VIPBOOK.PRO
ЭЛЕКТРОННАЯ БИБЛИОТЕКА






Добро пожаловать на сайт электронной библиотеки!
Здесь можно найти произведения русских и зарубежных авторов.
Скачать множество книг и журналов различных жанров и направлений.
Большой выбор художественной, бизнес, учебной и технической литературы.
Все представленные здесь книги и журналы имеют подробное описание и обложку.
Наша библиотека регулярно пополняется только новыми и интересными материалами!

«Подробнее о сайте»            «Правила сайта»            «Написать нам»            «Статьи»

Анализ требований к автоматизированным информационным системам

Компьютерные >> Сетевые технологии



 	Анализ требований к автоматизированным информационным системам


Курс содержит сведения об анализе требований как об инженерной дисциплине. Приводятся классификации требований, анализируются свойства требований, рассматривается методологии, стандарты, нотации, артефакты работы с требованиями.
Подробно анализируются составляющие анализа требований - выявление, специфицирование и документирование, верификация. Рассматривается роль прототипов, моделей, инструментальных средств, процесс управления требованиями, процесс совершенствования работы с требованиями.

скачать бесплатно

Web Performance in Action: Building Faster Web Pages

Компьютерные >> Сетевые технологии



Web Performance in Action: Building Faster Web Pages

Web Performance in Action is your companion guide to making websites faster. Throughout the course of this book, you'll learn techniques that speed the delivery of your site's assets to the user, increase rendering speed, decrease the overall footprint of your site, as well as learn how to build a workflow that automates common optimization techniques. You'll also get a look at new technologies such as HTTP/2 that will take your website's speed from merely adequate to seriously fast.

В книге описывается методики для ускорения загрузки сайтов, повышения скорости рендеринга. Вы узнаете, как построить рабочий процесс, который позволяет автоматизировать стандартные методы оптимизации. Вы также получите взгляд на новые технологии, такие как http/2, которые смогут серьезно повысить скорость вашего сайта.

скачать бесплатно

Нейро-нечеткие методы в интеллектуальных системах обработки и анализа многомерной информации

Компьютерные >> Сетевые технологии



Нейро-нечеткие методы в интеллектуальных системах обработки и анализа многомерной информации

В монографии представлены нейро-нечеткие методы и алгоритмы интеллектуального анализа многомерных сложно построенных данных. Рассмотрены применения нейросетевых технологий в экономике, распознавании образов, навигации, управлении, поиске нефти и газа.
Для специалистов, докторантов, аспирантов и студентов, занимающихся разработкой, исследованием и изучением радиоэлектронной аппаратуры, алгоритмического и программного обеспечения.

скачать бесплатно

От первых вирусов до целевых атак

Компьютерные >> Сетевые технологии



От первых вирусов до целевых атак

Цель предлагаемого учебного пособия - повышение общего уровня знаний пользователей в области информационной безопасности.
В пособии повествуется об истории вредоносного программного обеспечения, приведен обзор его типологии. Описаны технологии детектирования вредоносных и потенциально нежелательных программ. Рассказывается также о наиболее опасных и совершенных современных компьютерных угрозах в контексте целевых атак и кибершпионажа.

скачать бесплатно

Джейми Бартлетт - Подпольный интернет. Темная сторона мировой паутины

Компьютерные >> Сетевые технологии



Джейми Бартлетт - Подпольный интернет. Темная сторона мировой паутины

Интернет – это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона интернета – своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого «подпольного интернета».

скачать бесплатно

Бирюков А.А. Информационная безопасность защита и нападение. 2-е издание

Компьютерные >> Сетевые технологии



Бирюков А.А. Информационная безопасность защита и нападение. 2-е издание

Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем.

скачать бесплатно

Hardware IP Security and Trust

Компьютерные >> Сетевые технологии



Hardware IP Security and Trust

This book provides an overview of current Intellectual Property (IP) based System-on-Chip (SoC) design methodology and highlights how security of IP can be compromised at various stages in the overall SoC design-fabrication-deployment cycle. Readers will gain a comprehensive understanding of the security vulnerabilities of different types of IPs.

скачать бесплатно

Аудит безопасности Intranet

Компьютерные >> Сетевые технологии



 	Аудит безопасности Intranet


В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS 7799), BSI и COBIT.

скачать бесплатно

Джон Росс - Wi-Fi. Беспроводная сеть (2007) djvu

Компьютерные >> Сетевые технологии



Джон Росс - Wi-Fi. Беспроводная сеть (2007) djvu

В книге шаг за шагом описан процесс построения беспроводной локальной сети: от выбора необходимого оборудования до подключения компьютеров к сети.

скачать бесплатно

IPv6 для профессионалов

Компьютерные >> Сетевые технологии



IPv6 для профессионалов


Курс посвящен углубленному изучению архитектуры IPv6 методом последовательной реконструкции (воссоздания) данной системы протоколов.
Целевая аудитория курса — это специалисты TCP/IP, выросшие в среде IPv4. Курс опирается на всесторонние знания о предыдущей версии IP и предъявляет высокие требования к уровню подготовки учащегося. В ходе курса будут рассмотрены все основные аспекты IPv6: адресация, структура и функции заголовков, правила фрагментации, взаимодействие со смежными протоколами, протокол управления, розыск соседей, автоматическая настройка узлов, управление групповым вещанием, а также вспомогательные механизмы конфиденциальности, безопасности и отказоустойчивости. Это отвечает следующим протоколам стека IPv6 (в алфавитном порядке): базовый IPv6, ICMPv6, MLD, NDP, SEND, Shim6, SLAAC.

скачать бесплатно

Книги