-
-
-
-
-
-
-
Umumtexnikaviy fanlar,
-
Umumtexnikaviy fanlar,
-
Umumtexnikaviy fanlar,
-
Umumtexnikaviy fanlar,
-
-
-
-
Umumtexnikaviy fanlar,
-
Umumtexnikaviy fanlar,
-
-
-
-
-
Umumtexnikaviy fanlar,
-
Linux
Richard Blum,The publisher and the author make no representations or warranties with respect to the accuracy or completeness of the contents of this work and specifically disclaim all warranties, including without limitation warranties of fitness for a particular purpose. No warranty may be created or extended by sales or promotional materials. The advice and strategies contained herein may not be suitable for every situation.
-
Linux Bible
Christopher Negus,The rest of this book provides you with hands-on activities to help you gain that expertise. Finally, I show you how to apply that expertise to cloud technologies, including automation tools, such as Ansible, and containerization orchestration technologies, such as Kubernetes and OpenShift.
-
Внутреннее устройство Linux
Кетов Д. В.,Книга представляет собой введение во внутреннее устройство операционной системы Linux. Все положения наглядно проиллюстрированы примерами, разработанными автором и проверенными им на практике. Рассмотрены основные подсистемы ядра н их сущности файлы и файловые системы, виртуальная память и отображаемые файлы, процессы, нити и средства межпроцессного взаимодействия, каналы, сокеты и разделяемая память. Раскрыты дискреционный и мандатный (принудительный) механизмы контроля доступа, а также привилегии процессов. Подробно описано пользовательское окружение и интерфейс командной строки CLI, оконные системы Х Wirdow и графический интерфейс GUI, а также сетевая подсистема и служба SSH. Особое внимание уделено языку командного интерпретатора и его использованию для автоматизации задач эксплуатации операционной системы. Во втором издании добавлены новые главы, описывающие графическую систему Wayland, контейнеры, виртуализацию и функционирование Linux как единой системы всех своих компонент, учтены изменения в последних версиях ОС, а так же пожелания и отзывы читателей.
-
Axborot xavfsizligi
S. G‘ANIYEV, M. KARIMOV, K.TASHEV,Ushbu qoMlanma kompyuter tarmoqlari va korporativ axborot tizimlarini yaratishda va ishlatishda axborotni himoyalashning dolzarb muammolariga bagMshlangan. Kompyuter tarmoqlari va tizimlariga tahdid xillari hamda lokal va korporativ tarmoqlami Internet- hujumlardan himoyalash usullari va vositalari muhokama etiladi. Elektron biznes va elektron tijoratda axborot xavfsizligini ta’minlash muammosiga alohida e’tibor beriladi. Axborot xavfsizligi konsepsiyasi ta'riflanadi va tarmoqlarda xavfsizlik siyosati aniqlanadi.
-
Прикладная криптография
Брюс Шнайер,До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга "Прикладная криптография". Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Брюс Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований В книге Брюса Шнайера "Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке C(Си)" в деталях описаны принципы работы, реализации и примеры использования криптографических алгоритмов, является самой читаемой книгой по криптографии в мире. Книга Брюса Шнайера Прикладная криптография: протоколы, алгоритмы, исходный код на языке C предназначена современным программистам и инженерам, которым необходимо использовать криптографию.
-
Applied Cryptography
Bruce Schneier,Cryptography was being used by the few who cared. We could encrypt our e-mail with PCP, but mostly we didn't. We could encrypt sensitive files, but mostly we didn't. I don't remember having the option of a usable full-disk encryption product, at least one that I would trust to be reliable. What we did have were ideas-research and engineering ideas-and that was the point of Applied Cryptography. My goal in writing the book was to collect all the good ideas of academic cryptography under one cover and in a form that non-mathematicians could read and use.
-
Математические основы криптологии
Коробейников А. Г, Ю.А.Гатчин,В данной книге представлен материал, необходимый для введения в теорию криптографичесих алгоритмов, математическим фундаментом которых является прикладная теория чисел. Это в первую очередь теория групп, теория колец и теория полей.
-
A Graduate Course in Applied Cryptography
Dan Boneh , Victor Shoup,This book is about exactly that: constructing practical cryptosystems for which we can argue security under plausible assumptions.
-
Kriptografiya 1
Xudoykulov Z. T., Islomov Sh. k. Z., Mardiyev U. R.,O‘quv qo‘llanmada kriptografiya fan sohasi va uning axborot xavfsizligini ta’minlashdagi o‘rni, kriptografiyaning matematik asosi, klassik shifrlar va ularning tahlili, psevdotasodifiy sonlar generatori va ularga asoslangan simmetrik oqimli shifrlash algoritmlari, simmetrik blokli shifrlash algoritmlari, xesh funksiyalarni yaratish asosi va zamonaviy xesh funksiyalarning nazariy va amaliy asoslari muhokama etilgan.
