТЕРНЕТ ДЛЯ НЕСОВЕРШЕННОЛЕТНИХ ПОЛЬЗОВАТЕЛЕЙ ПСИХОЛОГИЧЕСКИЙ АНАЛИЗ <...> Угрозы сети Интернет для несовершеннолетних пользователей: психологический анализ и профилактика : монография <...> Белоусов Алексей Дмитриевич УГРОЗЫ СЕТИ ИНТЕРНЕТ ДЛЯ НЕСОВЕРШЕННОЛЕТНИХ ПОЛЬЗОВАТЕЛЕЙ ПСИХОЛОГИЧЕСКИЙ АНАЛИЗ <...> Наиболее удобной моделью для иллюстрации этого процесса, по нашему мнению, является трансактный анализ
Предпросмотр: Угрозы сети Интернет для несовершеннолетних пользователей психологический анализ и профилактика. Монография.pdf (0,3 Мб)
Автор: Ингерсолл Грант С.
М.: ДМК Пресс
В книге описаны инструменты и методы обработки неструктурированных текстов. Прочитав ее, вы научитесь пользоваться полнотекстовым поиском, распознавать имена собственные, производить кластеризацию, пометку, извлечение информации и автореферирование. Знакомство с фундаментальными принципами сопровождается изучением реальных применений. Примеры написаны на Java, но сами идеи могут быть реализованы на любом языке программирования.
В случае OpenNLP лексический анализ – шаг, предшествующий грамматическому анализу. <...> Грамматика и грамматический анализ Один из самых сложных элементов – грамматический анализ , или разбор <...> Типичные методы анализа Метод Описание Лексический анализ Процесс разбиения строки на лексемы, подлежащие <...> В ходе дополнительного анализа можно посмотреть, какие результаты пользователи выбирали (анализ переходов <...> Анализ Как и при индексировании, сложные процессы анализа требуют больше времени, чем простые, но обычно
Предпросмотр: Обработка неструктурированных текстов. Поиск, организация и манипулирование.pdf (0,2 Мб)
Автор: Кутузов
Постановка проблемы: буферные накопители сетевых узлов являются важнейшим ресурсом управления трафиком. Исследования последних полутора десятков лет доказывают, что сетевой трафик по своей природе является самоподобным, и поэтому традиционный анализ очередей, основанный на предположении о пуассоновском потоке, не позволяет точно предсказать производительность узла и сети в целом. Отсутствие общих аналитических результатов исследования очередей при самоподобном трафике диктует необходимость искать пути его адекватного описания и моделирования. Цель: разработка модели поступлений в самоподобном трафике, позволяющей оценить и сопоставить в первом приближении характеристики очередей классических и фрактальных систем массового обслуживания. Результаты: предложена модель поступлений в самоподобном трафике, отличающаяся присутствием долговременных зависимостей в трассах трафика и наличием пульсирующей структуры на многих масштабах времени, что позволяет адекватно отразить свойства сетевого трафика. Предложены модели расчета буферных накопителей сетевых узлов, являющихся более реалистичными в условиях самоподобного трафика. Практическая значимость: модель поступлений в самоподобном трафике и модели расчета буферных накопителей могут найти применение при решении задач управления сетевым трафиком и планировании ресурсов сети.
десятков лет доказывают, что сетевой трафик по своей природе является самоподобным, и поэтому традиционный анализ <...> Оказывается, что традиционный анализ очередей, базирующийся на предположении о пуассоновском потоке, <...> При описании и анализе фрактального трафика стали широко применяться такие математические понятия, как <...> Общих результатов аналитического анализа фрактальных СМО не существует. <...> Сравнительный анализ очереди при самоподобной нагрузке // Изв. СПбГЭТУ «ЛЭТИ». 2014. № 3.
Автор: Мичелли Джозеф
М.: Манн, Иванов и Фербер
На страницах этой книги Джозеф Мичелли раскрывает секреты успеха
одной из самых выдающихся современных интернет-компаний — Zappos.
