004.7Сети ЭВМ. Интернет. Электронная почта
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Автор: Линник С. Е.
Изд-во НГТУ
В пособии изложены теоретические и практические основы методов проникновения в удаленную сетевую инфраструктуру.
РЕВА ПРОТИВОДЕЙСТВИЯ АТАКАМ НА ПОПУЛЯРНЫЕ СЕТЕВЫЕ СЕРВИСЫ Учебно-методическое пособие НОВОСИБИРСК 2015 <...> кафедре защиты информации и утверждена Редакционно-издательским советом университета в качестве учебно-методического <...> Л 594 Противодействия атакам на популярные сетевые сервисы: учебно-методическое пособие / С.Е. <...> ............. 50 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» ПРЕДИСЛОВИЕ В настоящих методических <...> Станислав Евгеньевич Рева Иван Леонидович ПРОТИВОДЕЙСТВИЯ АТАКАМ НА ПОПУЛЯРНЫЕ СЕТЕВЫЕ СЕРВИСЫ Учебно-методическое
Предпросмотр: Противодействия атакам на популярные сетевые сервисы.pdf (0,4 Мб)
Изд-во ПГУТИ
В учебнике «Компьютерные сети» рассматриваются общие принципы построения компьютерных сетей, разновидности сетевых технологий, компоненты сетей и структурированная кабельная система, рассмотрены вопросы защиты информации и протоколы защиты информации в компьютерных сетях, коммутируемые, виртуальные и беспроводные сети, а также вопросы сетевого управления. Кроме того, рассмотрен расчет сети доступа.
Буранова УДК БКК К Рекомендовано к изданию методическим советом ПГУТИ, протокол № 17, от 17.05.2016 г <...> Деятельность IEEE в области стандартизации вызвала необходимость обеспечения максимальной совместимости
Предпросмотр: Компьютерные сети Учебник.pdf (0,8 Мб)
Автор: Алексеев В. А.
ЛГТУ
В методических указаниях рассматриваются протоколы динамической маршрутизации и защита сетевого трафика средствами виртуальных частных сетей (VPN). Приведены задания по настройке динамической маршрутизации по протоколам RIP, OSPF на базе ОС Linux и защищенного сетевого взаимодействия с использованием программного продукта OpenVPN.
Алексеев МАРШРУТИЗАЦИЯ И ЗАЩИТА СЕТЕВОГО ТРАФИКА В СЕТЯХ TCP/IP МЕТОДИЧЕСКИЕ УКАЗАНИЯ к проведению лабораторных <...> Алексеев МАРШРУТИЗАЦИЯ И ЗАЩИТА СЕТЕВОГО ТРАФИКА В СЕТЯХ TCP/IP МЕТОДИЧЕСКИЕ УКАЗАНИЯ к проведению лабораторных <...> Алексеев МАРШРУТИЗАЦИЯ И ЗАЩИТА СЕТЕВОГО ТРАФИКА В СЕТЯХ TCP/IP МЕТОДИЧЕСКИЕ УКАЗАНИЯ к проведению лабораторных <...> A471 Маршрутизация и защита сетевого трафика в сетях TCP/IP [Текст]: методические указания к проведению <...> В методических указаниях рассматриваются протоколы динамической маршрутизации и защита сетевого трафика
Предпросмотр: Маршрутизация и защита сетевого трафика в сетях TCPIP методические указания к проведению лабораторных работ по курсу «Сетевые технологии» .pdf (0,3 Мб)
Автор: Алексеев
Изд-во ЛГТУ
В методических указаниях рассматриваются коммутируемые локальные сети на примере технологии Ethernet. Предназначены для студентов направления 230100.62 «Информатика и вычислительная техника» и специальности 230102.65 «Автоматизированные системы обработки информации и управления». Могут быть использованы при изучении технологий локальных сетей студентами других специальностей, в частности 010503.65 «Математическое обеспечение и администрирование информационных систем», 230401.65 «Прикладная математика».
Алексеев КОММУТИРУЕМЫЕ ЛОКАЛЬНЫЕ СЕТИ ETHERNET МЕТОДИЧЕСКИЕ УКАЗАНИЯ к проведению лабораторных работ <...> Алексеев КОММУТИРУЕМЫЕ ЛОКАЛЬНЫЕ СЕТИ ETHERNET МЕТОДИЧЕСКИЕ УКАЗАНИЯ к проведению лабораторных работ <...> Алексеев КОММУТИРУЕМЫЕ ЛОКАЛЬНЫЕ СЕТИ ETHERNET МЕТОДИЧЕСКИЕ УКАЗАНИЯ к проведению лабораторных работ <...> A471 Коммутируемые локальные сети Ethernet [Текст]: Методические указания к проведению лабораторных работ <...> В методических указаниях рассматриваются коммутируемые локальные сети на примере технологии Ethernet.
