The IT pro's must-have guide to Windows Server 2016 Mastering Windows Server 2016 is a complete resource for IT professionals needing to get quickly up to date on the latest release. Designed to provide comprehensive information in the context...
Content distribution networks (CDNs) are the most promising new techniques for coping with the huge and swiftly growing volume of Internet traffic. In essence, CDNs are groups of proxy-servers located at strategic points around the Internet and...
Bestselling author Ron Krutz once again demonstrates his ability to make difficult security topics approachable with this first in-depth look at SCADA (Supervisory Control And Data Acquisition) systems Krutz discusses the harsh reality that...
A special e-book edition for network admins and technicians dealing with fiber optics Cabling is crucial to network performance, and incorrect use of cables can result in outages and constant troubleshooting. Specific standards and processes...
This is the first book to focus on IP over WDM optical networks. It not only summarizes the fundamental mechanisms and the recent development and deployment of WDM optical networks but it also details both the network and the software...
The «father of data warehousing» incorporates the latest technologies into his blueprint for integrated decision support systems Today's corporate IT and data warehouse managers are required to make a small army of technologies work together to...
Ethernet Networks, Fourth Edition, provides everything you need to know to plan, implement, manage and upgrade Ethernet networks. * Improve your skills in employing Ethernet hubs, switches, and routers. * Learn how to set up and operate a...
Examines how risk management security technologies must prevent virus and computer attacks, as well as providing insurance and processes for natural disasters such as fire, floods, tsunamis, terrorist attacks Addresses four main topics: the risk...
Leading authorities deliver the commandments for designing high-speed networks There are no end of books touting the virtues of one or another high-speed networking technology, but until now, there were none offering networking professionals a...
The first how-to guide for online storage management with Windows 2000 In this book, expert Paul Massiglia first provides a clear tutorial on the principles of managed online storage and then walks you through the basics of how to manage your...
To be competitive, service providers cannot customize every installation but must simultaneously offer services that meet a wide range of perceived customer needs. This guide shows commercial service providers and equipment vendors how to build...
Clustering is a vital methodology in the data storage world. Its goal is to maximize cost-effectiveness, availability, flexibility, and scalability. Clustering has changed considerably for the better due to Storage Area Networks, which provide...
The purpose of this book is first to study cloud computing concepts, security concern in clouds and data centers, live migration and its importance for cloud computing, the role of firewalls in domains with particular focus on virtual machine...
The current Symbian Press list focuses very much on the small scale features of Symbian OS in a programming context. The Architecture Sourcebook is different. It's not a how-to book, it's a 'what and why' book. And because it names names as it...
Рассматриваются основные подходы к построению центров обработки данных, в том числе те аспекты архитектурного исполнения, которые имеют важное значение с точки зрения реализации в нем структурированной кабельной системы. Выполнен обзор схем...
Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», проводимых на факультете Автоматики и вычислительной техники ФГБОУ ВО «НГТУ». Пособие, прежде...
El libro de hacking tiene la intenci?n de servir como una gu?a de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetraci?n, particularmente aquellas de hacking inal?mbrico y para mantener el anonimato. El libro...
Данная книга является справочником по конфигурации и траблшутингу сетевых устройств компании Cisco, в ней приведены описания и примеры настроек сетевых протоколов, к примеру, таких, как STP, EIGRP, OSPF, BGP, MPLS.
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки,...
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии. Учебное пособие предназначено для студентов...
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной разведки. Рассмотрены основы информационно-аналитической работы при ведении конкурентной разведки...
В монографии осуществлена концептуализация понятия «креативная личность» в создании и развитии сетевого общества. Раскрываются особенности властно-управленческих отношений в динамике коммуникационного сетевого общества, характеризуется...
Будет ли стагнация соцсетей? Можно ли побороть мошенничество в соцсетях? Чем опасны соцсети? Сейчас многие задаются этими вопросами. И, чтобы ответить на эти вопросы правильно и сделать соответствующие выводы нужно опираться на неоспоримые...