Прочитав ее, вы узнаете о том, какую роль играет корпоративная культура, насколько важно следовать заявленным принципам на деле, каковы составляющие уникальной системы отбора и тренинга «заппониан», как подобрать людей, которые идеально «впишутся» в культуру вашей компании, как организовать взаимодействие между сотрудниками, создать сплоченную, лояльную, эффективно работающую команду и с помощью приемов, которые на первый взгляд могут показаться странными, «доставить счастье» всем тем, с кем так или
иначе связан ваш бизнес.
Предлагаемая сумма увеличилась за прошедшие годы и обычно меняется в соответствии с экономической ситуацией <...> Zappos рассматривает обучение как важнейшую инвестицию, которая не должна зависеть от экономических факторов <...> Проводите ли вы их постоянно или все зависит от того, благоприятны ли экономические факторы? 4. <...> время, зависит, насколько ей удастся поддерживать боевой дух и сохранять лучшие кадры в благоприятных экономических <...> Она — о принципиально новой экономической модели бизнеса, только набирающей силу.
Предпросмотр: Правила Zappos.pdf (0,1 Мб)
Автор: Заррелла Дэн
М.: Манн, Иванов и Фербер
Эта книга содержит рекомендации и методы, основанные на научных исследованиях, экспериментах, опросах потребителей и статистики. Автор использует знания из математики, социальной психологии, меметики и других наук и объясняет, почему и, что еще важнее, каким образом следует адаптировать для достижения максимальных результатов свои стратегии интернет-маркетинга: ведение блога, присутствие в соцсетях, почтовый маркетинг и вебинары.
Поэтому я решил провести анализ и проверить его подлинность на разных площадках. <...> Еще один проведенный мною анализ CTR был связан с употреблением отдельных частей речи. <...> Измерение удобочитаемости в основном опирается на анализ длины слов и количества слогов в тексте. <...> Из анализа тегов могут следовать и другие выводы. <...> Перейдя от анализа времени суток к анализу дня недели, я начал с рассмотрения среднего числа просмотров
Предпросмотр: Интернет-маркетинг по науке.pdf (0,1 Мб)
Автор: Лесковец Юре
М.: ДМК Пресс
Эта книга написана ведущими специалистами в области технологий баз данных и веба. Благодаря популярности интернет-торговли появилось много чрезвычайно объемных баз данных, для извлечения информации из которых нужно применять методы добычи данных (data mining). В книге описываются алгоритмы, которые реально использовались для решения важнейших задач добычи данных и могут быть с успехом применены даже к очень большим наборам данных. Изложение начинается с рассмотрения технологии MapReduce — важного средства распараллеливания алгоритмов. Излагаются алгоритмы хэширования с учетом близости и потоковой обработки данных, которые поступают слишком быстро для тщательного анализа. В последующих главах рассматривается идея показателя PageRank, нахождение частых предметных наборов и кластеризация. Во второе издание включен дополнительный материал о социальных сетях, машинном обучении и понижении размерности.
Анализ ссылок Рис. 5.3. <...> Анализ ссылок Рис. 5.5. <...> Анализ ссылок 5.2. <...> Анализ ссылок 5.2.3. <...> Анализ ссылок 5.4.
Предпросмотр: Анализ больших наборов данных.pdf (0,5 Мб)
Изд-во ПГУТИ
В конспекте лекций рассмотрены вопросы использования локальных сетей, которые позволяют облегчить доступ к устройствам оконечного оборудования данных, установленных в организации.
В каждом узле маркер задерживается на время, необходимое для его приема, анализа (с целью установления <...> При этом он сразу же имеет подтверждение приема (из анализа бита подтверждения). <...> архитектурной стадии проектирования является определение общей структуры СКС, оптимальной по комплексу технико-экономических <...> Маршрутизаторы не обладают такой способностью к анализу сообщений как мосты, но зато могут принимать <...> Скотт Хогдал Анализ и диагностика компьютерных сетей. М. Лори. 2007. 4. Олифер В.Г., Олифер Н.А.