Предпросмотр: Коммутируемые локальные сети Ethernet.pdf (0,8 Мб)
публикуются результаты исследований по биологическим, физико-математическим и техническим наукам. В разделе «Математика и компьютерные науки» публикуются результаты, полученные в области теоретической, прикладной математики, компьютерных наук. В разделе «Физика и технические науки» публикуются результаты исследований по физическим и техническим наукам, в том числе по общим вопросам физики, общим проблемам физического эксперимента, физике элементарных частиц, теории полей и др. В разделе «Естественные науки» публикуются результаты фундаментально-ориентированных исследований в области рационального природопользования и охраны природных ресурсов, многолетних исследований по физиологии развития человека, биоразнообразию Северного Кавказа, рассматриваются вопросы создания концептуальной модели онтогенеза и адаптации в условиях полимодальных воздействий среды, создания и реализации здравоцентристской парадигмы здоровья учащейся молодежи, экологические основы рационального освоения природных ресурсов. В разделе «Геоинформационные системы» публикуются данные, составляющие интеллектуальную географическую информационную систему, основанные на знаниях и обеспечивающие комплексную диагностику эколого-ресурсного потенциала территории, рассматриваются вопросы технологии автоматизированной географической диагностики территории и др
Материалы размещены по разделам и отраслям науки в соответствии с Государственным рубрикатором научно-технической <...> Методические указания по организации, проведению и обработке данных зимнего маршрутного учета охотничьих <...> проводить более глубокий междисциплинарный анализ (психолого-педагогический, медико-биологический) деятельности <...> Кластерный анализ очень широко применяется как в науке, так и в различных направлениях практической деятельности
Предпросмотр: Вестник Адыгейского государственного университета. Серия Естественно-математические и технические науки №2 2011.pdf (0,1 Мб)
Автор: Киреева Н. В.
Изд-во ПГУТИ
Методические указания «Настройка статической и динамической маршрутизации с использованием Packet Tracer» содержат необходимую информацию для написания лабораторных работ, разработано в соответствии с ФГОС ВПО по направлению подготовки специальностей 11.03.02, 10.05.02 и предназначено для выполнения лабораторных работ студентами.
Буранова Настройка статической и динамической маршрутизации с использованием Packet Tracer Методические <...> , 2015 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 2 УДК БКК Рекомендовано к изданию методическим <...> Настройка статической и динамической маршрутизации с использованием Packet Tracer: методические указания <...> Методические указания «Настройка статической и динамической маршрутизации с использованием Packet Tracer <...> Методические указания к выполнению работы 1.
Предпросмотр: Настройка статистической и динамической маршрутизации с использованием Packet Tracer Методические указания к выполнению лабораторных работ.pdf (0,6 Мб)
Автор: Калужский Михаил Леонидович
[Б.и.]
В статье рассмотрены сетевые интернет-коммуникации как инструмент маркетинга.
отражающие становление новых экономических отношений в но вых (виртуальных) условиях эко номической деятельности <...> модателям таргетинг по геогра фическим и демографическим параметрам, социальному поло жению и сфере деятельности <...> социальных сетей; 3) расширение функциональ ных возможностей социальных сетей; 4) расширение коммерческой деятельности <...> так и институциональной сред, со здающих условия для формиро вания новых видов предприни мательской деятельности <...> факультета Коммерции и Маркетинга РГТЭУ; Платонова Наталья Алексеевна, д. э. н., профессор, проректор по научно
Автор: Алексеев
Изд-во ЛГТУ
В лабораторных работах изучаются технологии беспроводных локальных сетей на примере IEEE 802.11 Wi-Fi: архитектура, режимы работы, топологии сетей Wi-Fi, способы интеграции с проводными локальными сетями. Задания ориентированы на выполнение на базе оборудования 3COM, D-Link в лаборатории компьютерных сетей ФАИ. Предназначены для студентов направлений 230100 «Информатика и вычислительная техника», 231000 «Программная инженерия», 010500 «Математическое обеспечение и администрирование информационных систем» и соответствующих специальностей.
