Операционные системы (ОС) играют важную роль в работе сетей, обеспечивая эффективное взаимодействие между устройствами и передачу данных. Какие функции выполняют операционные системы в сетях? Как они помогают в управлении и обеспечении безопасности сетевых соединений? Давайте разберемся. ... Читать полностью
Le livre de piratage est destine a servir de guide de niveau intermediaire a certains outils et competences de test de penetration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage sur l'execution pratique et fournit des procedures etape par etape pour l'installation des plates-formes et des outils essentiels, ainsi que la theorie derriere certaines attaques de base. Acquerez la poss ...
Эта книга представляет собой введение в теорию и практику создания нейронных сетей. Она предназначена для тех, кто хочет узнать, что такое нейронные сети, где они применяются и как самому создать такую сеть, не имея опыта работы в данной области. Автор простым и понятным языком объясняет теоретические аспекты, знание которых необходимо для понимания принципов функционирования нейронных сетей и написания соответствующих программных инструкций. Из ...
El libro de hacking tiene la intencion de servir como una guia de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetracion, particularmente aquellas de hacking inalambrico y para mantener el anonimato. El libro se concentra mas en la ejecucion practica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, asi como la teoria detras de algunos ataques basicos. ?Adquie ...
Отношения между мужчиной и женщиной – одно из главных таинств природы. Может ли возникнуть любовь удалённо, при общении в интернете? Или для появления чувств нужна реальная встреча? Автор этой эпистолярной повести пытается найти ответы на такие вопросы.
...
Рассматриваются основные подходы к построению центров обработки данных, в том числе те аспекты архитектурного исполнения, которые имеют важное значение с точки зрения реализации в нем структурированной кабельной системы. Выполнен обзор схем построения телекоммуникационной инфраструктуры этого технического объекта. Обсуждаются требования к информационной кабельной системе ЦОД, и приведены варианты их реализации. Подробно описаны принципы построен ...
Книга посвящена всем аспектам использования интернета вещей с примерами его применения в различных сферах, включая промышленность, умные города, транспортную систему и здравоохранение. Это наиболее подробное руководство в данной области на русском языке, которое рекомендуется всем отраслевым специалистам Ассоциацией интернета вещей в России. Вы получите полное представление об экосфере интернета вещей, различных технологиях и альтернативах, а та ...
Эта книга в доступной форме рассказывает об администрировании сетей с применением оборудования Cisco. С помощью практических заданий вы сможете за месяц получить полное представление о том, как работают сети, и получите знания, которые сможете использовать уже сегодня. Вы сможете не только усовершенствовать свои навыки, но так же будете в состоянии объяснить, почему сети работают так, а не иначе. Издание будет полезно начинающим администраторам ...
The current Symbian Press list focuses very much on the small scale features of Symbian OS in a programming context. The Architecture Sourcebook is different. It's not a how-to book, it's a 'what and why' book. And because it names names as it unwinds the design decisions which have shaped the OS, it is also a 'who' book. It will show where the OS came from, how it has evolved to be what it is, and provide a simple model for understanding what i ...
The purpose of this book is first to study cloud computing concepts, security concern in clouds and data centers, live migration and its importance for cloud computing, the role of firewalls in domains with particular focus on virtual machine (VM) migration and its security concerns. The book then tackles design, implementation of the frameworks and prepares test-beds for testing and evaluating VM migration procedures as well as firewall rule mi ...