-
Operating System Concepts and Basic Linux Commands
Shubham Vihar,The opinions/ contents expressed in this book are solely of the authors and do not represent the opinions/ standings/ thoughts of Educreation or the Editors . The book is released by using the services of self-publishing house
-
Metrologiyaga kirish
Avezov Nodirbek Egambergonovich,E'tiboringizga havola etilayotgan "Metrologiyaga kirish" fanidan darslikning har bir mavzu mazmuni, nazorat uchun savollar, nazariy ma'lumotlar va adabiyotlar ro'yxati keltirilgan. Shuningdek, mazkur oliy ta'lim muassasalarida hamda o'rta maxsus professional ta'limida dars beruvchi o'qituvchilar uchun ham foydali deb hisoblaymiz.
-
PAXTAGA BIRLAMCHI ISHLOV BERISH TEXNOLOGIYASI
M.T.Tillayev,Darslikda chigitli paxtaning turlari, navlari, uni tayyorlash, ya’ni qabul qilish, tashish saqlash va tozalash, chigitli paxta va undan olinadigan mahsulotlar va ularning sifat ko’rsatkichlarida oid masalalar yoritilgan. Chigitli paxtada dastlabki ishlov berish texnologiyasi va paxtani qabul qilish maskanlari hamda paxta tozalash korxonalarida ishlab turgan texnologik mashinalarning tuzilishi, transport vositalari, sermehnat operatsiyalarni mexanizatsiyalash batafsil ko’rib chiqilgan. Chigitli paxtani quritish-tozalash, jinlash, chigitni linterlash, tola va lintni tozalash, tola, lint va tolali chiqindilarni toylashning nazariy asoslari bayon qilingan.
-
Texnologik jarayonlarni loyihalash
Babadjanov Malik Azimxanovich,Darslikda paxta sanoati korxonalarining loyihalash asoslari, chigitli paxtani saqlash, quritish, tozalash, tolasi va momig`ini ajratish hamda tolali mahsulotlarni toylash bo`limlarining ishlab chiqarish texnologiyasi variantlarini tanlashda kerakli hisoblash usullar berilgan. Bundan tashqari asosiy ishlab chiqarish sexlarining texnologik jarayonlarini tahlil qilish, ularning ijobiy va salbiy tomonlarini aniqlash yo`llari yoritilgan.
-
Turar joy va jamoat binolarini loyihalash
A.S. Sobirov, S.A. Yusufov,O'zbekiston Respublikasida eng muhim faoliyatidan biri bu xalq hayotining moddiy ma'naviy jihatdan farovonligini oshirib borish madaniy va ma'naviy kengayib borayotgan ehtiyojlarini to'laqonli ta'minlashdan iborat. Bu muhim masalalarning yechimi arxitekturaviy infratuzilmaning miqdor va sifat jihatdan tashkil etilishi bilan ham bog'liq bo'lib, turar joy va jamoat binolari arxitekturasiga tegishlidir.
-
Основы криптографии
Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В.,Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны Излагаются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии В пособие вошли как традиционные вопросы классификации и оценки надежности шифров, так и системные вопросы использования криптографических методов защиты информации. Для студентов, аспирантов, изучающих дисциплины по криптографии и компьютерной безопасности, преподавателей, а также широко! о круга специалистов, задачами которых являются квалифицированный выбор и организация использования криптографических средств защиты информации.
-
Computer Security
William Stallings, Lawrie Brown,Since the third edition of this book was published, the field has seen continued innovations and improvements. In this new edition, we try to capture these changes while maintaining a broad and comprehensive coverage of the entire field. To begin the process of revision, the third edition of this book was extensively reviewed by a number of professors who teach the subject and by professionals working in the field. The result is that in many places the narrative has been clarified and tightened, and illustrations have been improved.
-
Cloud Computing Technology
[],This work is subject to copyright. All commercial rights are reserved by the author(s), whether the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and transmission or information storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now known or hereafter developed. Regarding these commercial rights a non-exclusive license has been granted to the publisher.
-
Cloud Computing
Thomas Erl, Eric Barceló Monroy,This book is a solid and comprehensive overview of the cloud concepts and the real mechanics of how the cloud works. It does a nice job of not only explaining cloud function and architecture but the business impact. It’s a great foundation for creating a cloud roadmap.
-
Axborot xavfsizligi asoslari
B.N.Tahirov,O‘quv qo‘llаnmаda ―Axborot tizimlari xavfsizligi‖ fanining mazmuni, axborot xavfsizligining predmeti, audit moxiyati, uning maqsadi va vazifalari, axborot xavfsizligini ta‘minlashning asosiy tushunchalari, taxdidlar, himoya usullari, axborot xavfsizligini ta‘minlashning asosiy dasturiy va texnik vositari haqida yozilgan.
-
Архитектура распределенных систем программного обеспечения
Л. Е. Карпов,Большая часть проблем, которые решаются использованием распределенных систем программного обеспечения, так же, как и ограничений, с которыми это использование постоянно сталкивается, могут быть поняты при рассмотрении процесса эволюционного развития методов распределенной обработки информации.