Алексеев БЕСПРОВОДНЫЕ ЛОКАЛЬНЫЕ СЕТИ IEEE 802.11 Wi-Fi МЕТОДИЧЕСКИЕ УКАЗАНИЯ к проведению лабораторных <...> Алексеев БЕСПРОВОДНЫЕ ЛОКАЛЬНЫЕ СЕТИ IEEE 802.11 Wi-Fi МЕТОДИЧЕСКИЕ УКАЗАНИЯ к проведению лабораторных <...> Алексеев БЕСПРОВОДНЫЕ ЛОКАЛЬНЫЕ СЕТИ IEEE 802.11 Wi-Fi МЕТОДИЧЕСКИЕ УКАЗАНИЯ к проведению лабораторных <...> A471 Беспроводные локальные сети IEEE 802.11 Wi-Fi [Текст]: методические указания к проведению лабораторных <...> Aгентство Kнига-Cервис» 33 Владимир Александрович Алексеев БЕСПРОВОДНЫЕ ЛОКАЛЬНЫЕ СЕТИ IEEE 802.11 Wi-Fi МЕТОДИЧЕСКИЕ
Предпросмотр: Беспроводные локальные сети IEEE 802.11 Wi-Fi .pdf (0,6 Мб)
Автор: Зибарева И. В.
М.: Директ-Медиа
Настоящее пособие предназначено для обучения работе с информационно-поисковой системой SciFinder — основным современным электронным источником научно-технической информации по химии, химической технологии и ряду смежных дисциплин. Оно состоит из трех разделов и приложения. Разделы посвящены базам данных (БД) различного типа — библиографическим (в том числе патентным), структурно-химическим и БД химических реакций. В каждом из них с учетом специфики рассматриваемых БД описаны поиск информации, возможности просмотра, анализа и уточнения его результатов, их сохранение для последующей работы. В приложении содержатся вспомогательные сведения и дополнительные советы и рекомендации.
Зибарева ИНФОРМАЦИОННО-ПОИСКОВАЯ СИСТЕМА SciFinder Учебно-методическое пособие Москва Берлин 2020 Copyright <...> molfile-формате; экспорт SDF-файла в настоящее время доступен только коммерческим организациям; сотрудникам научно-образовательных <...> Kнига-Cервис» Учебное издание Зибарева Инна Владимировна Информационно-поисковая система SciFinder Учебно-методическое
Предпросмотр: Информационно-поисковая система SciFinder учебно-методическое пособие.pdf (0,5 Мб)
Автор: Антонова Вероника Михайловна
М.: Изд-во МГТУ им. Н.Э. Баумана
Издание содержит материалы, необходимые для изучения различных режимов процесса обслуживания при коммутации пакетов и выполнения соответствующего домашнего задания. Приведены наиболее важные теоретические сведения, используемые для вычисления времени передачи сообщений. Рассмотрены задачи, позволяющие усвоить основные этапы метода коммутации пакетов в датаграммном режиме, в датаграммном режиме с виртуальным вызовом и в режиме виртуального канала, а также задачи для изучения механизма «окна» в протоколах канального уровня с N-возвращениями и задачи разделения ресурсов для асинхронного режима передачи.
.— URL: https://lib.rucont.ru/efd/776379 (дата обращения: 29.08.2025)УЧЕБНО-МЕТОДИЧЕСКОЕ ПОСОБИЕ МГТУ <...> Богомолова КОММУТАЦИЯ ПАКЕТОВ ISBN 978-5-7038-4869-2 www.baumanpress.ru Методические указания к выполнению <...> домашнего задания № 2 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Коммутация пакетов Методические <...> Баумана в качестве учебно-методического пособия Антонова, В. М. Коммутация пакетов. <...> Методические указания к выполнению домашнего задания № 2 / В. М. Антонова, Н. С.
Предпросмотр: Коммутация пакетов.pdf (0,1 Мб)
Автор: Бирюков А. А.
М.: ДМК Пресс
В книге приводится как техническая информация, описывающая атаки и защиту
от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и другими нормативными актами. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Тут для злоумышленника большой простор для деятельности. <...> Немаловажным обстоятельством для организаций, чья деятельность регулируется государственными нормативными <...> В целом механизм обеспечивает обнаружение подозрительной деятельности, сбор сведений о событиях, относящихся <...> Для государственных организаций, чья деятельность связана с конфиденциальной информацией, а также банков <...> Организация формирует представления о своей деятельности для фирмы-поставщика услуг с целью правильного
Предпросмотр: Информационная безопасность защита и нападение.pdf (0,3 Мб)
Изд-во ПГУТИ
Курсовая работа посвящена проектированию и конфигурированию сетевых устройств распределенной составной сети с коммутацией пакетов, реализованной на коммутаторах и маршрутизаторах. В методических указаниях приведены индивидуальные задания на курсовую работу, порядок выполнения, примеры конфигурирования устройств.
