|
Авторами исследуется случайная линейная сеть, в которой при передаче помимо пакетных потерь происходят символьные стирания. Построена модель такой сети, базирующаяся на новых моделях узлов с расширенным сетевым алфавитом. Разработаны методы кодирования, основанные на использовании сетевых кодов Кеттера-Кшишанга-Силвы и канальных помехоустойчивых кодов. В статье отмечена возможность применимости этих методов в случае несанкционированного использования линейных сетей нелегальным пользователем. Получить ссылку |
Человек за рулем: защита прав и интересов
Автор: Цаплина П.
Год издания:
Эта книга - советы опыта многих водителей со стажем - поможет вам готовым алгоритмом поведения в типичных проблемных ситуациях на дороге, практическими советами для начинающих автомобилистов и юридическими подсказками для бывалых "рулевых". А также моделированием развития событий в различных ДТП и "скорой теоретической помощью" в решении, самых тупиковых вопросов.
Принципы коммутации в локальных сетях Cisco
Автор: Кеннеди Кларк, Гамильтон Кевин
Год издания:
Здесь описаны методы проектирования, применения и внедрения коммутирующих устройств в локальных сетях, а также технологии, используемые в современных территориальных сетях. Также, содержатся примеры моделей сетей и описание различных стратегий поиска неисправностей. Здесь представлены темы, которые помогут как гораздо точнее понять основные концепции коммутации, так и подготовиться к квалификационному экзамену на звание CCIE. В дополнение к обсуждению практических аспектов реализации самых современных методов коммутации, издание также содержит примеры реально существующих сетей, вопросов связанных с их внедрением и управлением, а так же практические упражнения и контрольные вопросы.
Защита от вторжений. Расследование компьютерных преступлений
Автор: Мандиа Кевин, Просис Крис, Пип М.
Год издания:
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows NT, Windows 2000 и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. "Защита от вторжений" - книга, которая вам необходима.
Введение в систему символьных, графических и численных вычислений Математика
Автор: Е. М. Воробьев
Год издания:
В книге изложены методика и приемы использования системы Математика версий 5.0 и 5.1 для символьных, графических и численных вычислений.
Система рассматривается как интерактивный калькулятор и как язык программирования высокого уровня. Обсуждаются парадигмы программирования в функциональном стиле, стиле правил преобразований и традиционном процедурном стиле. Приводятся примеры применения системы для научных расчетов и для преподавания математических дисциплин.
Книга написана для студентов и преподавателей высшей школы и специалистов, чья профессиональная деятельность связана с исследованием прикладных математических моделей.
Комплексная защита информации в компьютерных системах
Автор: В. И. Завгородний
Год издания:
Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты. Для студентов высших учебных заведений, специалистов в области информационных технологий и защиты информации, широкого круга пользователей компьютерных систем.
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!