Vtome.ru - электронная библиотека

  • Добавил: alex66
  • Дата: 14-10-2020, 11:35
  • Комментариев: 0

Название: Mobile, Wireless and Sensor Networks: A Clustering Algorithm for Energy Efficiency and Safety
Автор: Amine Dahane, Nasr-Eddine Berrached
Издательство: Apple Academic Press
Год: 2020
Формат: PDF
Страниц: 240
Размер: 41,7 МБ
Язык: English

Wireless networking covers a variety of topics involving many challenges. The main concern of clustering approaches for mobile wireless sensor networks (WSNs) is to prolong the battery life of the individual sensors and the network lifetime. For a successful clustering approach, the need of a powerful mechanism to safely elect a cluster head remains a challenging task in many research works that take into account the mobility of the network.
  • Добавил: buratino
  • Дата: 14-10-2020, 11:04
  • Комментариев: 0
Название: CCNP Collaboration Call Control and Mobility CLACCM 300-815 Official Cert Guide (Certification Guide)
Автор: Kyzer Davis, Patrick Kinane, Paul Giralt, Gonzalo Salgueiro
Издательство: Cisco Press
Год: 2020
Формат: epub
Страниц: 664
Размер: 66.7 Mb
Язык: English

CCNP Collaboration CLACCM #300-815 Official Cert Guide is Cisco's official, comprehensive self-study resource for Cisco’s CLACCM #300-815 exam (Implementing Cisco Advanced Call Control and Mobility Services), part of today’s pathway to the CCNP Collaboration credential. It will thoroughly prepare network professionals to consolidate communications infrastructure into scalable, portable, and secure collaboration solutions using Cisco’s advanced call control and mobility services.
  • Добавил: buratino
  • Дата: 14-10-2020, 10:20
  • Комментариев: 0
Название: Building an Effective Security Program
Автор: Chris K. Williams, Scott E. Donaldson, Stanley G. Siegel
Издательство: De Gruyter
Год: 2020
Формат: True PDF
Страниц: 446
Размер: 10 Mb
Язык: English

Building an Effective Security Program provides readers with a comprehensive approach to securing the IT systems in use at their organizations. This book provides information on how to structure and operate an effective cybersecurity program that includes people, processes, technologies, security awareness, and training. This program will establish and maintain effective security protections for the confidentiality, availability, and integrity of organization information. In this book, the authors take a pragmatic approach to building organization cyberdefenses that are effective while also remaining affordable.
This book is intended for business leaders, IT professionals, cybersecurity personnel, educators, and students interested in deploying real-world cyberdefenses against today's persistent and sometimes devastating cyberattacks. It includes detailed explanation of the following IT security topics:
IT Security Mindset: Think like an IT security professional, and consider how your IT environment can be defended against potential cyberattacks.
  • Добавил: kotmatros255
  • Дата: 13-10-2020, 06:23
  • Комментариев: 1
Название: Основы построения виртуальных частных сетей
Автор: Сергей Запечников, Наталья Милославская, Александр Толстой
Издательство: Горячая Линия - Телеком
Год: 2003
ISBN: 5-93517-139-2
Формат: pdf
Страниц: 253
Размер: 30,5 Mb
Язык: Русский

Рассматриваются основы построения виртуальных частных сетей (VPN). Даются основные определения. Описывается технология туннелирования в сетях. Подробно анализируются стандартные протоколы построения VPN и управление криптографическими ключами в VPN. Выделяются особенности различных вариантов и схем создания VPN. В качестве примеров реализации VPN приводятся различные российские продукты (по состоянию на момент выхода в свет первого издания книги).
  • Добавил: alex66
  • Дата: 12-10-2020, 16:22
  • Комментариев: 0

b]Название:[/b] Towards Cognitive Autonomous Networks: Network Management Automation for 5G and Beyond
Автор: Edited by Stephen S. Mwanje & Christian Mannweiler
Издательство: John Wiley & Sons
Год: 2021
Формат: PDF
Страниц: 548
Размер: 12.97 МБ
Язык: English