Методические указания по проведению курсовой работы по дисциплине «Системы и сети передачи информации <...> профессионального образования Поволжский государственный университет телекоммуникаций и информатики Методические <...> Aгентство Kнига-Cервис» 3 УДК 681.3 УДК 004.722 ББК 32.973.202я7 Системы и сети передачи информации: Методические <...> В методических указаниях приведены индивидуальные задания на курсовую работу, порядок выполнения, примеры
Предпросмотр: Системы и сети передачи информации Методические указания по проведению курсовой работы.pdf (0,1 Мб)
Автор: Васин Н. Н.
Изд-во ПГУТИ
Лабораторные работы посвящены конфигурированию сетевых элементов IPv4 и IPv6 на базе программного пакета eNSP. В методических указаниях приведены схемы сетей, адреса устройств, порядок выполнения лабораторной работы, примеры конфигурирования устройств.
Вьюшкова Основы конфигурирования коммутаторов и маршрутизаторов Huawei Методические указания по проведению <...> Основы конфигурирования коммутаторов и маршрутизаторов Huawei : Методические указания по проведению лабораторных <...> В методических указаниях приведены схемы сетей, адреса устройств, порядок выполнения лабораторной работы <...> Представляемые методические указания по проведению семи лабораторных работ охватывают основные разделы
Предпросмотр: Основы конфигурирования коммутаторов и маршрутизаторов Huawei Методические указания по проведению лабораторных работ.pdf (0,5 Мб)
Автор: Васин Н. Н.
Изд-во ПГУТИ
Комплекс лабораторных работ посвящен конфигурированию паролей и сетевых фильтров (списков доступа) на маршрутизаторах, а также конфигурированию безопасности портов коммутатора, созданию виртуальных локальных сетей. В методических указаниях приведены схемы сетей, адреса устройств, порядок выполнения лабораторной работы, примеры конфигурирования устройств.
Основы построения сетей пакетной коммутации Методические указания к лабораторным работам Для студентов <...> Васин Обеспечение безопасности сетей на маршрутизаторах и коммутаторах: Методические указания по проведению <...> В методических указаниях приведены схемы сетей, адреса устройств, порядок выполнения лабораторной работы
Предпросмотр: Обеспечение безопасности сетей на маршрутизаторах и коммутаторах Методические указания по проведению лабораторных работ.pdf (0,1 Мб)
Издательство Уральского университета
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых экранов, способы обнаружения сетевых компьютерных атак на базе комплексов Cisco IDS Sensor и Cisco MARS. Основной акцент в пособии делается на практическое изучение материала, что реализуется благодаря применению технологии виртуальных машин и использованию в образовательном процессе программных эмуляторов аппаратуры фирмы Cisco Systems.
Синадского Рекомендовано Уральским региональным отделением Учебно-методического объединения высших учебных <...> И это даже не техническая, а методическая проблема. <...> Работа с образами систем решает ряд методических проблем при проведении занятий. <...> Сигнатуры ACL применяются для анализа трафика с целью выявления деятельности, связанной с попытками обхода
Предпросмотр: Сетевая защита на базе технологий фирмы CISCO SYSTEMs.pdf (0,4 Мб)
Автор: Ушаков Юрий Александрович
Оренбург
Данные методические указания разработаны для студентов, изучающих дисциплину «Практикум по компьютерным сетям». Методические указания содержат задания к курсу лабораторных работ.
Практикум по компьютерным сетям : Методические указания к лабораторным работам / М.В. Ушакова, Д.И. <...> Кафедра информатики, физики и методики преподавания информатики и физики Практикум по компьютерным сетям Методические <...> Методические указания к лабораторным работам / Ю. А. Ушаков, М. В Ушакова, Д. И. <...> Данные методические указания разработаны для студентов, изучающих дисциплину «Практикум по компьютерным <...> Методические указания содержат задания к курсу лабораторных работ.
Предпросмотр: Практикум по компьютерным сетям.pdf (0,7 Мб)
Изд-во ПГУТИ
Комплекс лабораторных работ посвящен конфигурированию паролей и сетевых фильтров (списков доступа) на маршрутизаторах, а также конфигурированию безопасности портов коммутатора, созданию виртуальных локальных сетей. В методических указаниях приведены схемы сетей, адреса устройств, порядок выполнения лабораторной работы, примеры конфигурирования устройств.
университет телекоммуникаций и информатики ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЕТЕЙ НА МАРШРУТИЗАТОРАХ И КОММУТАТОРАХ Методические <...> 681.3 УДК 004.722 ББК 32.973.202я7 Обеспечение безопасности сетей на маршрутизаторах и коммутаторах: Методические <...> В методических указаниях приведены схемы сетей, адреса устройств, порядок выполнения лабораторной работы <...> Методические указания к лабораторным работам. – Самара: ПГУТИ. 2011. – 37 с.