Предпросмотр: Конспект лекции по дисциплине «КОМПЬЮТЕРНЫЕ СЕТИ для специальностей 210406, 210404. 210403, 21040» .pdf (0,4 Мб)
Автор: Глушак Е. В.
Изд-во Самарского университета
Учебное пособие включает главы, посвящённые определённым
разделам курса «Введение в Интернет вещей». Каждая глава сопровождается примерами, пояснениями и контрольными вопросами, направленными на повышение качества усвоения материала. Дисциплина входит в раздел технических дисциплин по направлению подготовки 2.2.15 Системы, сети и устройства телекоммуникаций, рекомендована для научной специальности 2.3.8 Информатика и информационные процессы, а также предназначена для обучающихся по основной образовательной программе высшего образования по направлению подготовки 11.03.03 Конструирование и технология электронных средств. Подготовлено на кафедре технической кибернетики.
Оперативный анализ помогает пользователям быстрее находить причины неполадок. <...> IoT gateway – маршрутизатор, используемый для анализа и коммутации получаемых пакетов между подсетями <...> Это информация от тысячи датчиков, которая должны быть сконцентрирована в одном месте для анализа. <...> Главными задачами протокола Netflow являются декомпозиция и глубокий анализ сетевого трафика [11]. <...> Это одно из лучших программ IoT для анализа данных, которое можно использовать в проекте IoT.
Предпросмотр: Введение в Интернет вещей.pdf (1,1 Мб)
Автор: Киреева Н. В.
Изд-во ПГУТИ
Методические указания «Применение облачных технологий для анализа характеристик сети» содержат необходимую информацию для написания лабораторных работ, разработано в соответствии с ФГОС ВПО по направлению подготовки специальностей 11.03.02, 10.05.02 и предназначено для выполнения лабораторных работ студентами.
Применение облачных технологий для анализа характеристик сети : метод. указания к выполнению лаб. работы <...> Буранова Применение облачных технологий для анализа характеристик сети Методические указания к выполнению <...> Kнига-Cервис» 3 I Теоретическая информация к лабораторной работе «Применение облачных технологий для анализа <...> Второй этап заключается в анализе своего трафика при загрузке данных, распределении задержек, скорости <...> Рис. 9 Завершение анализа трафика « Сохранить как» файл в формате «Wiresharkcapturefile . pcapng».
Предпросмотр: Применение облачных технологий для анализа характеристик сети Методические указания к выполнению лабораторных работ.pdf (0,2 Мб)
Изд-во ПГУТИ
В учебнике «Компьютерные сети» рассматриваются общие принципы построения компьютерных сетей, разновидности сетевых технологий, компоненты сетей и структурированная кабельная система, рассмотрены вопросы защиты информации и протоколы защиты информации в компьютерных сетях, коммутируемые, виртуальные и беспроводные сети, а также вопросы сетевого управления. Кроме того, рассмотрен расчет сети доступа.
В каждом узле маркер задерживается на время, необходимое для его приема, анализа (с целью установления <...> При этом он сразу же имеет подтверждение приема (из анализа бита подтверждения). <...> архитектурной стадии проектирования является определение общей структуры СКС, оптимальной по комплексу технико-экономических <...> Скотт Хогдал [Текст] Анализ и диагностика компьютерных сетей. М. Лори. 2007. 11. <...> Хогдал Дж, [Текст] Анализ и диагностика компьютерных сетей – Москва: Лори, 2001 – 68c. 17.
Предпросмотр: Компьютерные сети Учебник.pdf (0,8 Мб)
Автор: Глушак Е. В.
Изд-во Самарского университета
Практикум содержит обучающий материал для выполнения лабораторных работ по курсу «Введение в Интернет вещей». Каждая работа сопровождается пояснениями и контрольными вопросами, направленными на повышение качества усвоения материала. Дисциплина входит в раздел технических дисциплин по направлению 2.2.15 Системы, сети и устройства телекоммуникаций, рекомендована для научной специальности 2.3.8 Информатика и информационные процессы, а также предназначена для обучающихся по основной образовательной программе высшего
образования по направлению подготовки 11.03.03 Конструирование и технология электронных средств. Подготовлено на кафедре технической кибернетики.
