В голос! Нескучное руководство по созданию подкаста

Автор: tatanavip от 17-11-2020, 10:42, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Название: В голос! Нескучное руководство по созданию подкаста
Автор: О. Птица, М. Козинаки, Е. Спащенко
Издательство: МИФ
Год: 2020
Формат: fb2, rtf
Размер: 16 Мб
Качество: Хорошее
Язык: Русский

Если вам есть что сказать широкой аудитории, но вы не готовы вкладывать в это дело большие средства — книга «В голос!» для вас. Авторы окололитературного подкаста «Ковен дур» делятся секретами создания подкаста и развития личного бренда.
 

Hacking: Learn How to Hack Like a Pro

Автор: TRex от 15-11-2020, 12:59, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Hacking: Learn How to Hack Like a Pro
Автор: Manish Pundeer
Издательство: HackLikePro
Год: 2020
Формат: PDF
Страниц: 143
Размер: 10 Mb
Язык: English

This book starts from scratch, assuming the reader has no prior knowledge of hacking/penetration testing. Therefore, it is for anybody interested in learning how to
hack or test the security of systems like real hackers and secure them like security experts.
 

Multimedia Technologies in the Internet of Things Environment

Автор: alex66 от 14-11-2020, 04:48, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ


Название: Multimedia Technologies in the Internet of Things Environment
Автор: Editors Raghvendra Kumar, Rohit Sharma,Prasant Kumar Pattnaik
Издательство: Springer
Год: 2021
Формат: PDF
Страниц: 216
Размер: 10.77 МБ
Язык: English

This book provides theoretical and practical approach in the area of multimedia and IOT applications and performance analysis. Further, multimedia communication, deep learning models to multimedia data and the new (IOT) approaches are also covered. It addresses the complete functional framework in the area of multimedia data, IOT and smart computing techniques.
 

Социальная сеть. Феномен Facebook

Автор: gol8425 от 12-11-2020, 15:59, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Социальная сеть. Феномен Facebook
Автор: Штайншаден Якоб
Издательство: Питер
Год: 2011
Формат: pdf
ISBN: 978-5-459-00829-6
Размер: 26,95 мб
Качество: хорошее
Язык: русский

На персональных данных можно заработать миллиарды долларов, вот почему целая очередь крупных инвесторов платит миллионы за то, чтобы обладать маленьким кусочком Facebook. Что же в действительности происходит с информацией, которую пользователи ежедневно публикуют в сети?
 

Accountability and Privacy in Network Security

Автор: buratino от 12-11-2020, 11:28, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Accountability and Privacy in Network Security
Автор: Yuxiang Ma (Author), Yulei Wu, Jingguo Ge
Издательство: Springer
Год: 2020
Формат: true pdf/epub
Страниц: 146
Размер: 17.6 Mb
Язык: English

This book discusses accountability and privacy in network security from a technical perspective, providing a comprehensive overview of the latest research, as well as the current challenges and open issues. Further, it proposes a set of new and innovative solutions to balance privacy and accountability in networks in terms of their content, flow and service, using practical deep learning techniques for encrypted traffic analysis and focusing on the application of new technologies and concepts.
 

Deep Learning Strategies for Security Enhancement in Wireless Sensor Networks

Автор: buratino от 12-11-2020, 11:17, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Deep Learning Strategies for Security Enhancement in Wireless Sensor Networks (Advances in Information Security, Privacy, and Ethics)
Автор: K. Martin Sagayam (Author, Editor), Bharat Bhushan (Editor), A. Diana Andrushia (Editor), Victor Hugo C. de Albuquerque (Editor)
Издательство: IGI Global
Год: 2020
Формат: epub
Страниц: 405
Размер: 22.7 Mb
Язык: English

Wireless sensor networks have gained significant attention industrially and academically due to their wide range of uses in various fields. Because of their vast amount of applications, wireless sensor networks are vulnerable to a variety of security attacks. The protection of wireless sensor networks remains a challenge due to their resource-constrained nature, which is why researchers have begun applying several branches of artificial intelligence to advance the security of these networks. Research is needed on the development of security practices in wireless sensor networks by using smart technologies.
 