Предпросмотр: Обеспечение безопасности сетей на маршрутизаторах и коммутаторах Методические указания по проведению лабораторных работ.pdf (0,1 Мб)
Автор: Артюшенко В. В.
Изд-во НГТУ
В пособии содержатся базовые теоретические сведения, а также информация из технической документации на оборудование, используемое при проведении лабораторных работ. Рассматриваются основы работы с интерфейсами телекоммуникационного оборудования. Предназначено для студентов, занимающихся изучением компьютерных сетей и сетевых технологий.
НИКУЛИН КОМПЬЮТЕРНЫЕ СЕТИ И ТЕЛЕКОММУНИКАЦИИ Учебно-методическое пособие НОВОСИБИРСК 2020 Copyright ООО <...> радиопередающих устройств и утверждена Редакционно-издательским советом университета в качестве учебно-методического <...> А 867 Компьютерные сети и телекоммуникации: учебно-методическое пособие / В.В. Артюшенко, А.В. <...> В учебно-методическом пособии содержится описание трех практических работ, затрагивающих такие разделы <...> 72 Артюшенко Вадим Валерьевич Никулин Андрей Викторович КОМПЬЮТЕРНЫЕ СЕТИ И ТЕЛЕКОММУНИКАЦИИ Учебно-методическое
Предпросмотр: Компьютерные сети и телекоммуникации.pdf (0,5 Мб)
Автор: Карташевский В. Г.
Изд-во ПГУТИ
В учебном пособии «Задачник по курсу основы теории массового обслуживания» рассматриваются вопросы обслуживания трафика телекоммуникационных мультиссрвисных сетей.
Чупахина УДК 621.395:004.738.5.057.4 Б 912 Рекомендовано к изданию методическим советом ПГУТИ, протокол <...> Методические указания………………………………………………………………... 7 1.1 Простейшие потоки. …………………………………………………. 1.1.1. <...> Методические указания………………………………………………………………….. 27 2.1 Компоненты и классификация моделей массового <...> Методические указания Предметом теории массового обслуживания является установление зависимости между <...> Лаврушина Е.Г., Слугина Н.Л., Касаткина М.А Методическое обеспечение учебного процесса.
Предпросмотр: Задачник по курсу основы теории массового обслуживания учебное пособие.pdf (0,4 Мб)
Автор: Калужский Михаил Леонидович
[Б.и.]
Дропшиппинг сегодня стремительно завоевывает Интернет и превращается в один из основных инструментов маркетинга в электронной коммерции. В статье раскрываются маркетинговые особенности, механизмы и значение дропшиппинга в условиях сетевой экономики XXI века. Автор проводит сравнительный анализ институционального развития дропшиппинга в США, Китае и России.
традицион' ных посредников в электронной коммерции привело к появле' нию нового вида предпринима' тельской деятельности <...> Drop shipping – «прямая поставка») – вид коммерческой деятельности, заключающийся в продаже това' ров <...> Дропшиппинг как само' стоятельный вид коммерческой деятельности утратил свою ак' туальность и оказался <...> факультета Коммерции и Маркетинга РГТЭУ; Платонова Наталья Алексеевна, д. э. н., профессор, проректор по научно
М.: Изд-во МГТУ им. Н.Э. Баумана
В методических указаниях рассматриваются методы настройки элементов беспроводной сети, режимы ее функционирования и способы обеспечения ее безопасности. Комплекс из семи лабораторных работ предназначен для студентов и слушателей, изучающих вопросы разработки и эксплуатации
беспроводных компьютерных сетей. Методические указания к лабораторным работам могут использоваться для самостоятельного изучения практических основ построения сетей Wi-Fi.
Баумана БЕСПРОВОДНЫЕ СЕТИ Методические указания к выполнению лабораторных работ по курсу «Телекоммуникации <...> В методических указаниях рассматриваются методы настройки элементов беспроводной сети, режимы ее функционирования <...> Методические указания к лабораторным работам могут использоваться для самостоятельного изучения практических
Предпросмотр: Беспроводные сети.pdf (0,1 Мб)
Автор: Васин Н. Н.
Изд-во ПГУТИ
В ходе курсового проектирования формируется схема сети с коммутацией пакетов, конфигурируются сетевые устройства и их защита в распределенной составной сети, реализованной на коммутаторах и маршрутизаторах и конечных узлах. Рассчитывается волоконно-оптическая система передачи. Выбирается оборудование систем передачи.