Learn about the latest in cognitive and autonomous network management Towards Cognitive Autonomous Networks: Network Management Automation for 5G and Beyond delivers a comprehensive understanding of the current state-of-the-art in cognitive and autonomous network operation. Authors Mwanje and Bell fully describe today's capabilities while explaining the future potential of these powerful technologies.
  • Добавил: umkaS
  • Дата: 12-10-2020, 12:06
  • Комментариев: 0
Название: Сетевые спутниковые радионавигационные системы
Автор: Шебшаевич В.С., Дмитриев П.П., Иванцевич И.В. и др.
Издательство: Радио и связь
Год: 1993 - 2-е изд., перераб. и дополн.
Cтраниц: 408
Формат: pdf
Размер: 15 мб
Язык: русский

Рассматриваются принципы построения, использования и комплексного проектирования сетевых спутниковых радионавигационных систем (ССРНС), а также основные свойства их как больших измерительно-вычислительных систем высокого класса точности. В общем виде характеризуется структура ССРНС с указанием взаимодействия отдельных звеньев системы, кратко описываются системы «Глонасс» и «Навстар», анализируются сигналы, энергетика навигационных радиолиний с учетом влияния ионосферы и тропосферы, синхронизация временных шкал сети навигационных ИСЗ (НИСЗ) и формирование кадра служебной информации.
  • Добавил: TRex
  • Дата: 9-10-2020, 15:09
  • Комментариев: 0
Название: Cybercrime: An Encyclopedia of Digital Crime
Автор: Nancy E. Marion, Jason Twede
Издательство: ABC-CLIO
Год: 2020
Формат: PDF, EPUB
Страниц: 485
Размер: 10 Mb
Язык: English

This important reference work is an extensive, up-to-date resource for students wanting to immerse themselves in the world of cybercrime, or for those seeking further knowledge of specific attacks both domestically and internationally.
Cybercrime is characterized by criminal acts that take place in the borderless digital realm. It takes on many forms, and its perpetrators and victims are varied. From financial theft, destruction of systems, fraud, corporate espionage, and ransoming of information to the more personal, such as stalking and web-cam spying as well as cyberterrorism, this work covers the full spectrum of crimes committed via cyberspace.
  • Добавил: buratino
  • Дата: 9-10-2020, 07:46
  • Комментариев: 0
Название: Google Cloud Certified Associate Cloud Engineer All-in-One Exam Guide
Автор: Jack Hyman
Издательство: McGraw-Hill Education
Год: 2020
Формат: epub
Страниц: 368
Размер: 28.5 Mb
Язык: English

This study guide offers 100% coverage of every objective for the Google Cloud Certified Associate Cloud Engineer exam
Take the challenging Google Cloud Certified Associate Cloud Engineer exam with confidence using the comprehensive information contained in this effective self-study guide. The book serves as an introduction to Google Cloud Platform (GCP) and shows you how to pass the test. Beyond exam preparation, the guide also serves as a valuable on-the-job reference.
  • Добавил: Igor1977
  • Дата: 7-10-2020, 17:24
  • Комментариев: 0

Название: Официальное руководство (ISC) по обеспечению безопасности информационных систем CISSP-ISSMP CBK
Автор: Стейнберг Джозеф (ред.)
Издательство: Астана: Холдинг «Кəсіпқор»
Год: 2017
Формат: pdf
Страниц: 479
Размер: 14 mb
Язык: Русский

Домен лидерства и управления в сфере безопасности затрагивает фундаментальные требования по программе безопасности. Он охватывает концепции безопасности на предприятии в широком плане, определяет её роль, поясняет о необходимости учреждения эффективной системы безопасности.
Это издание наиболее полный сборник отраслевых знаний составленный выдающимися экспертами по информационной безопасности и включает в себя необходимое пособие для получения сертификата по обеспечению безопасности информационных систем.
  • Добавил: alex66
  • Дата: 7-10-2020, 15:26
  • Комментариев: 0

Название: Open Source Intelligence Techniques: Resources for Searching and Analyzing Online Information, Seventh Edition
Автор: Michael Bazzell
Издательство: CreateSpace Independent Publishing Platform
Год: 2019
Формат: PDF
Страниц: 574
Размер: 62,19 МБ
Язык: English

It is time to look at OSINT in a different way. For many years, and within the previous six editions of this book, we have relied on external resources to supply our search tools, virtual environments, and investigation techniques. We have seen this protocol fail us when services shut down, websites disappear, and custom resources are dismantled due to outside pressures. This book aims to correct our dilemma. We will take control of our investigative resources and become self-reliant.