Дать анализ (достоинства и недостатки) имеющихся зарубежных прототипов (по результатам поиска в Интернет <...> Дать анализ (достоинства и недостатки) имеющихся отечественных прототипов (по результатам поиска в Интернет <...> Дать анализ (достоинства и недостатки) имеющихся зарубежных прототипов (по результатам поиска в Интернет <...> Дать анализ (достоинства и недостатки) имеющихся зарубежных прототипов (по результатам поиска в Интернет <...> Дать анализ (достоинства и недостатки) имеющихся зарубежных прототипов (по результатам поиска в Интернет
Предпросмотр: Введение в Интернет вещей (лабораторные работы).pdf (0,5 Мб)
Автор: Менцер Филиппо
М.: ДМК Пресс
В этой книге представлены общие принципы построения и функционирования сетей, связанных с разными областями человеческой деятельности. Рассматриваются концепция малых миров и принцип кластеризации применительно к социальным сетям. Обсуждаются роль хабов, тема устойчивости сетей, направленные и взвешенные сети. Всемирная паутина, «Википедия», цитирование, трафик и Twitter используются для иллюстрации роли направления и веса. В заключение исследуются модели возникновения сетей, методы обнаружения сообществ и динамические сетевые процессы. Каждая глава включает в себя практические занятия по программированию и упражнения, позволяющие читателям проверить свои знания в области построения и анализа сетей. Учебный материал основан на реальных примерах.
Эгосети часто изучаются в анализе социальных сетей. <...> Это оказывается очень полезным при анализе сетей. <...> Алгоритмы обнаружения сообществ: сравнительный анализ). <...> Анализ взвешенных сетей). Newman, M. 2018. Networks, 2nd edn. <...> Социально-сетевой анализ: методы и приложения). Watts, D. J. 2002.
Предпросмотр: Наука о сетях вводный курс.pdf (0,5 Мб)
Автор: Томилов И. Н.
Изд-во НГТУ
Учебное пособие посвящено описанию базовых принципов проектирования и функционирования информационных сетей. В работе дается общее представление о локальных и корпоративных сетях, а также глобальной сети Интернет, приводятся характеристики архитектуры, структуры, функций, компонентов и информационной безопасности компьютерных сетей. Рассмотрены принципы организации проводных и беспроводных вычислительных сетей, стандарты проектирования сетей и применяемые топологии.
Маршрутизаторы выполняют разбор и анализ отдельных полей пакета. <...> Команда debug в IOS позволяет администратору отобразить эти сообщения в реальном времени для анализа. <...> Корреляционный анализ позволяет найти причину, породившую поток взаимосвязанных сообщений: например, <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 54 Анализ производительности и надежности <...> Ответвление перенаправляет весь трафик, включая ошибки физического уровня, на устройство анализа.
Предпросмотр: Информационные сети. Основы проектирования сетей.pdf (0,4 Мб)
Автор: Гаряев П. Н.
М.: Изд-во МИСИ-МГСУ
В учебно-методическом пособии содержатся методические указания к выполнению компьютерного практикума по дисциплинам «Сети и телекоммуникации».
Применить утилиту arp с перечисленными ниже параметрами для вывода и анализа таблицы ARP-кэша. <...> Выполнить аналогичный сбор и анализ, но уже на примере удаленных узлов, в программе Wireshark. <...> Сбор и анализ пакетов с помощью приложения Wireshark в локальной сети. <...> Проведем анализ данных, полученных с помощью программы Wireshark. <...> Сбор и анализ данных протокола ICMP по удаленным узлам в программе Wireshark.