СЕТИ И СИСТЕМЫ ПЕРЕДАЧИ ИНФОРМАЦИИ Методические указания по курсовому проектированию Самара 2016 Copyright <...> ИНФОРМАТИКИ» КАФЕДРА СИСТЕМ СВЯЗИ Н.Н.Васин, М.В.Кузнецов, И.В.Ротенштейн СЕТИ И СИСТЕМЫ ПЕРЕДАЧИ ИНФОРМАЦИИ Методические <...> Ротенштейн Сети и системы передачи информации: Методические указания по курсовому проектированию / Васин <...> Методические указания по курсовому проектированию по специальности: 090302 – Информационная безопасность <...> характеристики только некоторых модулей SFP-G, так как все возможные SFP-модули с их характеристиками в методической
Предпросмотр: Сети и системы передачи информации Методические указания по курсовому проектированию.pdf (0,3 Мб)
Автор: Мищенко П. В.
Изд-во НГТУ
Пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Информационные сети» и «Сети ЭВМ и телекоммуникации», которые проводятся на факультете «Автоматика и вычислительная техника» (АВТФ) Новосибирского государственного технического университета.
МИЩЕНКО МАРШРУТИЗАЦИЯ В СОСТАВНЫХ СЕТЯХ Учебно-методическое пособие НОВОСИБИРСК 2016 Copyright ОАО «ЦКБ <...> вычислительной техники и утверждена Редакционно-издательским советом университета в качестве учебно-методического <...> Мищенко Полина Валерьевна МАРШРУТИЗАЦИЯ В СОСТАВНЫХ СЕТЯХ Учебно-методическое пособие Редактор Л.Н. <...> Для этого в пособии представлены методические указания к выполнению четырех лабораторных работ, посвященных
Предпросмотр: Маршрутизация в составных сетях.pdf (0,4 Мб)
Автор: Торстейнсон Питер
М.: Лаборатория знаний
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров конкретных атак на системы безопасности, богато снабжено текстами отлаженных программ.
GANESH, опубликованного Pearson Education, Inc, осуществляющим издательскую деятельность под торговой <...> отличающийся обширными знаниями, как правило, приобретенными самостоятельно, и предпочитающий в своей деятельности <...> , что вопросы безопасности играют важную роль, и это должны признать все люди, чья профессиональная деятельность <...> GANESH, опубликованного Pearson Education, Inc, осуществляющим издательскую деятельность под торговой <...> GANESH, опубликованного Pearson Education, Inc, осуществляющим издательскую деятельность под торговой
Предпросмотр: Криптография и безопасность в технологии .NET (2).pdf (0,5 Мб)
Автор: Васин Н. Н.
Изд-во ПГУТИ
Комплекс лабораторных работ посвящен конфигурированию протоколов маршрутизации OSPF, BGP в сетях IPv4 и IPv6. В методических указаниях приведены схемы сетей, адреса устройств, порядок выполнения лабораторных работ, примеры конфигурирования устройств.
Протоколы маршрутизации в сетях провайдеров Методические указания по лабораторным работам Самара 2015 <...> Протоколы маршрутизации в сетях провайдеров Методические указания по лабораторным работам Для студентов <...> Протоколы маршрутизации в сетях провайдеров: Методические указания по лабораторным работам / Васин Н.Н <...> В методических указаниях приведены схемы сетей, адреса устройств, порядок выполнения лабораторных работ
Предпросмотр: Протоколы маршрутизации в сетях провайдеров Методические указания по лабораторным работам.pdf (0,4 Мб)
Автор: Басан Е. С.
Ростов н/Д.: Изд-во ЮФУ
Пособие содержит теоретический материал и практические примеры, касающиеся обеспечения сетевой безопасности на нижних уровнях сетевой модели OSI – физическом, канальном и сетевом. В приложении приведены рекомендации по подготовке к выполнению лабораторного практикума по курсу.
может быть применено для организации дополнительного профессионального обучения специалистов, чья сфера деятельности <...> Структура и модели атак В соответствии с методическими документами ФСТЭК, можно представить отображение <...> Федеральная служба по техническому и экспортному контролю, Методический документ «Методика оценки угроз
Предпросмотр: Безопасность сетей ЭВМ.pdf (0,8 Мб)
М.: ЮНИТИ-ДАНА
Освещаются проблемы борьбы с киберпреступностью: неправомерный доступ к компьютерной информации, выявление и раскрытие хищений с использованием электронных средств доступа, раскрытие преступлений с использованием пластиковых карточек. Дается уголовно-правовая и оперативно-розыскная характеристика неправомерного доступа к компьютерной информации, рассматриваются основные понятия и терминология в сфере противодействия киберпреступности.