Эта книга представляет собой введение в теорию и практику создания нейронных сетей. Она предназначена для тех, кто хочет узнать, что такое нейронные сети, где они применяются и как самому создать такую сеть, не имея опыта работы в данной...
В методических указаниях описан процесс выполнения и защиты выпускной квалификационной работы магистра с учетом особенностей программ совместной подготовки по требованиям бизнес-заказчиков, уточняются ответственность и обязанности сторон,...
Цель данного пособия – ознакомить студентов с понятийными и теоретическими основами относительно управления данными; помочь получить навыки и умения применения методов управления данными в практической работе. Курс лекций содержит девять лекций...
Представлены результаты исследования влияния характеристик входных слоёв свертки и подвыборки глубокой свёрточной нейронной сети на качество распознавания изображений. Для слоя свёртки изменяемым параметром являлся размер ядра свёртки,...
Цель данного пособия – ознакомить студентов с понятийными и теоретическими основами относительно хранения и защиты компьютерной информации; помочь получить навыки и умения применения методов хранения и защиты компьютерной информации в...
В учебно-методическом пособии рассмотрены комплексные объекты и подсистемы СКС, а также оптическая и медножильная элементная база, используемая при их реализации. Приведены основные положения в части особенностей построения и проектирования...
Как стать администратором суперкомпьютера? Что нужно знать и уметь? Какие подводные камни ждут на этом нелёгком пути? В книге есть ответы на эти и некоторые другие вопросы. Материал поможет имеющим опыт системного администрирования повысить свою...
Перед вами прекрасная книга, написанная специально для маленьких читателей, которым не терпится познакомиться с компьютером. Несмотря на то, что это издание является серьезной основой для самостоятельного освоения компьютера, в ней нет...
Le livre de piratage est destin? ? servir de guide de niveau interm?diaire ? certains outils et comp?tences de test de p?n?tration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage...
В монографии рассматриваются вопросы развития искусственного интеллекта, основы машинного обучения. Описываются задачи классификации и аппроксимации, решаемые с применением нейронных сетей. Нейронные сети в последнее время набирают все большую...
У вас есть планшет, но нет простой инструкции к нему? У вас есть желание освоить эту полезную технику, но нет возможности разбираться во всех тонкостях и премудростях? Эта книга поможет вам сделать желаемое – возможным! Это особенный...
Смартфон и планшет – полезная в любом возрасте техника, они экономят вам время, силы и деньги. Но как освоить планшет или смартфон, если к ним не прилагаются инструкции, а на самих приборах нет даже кнопок? Вам поможет эта книга, самоучитель...
Современные гаджеты не перестают удивлять нас своими возможностями. Молодые люди идут в ногу со временем, но что делать старшему поколению? Пора осваивать новые горизонты – компьютер! Что это такое и в чем его преимущества перед ноутбуком? Для...
Приведены сведения об основных теоретических положениях при разработке информационных систем в соответствии с ГОСТами; различные подходы к проектированию информационных систем; современные технологии и методологии проектирования; методы и...
Содержатся восемь лабораторных работ по дисциплине «Исследование операций». Лабораторный практикум предназначен для студентов очной формы обучения по специальности 10.05.04 – «Информационно-аналитические системы безопасности» и направлениям...
Изложены основные направления развития интеллектуальных систем. Рассмотрены модели представления знаний, основные компоненты экспертной системы и ее особенности, этапы разработки экспертных систем. Дано описание нейронных сетей. Представлен...
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Предназначено для студентов, обучающихся по специальности 10.05.01 «Компьютерная безопасность».
Книга посвящена теоретико-игровому анализу игр, определенных на информационных и коммуникационных сетях. Рассматриваются теоретико-игровые модели маршрутизации, распределения информационных ресурсов, управления заданиями при организации...