Электронная библиотека содержит архивы, учебники, журналы, книги
Электронная библиотека Добавить в закладки
логин:
пароль:
 
   
Желающим добавлять
новости

 
 
 
Навигация


Популярные cтатьи
» Библиотека ПостНауки. Серия из 3 книг
» New Science. Серия из 7 книг
» Мастер и Маргарита - Аудиокнига, читает Самойлов В.
» National Geographic №11 (ноябрь 2016) Россия
» Профиль №43 (ноябрь 2016)
» Физика элементарных частиц материи
» Наука и военная безопасность №3 (2015)
» Автотрак №1 (февраль-март 2016)
» Вестник Академии №14 (февраль 2016)
» Сам №1-12 + спецвыпуски №1-4 (январь-декабрь 2016). ...

Авторские права:

Все книги на сайте представлены исключительно в ознакомительных целях! Наша электронная библиотека не преследует никакой коммерческой выгоды! Авторам, желающим внести поправки, просим связаться с администрацией.

Администратор


Реклама

#
#
#
# Скачать План Б полная версия Скачиваний 133 / Средняя скорость 3658 Kb/s
# Скачать План Б На большой скорости Скачиваний 174 / Средняя скорость 3835 Kb/s
# Скачать План Б по прямой ссылке Скачиваний 107 / Средняя скорость 4500 Kb/s
# Скачать План Б torrent Скачиваний 113 / Средняя скорость 3384 Kb/s

» Обнаружение вторжений в компьютерные сети (сетевые аномалии)
27-11-2016, 04:12 | Просмотров: 167 | Категория: Всё о компьютере » Сетевые техн. » Комп. безопасность
Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Название: Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Автор: Шелухин О.И., Сакалема Д.Ж., Филинова А.С.
Издательство: Горячая линия -- Телеком
Год издания: 2013
Страниц: 220
Язык: Русский
Формат: pdf
Качество: хорошее
Размер: 52 Мб

Описание:
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий.
  (Оцени)
Комментарии (0) | Подробнее

» Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
20-11-2016, 12:34 | Просмотров: 201 | Категория: Комп. безопасность, Криптография
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Название: Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Автор: Михаил Райтман
Издательство: БХВ-Петербург
ISBN: 978-5-9775-3745-2
Год издания: 2017
Страниц: 624, ил.
Язык: Русский
Формат: pdf
Качество: отличное
Размер: 40,7 Мб

Описание:
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др.
  (Оцени)
Комментарии (0) | Подробнее

» Хакер №10 (октябрь 2016)
11-11-2016, 18:24 | Просмотров: 307 | Категория: Хакинг, Компьютерные
Хакер №10 (октябрь 2016)
Название: Хакер №10 (октябрь 2016)
Автор: ООО «Медиа Кар»
Год издания: 2016
Страниц: 130
Язык: Русский
Формат: True PDF
Качество: отличное
Размер: 24,4 Мб

Описание:
«Хакер» - журнал рассказывающий о компьютерах, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. В журнале публикуются материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Издание отличается от других, наверное, в первую очередь манерой подачи материала.
Это полностью цифровое издание, так как в бумажном виде журнал больше не выпускается.
  (Оцени)
Комментарии (0) | Подробнее

» Компьютерная техника, системы и сети. Лабораторный практикум: пособие
26-10-2016, 02:10 | Просмотров: 116 | Категория: Железо, Комп. сети, Учебные пособия, Информатика
Компьютерная техника, системы и сети. Лабораторный практикум: пособие
Название: Компьютерная техника, системы и сети. Лабораторный практикум: пособие
Автор: Е. Н. Шнейдеров, Д. В. Лихачевский, Д. В. Лукашонок, С. М. Боровиков
Издательство: Минск: БГУИР
Год издания: 2016
Страниц: 106
Язык: Русский
Формат: pdf
Качество: отличное
Размер: 29 Мб

Описание:
Пособие состоит из описания восьми лабораторных работ по учебным дисциплинам «Основы компьютерной техники и программирования мобильных электронных систем» и «Введение в компьютерные системы и сети».
Лабораторные работы могут быть также использованы для подготовки отдельных тем сертификационных экзаменов CompTIA A+ Certification и CCNA R&S: Introduction to Networks.
  (Оцени)
Комментарии (0) | Подробнее

» Журнал сетевых решений LAN №9 (сентябрь 2016)
26-09-2016, 11:36 | Просмотров: 131 | Категория: Сетевые техн., Компьютерные
Журнал сетевых решений LAN №9 (сентябрь 2016)
Название: Журнал сетевых решений LAN №9 (сентябрь 2016)
Автор: Открытые системы
Год издания: 2016
Страниц: 52
Язык: Русский
Формат: PDF
Качество: отличное
Размер: 28,2 Мб