Предпросмотр: Сети и телекоммуникации.pdf (0,1 Мб)
Автор: Леохин
М.: ПРОМЕДИА
Рассмотрены проблемы анализа информационной структуры корпоративной сети. Сформулированы основные принципы анализа структуры. Решены задачи описания структуры и вычисления характеристик структуры: интенсивностей потоков данных между узлами сети, нагрузка на узлы и структурообразующее оборудование сети.
Анализ информационной структуры корпоративной сети / Ю.Л. <...> Леохин АНАЛИЗ ИНФОРМАЦИОННОЙ СТРУКТУРЫ КОРПОРАТИВНОЙ СЕТИ Рассмотрены проблемы анализа информационной <...> Для полноценного анализа структуры сети необходимо провести анализ ее информационной и технической структур <...> , связать результаты анализа. <...> Заключение Предложенный подход к анализу структуры корпоративной сети и полученные результаты анализа
Автор: Прутяну Эдриан
М.: ДМК Пресс
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
.................................................................................................70 Анализ <...> В этой главе рассмотрим следующие темы: анализ состояния безопасности сервера приложений на предмет <...> Запуск модуля mysql_version Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Анализ сети <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Анализ сети 77 Именем пользователя будет <...> Немного усложним анализ.
Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
Автор: Башир Имран
М.: ДМК Пресс
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, симметричное шифрование и шифрование с открытым ключом. Описаны смарт-контракты и различные блокчейн-платформы, в частности Bitcoin, Ethereum, Hyperledger Fabric. Также уделено внимание инструментам разработки и фреймворкам для работы с децентрализованными приложениями.
Основные атрибуты....................................................................................130 Экономические <...> Экономические атрибуты В состав экономических атрибутов входят характеристики, относящиеся к величине <...> Связанные экономические цели включают в себя понижение потерь от мошенничества, расходов на арбитраж <...> Это гарантийный депозит, основанный на экономическом протоколе; перед тем как начинать майнинг блоков <...> Формальная верификация и анализ Анализ безопасности кода Solidity теперь доступен как часть функционала
Предпросмотр: Блокчейн архитектура, криптовалюты, инструменты разработки, смарт-контракты.pdf (2,1 Мб)
Автор: Кобылянский В. Г.
Изд-во НГТУ
Учебное пособие по курсу «Операционные системы и компьютерные сети» содержит описание общих принципов работы локальной компьютерной сети, изложенных на основе эталонной модели OSI, и особенностей разработки сетевых приложений. Пособие включает примеры программ и может быть полезным для студентов всех направлений, желающих изучить основы функционирования компьютерных сетей.
Распознавание начинается с анализа 13 и 14 байта кадра. <...> В остальных случаях дальнейший анализ проводится в зависимости от значений полей DSAP и SSAP. <...> Разработать и отладить программу, выполняющую анализ потока кадров. <...> Получите статистику по сетевым интерфейсам компьютера и сервера, проведите анализ результатов. 3. <...> Выполните анализ полученных результатов.
Предпросмотр: Локальные компьютерные сети. Базовый курс.pdf (0,5 Мб)
Автор: Вальке Алексей Александрович
Изд-во ОмГТУ
Изложены вопросы, касающиеся автоматизации предприятий и организаций, а также основные принципы построения систем сбора и обработки данных. Рассмотрены наиболее распространенные интерфейсы, применяемые в промышленности. Кратко описаны основные принципы построения компьютерных сетей и реляционных баз данных.
Системы автоматизации по решаемым задачам можно классифицировать на две группы: − экономические, административные <...> текущей информации о работе различных узлов и агрегатов, выявления нештатных (аварийных) ситуаций, анализа <...> На этом уровне выполняется анализ состояния объектов контроля, управление и прием данных с устройств <...> отображения параметров на экране автоматизированного рабочего места операторов в реальном времени; − анализа <...> Часто из экономических соображений выбираются топологии с минимальной суммарной длиной линий связи.
Предпросмотр: Электронные средства сбора и обработки информации А. А. Вальке, В. А. Захаренко, 2017. - 110 с..pdf (0,4 Мб)
Автор: Гребешков А. Ю.