Хазова Рекомендовано Учебно-методическим центром «Профессиональный учебник» в качестве учебно-методического <...> студентов высших учебных заведений, обучающихся по направлению подготовки «Юриспруденция» Рекомендовано Научно-исследовательским <...> институтом образования и науки в качестве учебно-методического пособия для студентов высших учебных
Предпросмотр: Особенности противодействия киберпреступности подразделениями уголовного розыска. Учеб.-метод. пособие. Гриф УМЦ Профессиональный учебник. Гриф НИИ образования и науки.pdf (0,1 Мб)
Издательский дом ВГУ
Учебное пособие подготовлено на кафедре функционального анализа и операторных уравнений математического факультета.
Воронеж Издательский дом ВГУ 2017 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Утверждено научно-методическим
Предпросмотр: Практика ЭВМ - CSS.pdf (2,3 Мб)
Автор: Кушнер Дэвид
М.: Манн, Иванов и Фербер
История двух геймеров, программиста и дизайнера, понравится даже
тем, кто ничего не смыслит в компьютерных играх, потому что она
не только биографическая. Это бизнес-притча о компании, изменившей
целую индустрию. Она вызовет восторг у каждого геймера и не оставит
равнодушным того, кто интересуется индустрией развлечений.
, не афишировали свою Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» ДеньГи на пиццу 77 деятельность <...> функции Джея, исполнявшего обязанности CEO* компании, входило не столько стратегическое планирование деятельности <...> Команда id была большими фанатами этого научно-фантастического фильма. <...> так же * Entertainment Software Rating Board — негосударственная организация, основное направление деятельности <...> Он переехал в Айову и занялся изучением секретов и техник предпринимательской деятельности, параллельно
Предпросмотр: Властелины Doom.pdf (0,1 Мб)
Автор: Росляков А. В.
Изд-во ПГУТИ
В учебном пособии систематизированы сведения, стандарты и подходы к технической реализации концепции Интернета вещей (Internet of Things, IoT), а также смежных с ним инфокоммуникационных технологий (радиочастотной идентификации RFID, беспроводным сенсорным сетям WSN, межмашинным коммуникациям М2М). Рассмотрены протоколы и технологии передачи данных, приведены многочисленные примеры практической реализации Интернета вещей.
ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 4 УДК 004.738.5: 621.391 ББК Р75 Рекомендовано к изданию методическим <...> В рамках деятельности сектора стандартизации телекоммуникаций Международного союза электросвязи (МСЭ-Т <...> Вот лишь несколько характерных примеров применения RFID в различных областях человеческой деятельности <...> Полученная при этом информация о деятельности пчел, помимо прочего, помогает эффективнее бороться с болезнями <...> Приведите примеры применений технологии RFID в различных областях деятельности.
Предпросмотр: Интернет вещей Учебное пособие по направлению подготовки Инфокоммуникационные технологии и системы связи 11.03.02 - бакалавриат и 11.04.02 – магистратура.pdf (0,4 Мб)
Автор: Васин Н. Н.
Изд-во ПГУТИ
Приведено описание первых трех лабораторных работ по курсу «Сети и системы передачи информации на базе коммутаторов и маршрутизаторов». Рассматривается методика моделирования сетей на основе пакета Packet Tracer, адресация конечных узлов и интерфейсов маршрутизаторов, статическая и динамическая маршрутизация с использованием протоколов RIP, RIP-2, OSPF, EIGRP, приводятся примеры конфигурирования устройств их проверки и отладки.
Методические указания к лабораторным работам ОСНОВЫ КОНФИГУРИРОВАНИЯ МАРШРУТИЗАТОРОВ По специальности <...> Методические указания к лабораторным работам. – Самара: ГОУВПО ПГУТИ, 2011. – 37 с.
Предпросмотр: Основы конфигурирования маршрутизаторов. Методические указания к лабораторным работам.pdf (0,3 Мб)
Автор: Ингерсолл Грант С.
М.: ДМК Пресс
В книге описаны инструменты и методы обработки неструктурированных текстов. Прочитав ее, вы научитесь пользоваться полнотекстовым поиском, распознавать имена собственные, производить кластеризацию, пометку, извлечение информации и автореферирование. Знакомство с фундаментальными принципами сопровождается изучением реальных применений.