Описание:
«LAN / Журнал сетевых решений» - издание для специалистов по проектированию, установке, эксплуатации и модернизации информационных систем о компьютерных сетях, системах передачи данных, управления сетями и проектами, средствах связи, системах безопасности разного уровня. Тематика охватывает весь круг вопросов, связанных с корпоративными сетями, их сопряжением с общедоступными сетями, вычислительной и телекоммуникационной инфраструктурой, включая центры данных, СКС, системы бесперебойного питания.
  (Оцени)
Комментарии (0) | Подробнее

» Компьютерные сети. Введение
9-09-2016, 14:23 | Просмотров: 224 | Категория: Всё о компьютере » Сетевые техн. » Комп. сети
Компьютерные сети. Введение
Название: Компьютерные сети. Введение
Автор: Ганжа В.А., Шиманский В.В.
Издательство: Мн.: БГУИР
Год издания: 2015
Страниц: 155
Язык: Русский
Формат: pdf
Качество: отличное
Размер: 20 Мб

Описание:
Роль компьютерных сетей в наше время огромна. Это и работа в команде разъедин?нных территориально разработчиков. Это и хранение данных в сетевых хранилищах. Это, наконец, обычное человеческое общение – чат, электронная почта, живое on-line видеообщение партнёров и друзей.
  (Оцени)
Комментарии (0) | Подробнее

» Хакер №8 (август 2016)
4-09-2016, 18:23 | Просмотров: 230 | Категория: Хакинг, Компьютерные
Хакер №8 (август 2016)
Название: Хакер №8 (август 2016)
Автор: ООО «Медиа Кар»
Год издания: 2016
Страниц: 130
Язык: Русский
Формат: True PDF
Качество: отличное
Размер: 97,9 Мб

Описание:
«Хакер» - журнал рассказывающий о компьютерах, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. В журнале публикуются материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Издание отличается от других, наверное, в первую очередь манерой подачи материала.
Это полностью цифровое издание, так как в бумажном виде журнал больше не выпускается.
  (Оцени)
Комментарии (0) | Подробнее

» GoStart - Базовые навыки в IT и компьютерная грамотность
22-08-2016, 20:25 | Просмотров: 175 | Категория: ПК и Интернет, Сетевые техн., Программирование, Видеоуроки
GoStart - Базовые навыки в IT и компьютерная грамотность
Название: GoStart - Базовые навыки в IT и компьютерная грамотность
Автор: Коллектив
Издательство: Россия
Год издания: 2016
Язык: Русский
Формат: MP4
Качество: отличное
Размер: 4900 Мб

Описание:
Прокачайте свои базовые компьютерные навыки и определитесь с направлением в IT-сфере, которое подходит именно вам.
  (Оцени)
Комментарии (0) | Подробнее

» Как сделать направленную Wi-Fi антенну
15-08-2016, 04:06 | Просмотров: 156 | Категория: Комп. сети, Видеоуроки
Как сделать направленную Wi-Fi антенну
Название: Как сделать направленную Wi-Fi антенну
Автор: Коллектив
Язык: Русский
Формат: mpg
Размер: 591,14 Мб

Описание:
Как мы ранее уже говорили, данная антенна иначе называется «волновой» и имеет направленный принцип действия. Таким образом, помехи, находящиеся сзади и по сторонам, отсеиваются автоматически. Основное направление применения антенны – улучшение показателей модема в области получения сигнала беспроводной сети.Зачем нужны антенны Для того чтобы ответить на этот простой вопрос, необязательно быть специалистом в области радиотехники. Каждый знает, что без антенны не сможет работать ни радиоприемник, ни телевизор. Точно так же без антенны не будет работать беспроводная точка доступа, которая в данном случае выступает одновременно и в роли приемника, и в роли передатчика. Антенна — это и излучатель радиоволн, и их приемник. Конфигурация антенны определяет зону покрытия беспроводной точки доступа, то есть ту зону, где точка доступа излучает сигнал, который способны принять другие клиенты беспроводной сети. Подчеркиваем: зона покрытия беспроводной точки доступа определяется именно конструкцией, а не размерами антенны, следовательно, принцип «чем длиннее, тем лучше» в данном случае неприменим.
  (Оцени)
Комментарии (0) | Подробнее

» Модели безопасности компьютерных систем. Управление доступом и информационными потоками
21-07-2016, 05:47 | Просмотров: 165 | Категория: Комп. безопасность, Учебные пособия
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Название: Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Автор: Девянин П.Н.
Издательство: Горячая-линия-Телеком
Год издания: 2011
Страниц: 320
Язык: Русский
Формат: pdf
Размер: 78 Мб

Описание:
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем.
  (Оцени)
Комментарии (0) | Подробнее
Читаемые авторы:
Популярные книги:
Библиотеки:
Можно скачать бесплатно книги:
Статистика сайта

Rambler's Top100 Rambler's Top100


Читать в Яндекс.Ленте


На страницу:

www.bookarchive.ru
Все права защищены ©
2007-