Изд-во ПГУТИ
В учебном пособии рассматриваются вопросы построения современной вычислительной техники, сетей и телекоммуникаций. Рассматриваются физические основы средств вычислительной техники и передачи информации, принципы работы устройств инфокоммуникационных технологий, сетевые протоколы SIP, H.323, TCP/IP, архитектура сетей связи следующего поколения, архитектура современных вычислительных систем.
Оконечный узел связи ОТУ – Оконечно–транзитный узел связи ОС – Операционная система ОЭСР – Организация экономического <...> В ОКС №7 применяется эффективная процедура анализа правильности переданных сигнальных единиц и устранения <...> сигналов и передачу их на управляющие шины, соединяющие компоненты МПр для срабатывания вентилей; · анализ <...> С помощью специального встроенного микропрограммного обеспечения МПр выполняется анализ программы на <...> разделу В современных вычислительных системах для повышения производительности применяют технологии анализа
Предпросмотр: Вычислительная техника сети и телекоммуникации рекомендовано УМО в качестве учебного пособия для бакалавров техники и технологий по направлению подготовки 11.03.02 Инфокоммуникационные технологии и системы связи.pdf (0,4 Мб)
Автор: Бахарева Н. Ф.
Изд-во СНЦ РАН
В книге моделирование рассматривается как средство системного анализа сложных систем, каковыми являются компьютерные сети. На основе математических операций над потоками событий получены уравнения баланса потоков на уровне средних значений и дисперсий интервалов между событиями. Их совместное решение с аппроксимативной моделью массового обслуживания общего вида позволяет определить показатели производительности компьютерных сетей. Разработанные методика и программная система анализа производительности компьютерных сетей, позволяют рассчитывать также и самоподобный трафик современных сетей телекоммуникаций.
Анализ должны выполнять другие приложения. <...> мониторинга и анализа потоков в сети. <...> Для анализа СеМО большой размерности развит аппроксимационный итерационный метод «анализ средних», в <...> Проведенный в главе анализ состояния и тенденций развития средств моделирования и анализа основных показателей <...> Проведенный анализ состояния развития средств моделирования и анализа основных показателей производительности
Предпросмотр: Аппроксимативные методы и модели массового обслуживания. Исследование компьютерных сетей Монография.pdf (0,2 Мб)
Автор: Якуш
М.: ПРОМЕДИА
О моментах, на которые следует обратить внимание при проектирование ЦОД. Рассмотрены проблемы, связанные с информационной безопасностью и обеспечением отказоустойчивости сервисов, повышение их способности сопротивляться масштабным катастрофам.
построении ИС предприятия, нацеленной на непрерыв ное предоставление сервисов пользова телям, необходим анализ <...> построении ИС предприятия, нацеленной на непрерыв ное предоставление сервисов пользова телям, необходим анализ
Автор: Федорова Вероника Анатольевна
М.: Изд-во МГТУ им. Н.Э. Баумана
Рассмотрены основные принципы построения сети предприятия, представлены этапы проектирования канального и физического уровней с объяснением особенностей каждого из них. Перечислены требования к выполнению домашнего задания по курсу «Информационно-телекоммуникационные системы».