Large-Scale Data Streaming, Processing, and Blockchain Security

Автор: buratino от 12-11-2020, 11:11, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Large-Scale Data Streaming, Processing, and Blockchain Security (Advances in Information Security, Privacy, and Ethics)
Автор: Hemraj Saini (Author, Editor), Geetanjali Rathee (Editor), Dinesh Kumar Saini (Editor)
Издательство: IGI Global
Год: 2021
Формат: epub
Страниц: 285
Размер: 26.4 Mb
Язык: English

Data has cemented itself as a building block of daily life. However, surrounding oneself with great quantities of information heightens risks to ones personal privacy. Additionally, the presence of massive amounts of information prompts researchers into how best to handle and disseminate it. Research is necessary to understand how to cope with the current technological requirements.
 

Research Anthology on Combating Denial-of-Service Attacks

Автор: buratino от 12-11-2020, 11:05, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Research Anthology on Combating Denial-of-Service Attacks
Автор: Information Resources Management Association
Издательство: IGI Global
Год: 2021
Формат: epub
Страниц: 655
Размер: 59 Mb
Язык: English

Our world is increasingly driven by sophisticated networks of advanced computing technology, and the basic operation of everyday society is becoming increasingly vulnerable to these networks shortcomings. The implementation and upkeep of a strong network defense is a substantial challenge, beset not only by economic disincentives but also by an inherent logistical bias that grants advantage to attackers.
 

Сетевые технологии. Обработка форм в рамках динамических Интернет-сайтов. Учебное пособие для бакалавров

Автор: Почемучка от 9-11-2020, 21:28, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Название: Сетевые технологии. Обработка форм в рамках динамических Интернет-сайтов. Учебное пособие для бакалавров
Автор: Богун В.В.
Издательство: Ай Пи Ар Медиа
ISBN: 978-5-4497-0720-8
Год: 2020
Формат: PDF
Страниц: 169
Размер: 13.7 MB
Язык: Русский

В предлагаемом учебном пособии рассмотрена реализация различных алгоритмов обработки форм, представленных в рамках динамических Интернет-страниц, на основе применения объектно-ориентированного скриптового языка программирования PHP и реляционной системы управления базами данных MySQL. Рассмотрены механизмы обработки информации с сохранением данных в текстовых файлах и таблицах баз данных с приведением скриншотов и исходных кодов программ для пользовательской и администраторской сторон. Для реализации самостоятельной деятельности студентов (в рамках практических или лабораторных занятий, а также при организации внеуадиторной научно-исследовательской деятельности) приведены макеты динамических Интернет-страниц к решению необходимых задач.
 

Blockchain Applications in IoT Security

Автор: literator от 9-11-2020, 18:42, Коментариев: 0

Категория: КНИГИ » СЕТЕВЫЕ ТЕХНОЛОГИИ

Blockchain Applications in IoT SecurityНазвание: Blockchain Applications in IoT Security
Автор: Harshita Patel, Ghanshyam Singh Thakur
Издательство: IGI Global
Год: 2021
Страниц: 300
Язык: английский
Формат: epub
Размер: 19.2 MB

Like many other scientific innovations, scientists are looking to protect the internet of things (IoT) from unfortunate losses, theft, or misuse. As one of the current hot trends in the digital world, blockchain technology could be the solution for securing the IoT. Blockchain Applications in IoT Security presents research for understanding IoT-generated data security issues, existing security facilities and their limitations and future possibilities, and the role of blockchain technology. Featuring coverage on a broad range of topics such as cryptocurrency, remote monitoring, and smart computing, this book is ideally designed for security analysts, IT specialists, entrepreneurs, business professionals, academicians, researchers, students, and industry professionals seeking current studies on the limitations and possibilities behind competitive blockchain technologies.