Раз уж работники тратят треть времени на поиск информации и еще четверть на ее анализ, то эта деятельность <...> Например, источником ответов может быть википедия или подборка научно-исследовательских статей. <...> рассмотрим способы автоматической организации содержимого с применением концепций, знакомых по повседневной деятельности <...> имена собственные в большом массиве текста может оказаться весьма полезным для прослеживания преступной деятельности <...> поставляются в открытом виде, либо являются исследовательскими проектами, распространяемыми только по научно-исследовательским
Предпросмотр: Обработка неструктурированных текстов. Поиск, организация и манипулирование.pdf (0,2 Мб)
Автор: Козловский Павел
М.: ДМК Пресс
С появлением HTML5 и CSS3 разработка клиентских веб-приложений на языке JavaScript приобрела особую популярность. Создатели фреймворка AngularJS предприняли революционный подход к решению вопроса превращения браузера в самую лучшую платформу для разработки веб-приложений. Книга проведет вас через основные этапы конструирования типичного одностраничного веб-приложения. В ней обсуждаются такие темы, как организация структуры приложения, взаимодействие с различными серверными технологиями, безопасность, производительность и развертывание. После представления AngularJS и обзора перспектив клиентских веб-приложений, книга шаг за шагом проведет вас через создание достаточно сложного приложения. Издание будет наиболее полезно веб-разработчикам, желающим оценить или решившим применить фреймворк AngularJS для создания своих приложений. Предполагается, что читатель имеет некоторое знакомство с AngularJS, хотя бы на уровне понимания простейших примеров. Мы надеемся также, что вы обладаете знанием HTML, CSS и JavaScript.
Он с большим энтузиазмом участвует в работе над проектом AngularJS и ведет активную деятельность в сообществе
Предпросмотр: Разработка веб-приложений с использованием AngularJS.pdf (0,2 Мб)
Автор: Нужнов Е. В.
Ростов н/Д.: Изд-во ЮФУ
Описаны базовые технологии локальных сетей Ethernet и Token Ring, 100-мегабитные технологии FDDI, Fast Ethernet и 100VG-AnyLAN, технологии Gigabit Ethernet, 10, 40 и 100 Gigabit Ethernet, а также более скоростные и перспективные терабитные разработки. Рассмотрены важнейшие вопросы организации сетей TCP/IP: объединение сетей на основе протоколов сетевого уровня, адресация в IP-сетях, фрагментация IP-пакетов, надежная доставка сообщений с помощью протокола TCP, особенности построения и технологии глобальных сетей. Описаны особенности организации и функции сетевых операционных систем и программных средств поддержки распределенных вычислений.
распределенных вычислений обеспечивает возможности для их последующего использования в профессиональной деятельности <...> выделяемых под адреса сети и узла: A – большие сети общего пользования; B – средние сети (компаний, научно-исследовательских <...> Информационные сети: Учебно-методическое пособие по организации и выполнению самостоятельной работы студентов
Предпросмотр: Комьютерные сети. Ч. 2. Технологии локальных и глобальных сетей.pdf (0,2 Мб)
Автор: Башир Имран
М.: ДМК Пресс
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, симметричное шифрование и шифрование с открытым ключом. Описаны смарт-контракты и различные блокчейн-платформы, в частности Bitcoin, Ethereum, Hyperledger Fabric. Также уделено внимание инструментам разработки и фреймворкам для работы с децентрализованными приложениями.
В таких системах тщательный аудит требуется в связи с родом деятельности предприятия – например, когда <...> Торговля – это деятельность, в ходе которой стороны покупают или продают различные финансовые инструменты <...> Системы, построенные на блокчейн-технологиях, способны предотвратить преступную деятельность на рынке <...> Научно-исследовательская работа, легшая в основу TLSNotary, доступна по адресу tlsnotary.org/TLSNotary.pdf <...> недостаток, который Иттай Эйял в своем исследовании называет проблемой старения чипов (англ. stale chips). Научно-исследовательская
Предпросмотр: Блокчейн архитектура, криптовалюты, инструменты разработки, смарт-контракты.pdf (2,1 Мб)
Автор: Ингерсолл Грант С.
М.: ДМК Пресс
В книге описаны инструменты и методы обработки неструктурированных текстов. Прочитав ее, вы научитесь пользоваться полнотекстовым поиском, распознавать имена собственные, производить кластеризацию, пометку, извлечение информации и автореферирование. Знакомство с фундаментальными принципами сопровождается изучением реальных применений. Примеры написаны на Java, но сами идеи могут быть реализованы на любом языке программирования.
Раз уж работники тратят треть времени на поиск информации и еще четверть на ее анализ, то эта деятельность <...> Например, источником ответов может быть википедия или подборка научно-исследовательских статей. <...> рассмотрим способы автоматической организации содержимого с применением концепций, знакомых по повседневной деятельности <...> имена собственные в большом массиве текста может оказаться весьма полезным для прослеживания преступной деятельности <...> поставляются в открытом виде, либо являются исследовательскими проектами, распространяемыми только по научно-исследовательским
Предпросмотр: Обработка неструктурированных текстов. Поиск, организация и манипулирование.pdf (0,2 Мб)