численности состава в каждом отделе; Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 3) анализ <...> В отчете к выполненному домашнему заданию должно быть отражено следующее: 1) постановка задачи; 2) анализ
Предпросмотр: Проектирование физического и канального уровней безопасной вычислительной сети предприятия. .pdf (0,1 Мб)
Введение: важнейшей характеристикой систем межмашинного взаимодействия (Machine-to-Machine) является
среднее количество активных абонентов в системе. Под «активным» понимают такого абонента, у которого в данный мо-
мент есть готовый для передачи пакет. При большом количестве активных абонентов в сети в системе будет наблюдать-
ся большая средняя задержка на передачу пакета. В 5-м поколении беспроводных сетей предлагаются решения, в кото-
рых использование неортогональных ресурсов позволяет реализовать обслуживание большого количества абонентских
устройств и обеспечить относительно небольшое количество активных абонентов в сети. При этом вероятность успеш-
ной передачи в некотором ресурсе зависит от общего количества передаваемых пакетов в других ресурсах. Данная
особенность усложняет необходимый анализ таких систем. Цель: разработка модели для анализа характеристик систем
межмашинного взаимодействия, построенных на базе сетей 5-го поколения. Результаты: предложена новая модель
случайного множественного доступа для анализа характеристик систем Machine-to-Machine на основе беспроводных
сетей последнего поколения. Модель построена с учетом того, что вероятность успешного детектирования пакета от або-
нентского устройства зависит от общего количества передающих абонентов в системе, даже если они передают в орто-
гональных каналах. Для анализа таких систем использован метод жидкостной аппроксимации, позволяющий при низких
вычислительных затратах оценить такие характеристики, как задержки на передачу пакета и среднее число абонентов,
имеющих готовый для передачи пакет. Точность предложенного метода продемонстрирована на численном примере.
Практическая значимость: предложенный метод и результаты исследования могут быть использованы разработчика-
ми систем межмашинного взаимодействия для оценки среднего энергопотребления и задержек на передачу пакета,
в том числе для оперативного перераспределения числа ресурсов, выделяемых для взаимодействия Machine-to-Machine
систем и систем, ориентированных на передачу данных между людьми (Human-to-Human) в гибридных сотовых сетях.
Данная особенность усложняет необходимый анализ таких систем. <...> Цель: разработка модели для анализа характеристик систем межмашинного взаимодействия, построенных на <...> Результаты: предложена новая модель случайного множественного доступа для анализа характеристик систем <...> Поэтому анализ алгоритмов множественного доступа по такому параметру, как задержка на передачу пакета <...> Покажем, что данный недостаток несущественен при анализе предложенной модели системы M2M.
Автор: Пруссаков Евгений
М.: ДМК Пресс
Признанный эксперт и один из самых влиятельных людей в области партнерского маркетинга, автор и спикер, известный своей образовательской деятельностью, знакомит читателя с ключевыми концепциями партнерского маркетинга, отвечая на самые важные вопросы и обеспечивая вас знаниями, необходимыми для начертания своей дорожной карты к успеху. В формате «вопрос-ответ» книга отвечает на 60 вопросов, закладывая надежный фундамент для построения успешных партнерских кампаний.
Я проводил анализ в середине декабря, но уже тогда было ясно, что они могут очень хорошо заработать на <...> Провести анализ конверсии в отдельной нише можно, но результат точным не будет; 5) процент отклонения <...> CRA (Customer Relationship Analysis/Analytics) – анализ взаимоотношений с клиентами – обработка данных <...> SWOT (SWOT Analysis) – SWOT-анализ – инструмент стратегического планирования, направленный на выявление <...> SWOT-матрица состоит из четырех квадратов, каждый из которых помогает проводящему анализ определить,
Предпросмотр: Партнерский маркетинг для «чайников». Ответы на вопросы, которые у вас обязательно возникнут.pdf (0,3 Мб)
Автор: Мищенко П. В.
Изд-во НГТУ
Пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Информационные сети» и «Сети ЭВМ и телекоммуникации», которые проводятся на факультете «Автоматика и вычислительная техника» (АВТФ) Новосибирского государственного технического университета.
Преимущества и недостатки протокола (провести сравнительный анализ с протоколом RIP). 3.3. <...> Провести сравнительный анализ особенностей функционирования изученных протоколов маршрутизации (RIP, <...> Результат анализа представить в виде таблицы и включить в отчет по лабораторной работе. 7. <...> В выводах необходимо привести результаты сравнительного анализа изученных протоколов маршрутизации (RIP <...> Преимущества и недостатки протокола (провести сравнительный анализ с протоколами RIP и OSPF).
Предпросмотр: Маршрутизация в составных сетях.pdf (0,4 Мб)