-
-
-
-
Umumtexnikaviy fanlar,
-
Umumtexnikaviy fanlar,
-
Umumtexnikaviy fanlar,
-
Umumtexnikaviy fanlar,
-
Umumtexnikaviy fanlar,
-
-
-
-
-
Umumtexnikaviy fanlar,
-
Umumtexnikaviy fanlar,
-
-
Distributed Network Systems from Concepts to Implementations
Weijia Jia, Ding-Zhu Du, Raghavendra C., Wanlei Zhou,Umumtexnikaviy fanlar, -
-
-
Umumtexnikaviy fanlar,
-
-
Внутреннее устройство Linux
Кетов Д. В.,Книга представляет собой введение во внутреннее устройство операционной системы Linux. Все положения наглядно проиллюстрированы примерами, разработанными автором и проверенными им на практике. Рассмотрены основные подсистемы ядра н их сущности файлы и файловые системы, виртуальная память и отображаемые файлы, процессы, нити и средства межпроцессного взаимодействия, каналы, сокеты и разделяемая память. Раскрыты дискреционный и мандатный (принудительный) механизмы контроля доступа, а также привилегии процессов. Подробно описано пользовательское окружение и интерфейс командной строки CLI, оконные системы Х Wirdow и графический интерфейс GUI, а также сетевая подсистема и служба SSH. Особое внимание уделено языку командного интерпретатора и его использованию для автоматизации задач эксплуатации операционной системы. Во втором издании добавлены новые главы, описывающие графическую систему Wayland, контейнеры, виртуализацию и функционирование Linux как единой системы всех своих компонент, учтены изменения в последних версиях ОС, а так же пожелания и отзывы читателей.
-
Axborot xavfsizligi
S. G‘ANIYEV, M. KARIMOV, K.TASHEV,Ushbu qoMlanma kompyuter tarmoqlari va korporativ axborot tizimlarini yaratishda va ishlatishda axborotni himoyalashning dolzarb muammolariga bagMshlangan. Kompyuter tarmoqlari va tizimlariga tahdid xillari hamda lokal va korporativ tarmoqlami Internet- hujumlardan himoyalash usullari va vositalari muhokama etiladi. Elektron biznes va elektron tijoratda axborot xavfsizligini ta’minlash muammosiga alohida e’tibor beriladi. Axborot xavfsizligi konsepsiyasi ta'riflanadi va tarmoqlarda xavfsizlik siyosati aniqlanadi.
-
Applied Cryptography
Bruce Schneier,Cryptography was being used by the few who cared. We could encrypt our e-mail with PCP, but mostly we didn't. We could encrypt sensitive files, but mostly we didn't. I don't remember having the option of a usable full-disk encryption product, at least one that I would trust to be reliable. What we did have were ideas-research and engineering ideas-and that was the point of Applied Cryptography. My goal in writing the book was to collect all the good ideas of academic cryptography under one cover and in a form that non-mathematicians could read and use.
-
Математические основы криптологии
Коробейников А. Г, Ю.А.Гатчин,В данной книге представлен материал, необходимый для введения в теорию криптографичесих алгоритмов, математическим фундаментом которых является прикладная теория чисел. Это в первую очередь теория групп, теория колец и теория полей.
-
A Graduate Course in Applied Cryptography
Dan Boneh , Victor Shoup,This book is about exactly that: constructing practical cryptosystems for which we can argue security under plausible assumptions.
-
Kriptografiya 1
Xudoykulov Z. T., Islomov Sh. k. Z., Mardiyev U. R.,O‘quv qo‘llanmada kriptografiya fan sohasi va uning axborot xavfsizligini ta’minlashdagi o‘rni, kriptografiyaning matematik asosi, klassik shifrlar va ularning tahlili, psevdotasodifiy sonlar generatori va ularga asoslangan simmetrik oqimli shifrlash algoritmlari, simmetrik blokli shifrlash algoritmlari, xesh funksiyalarni yaratish asosi va zamonaviy xesh funksiyalarning nazariy va amaliy asoslari muhokama etilgan.
-
Operating System Concepts and Basic Linux Commands
Shubham Vihar,The opinions/ contents expressed in this book are solely of the authors and do not represent the opinions/ standings/ thoughts of Educreation or the Editors . The book is released by using the services of self-publishing house
-
Основы криптографии
Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В.,Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны Излагаются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии В пособие вошли как традиционные вопросы классификации и оценки надежности шифров, так и системные вопросы использования криптографических методов защиты информации. Для студентов, аспирантов, изучающих дисциплины по криптографии и компьютерной безопасности, преподавателей, а также широко! о круга специалистов, задачами которых являются квалифицированный выбор и организация использования криптографических средств защиты информации.
-
Computer Security
William Stallings, Lawrie Brown,Since the third edition of this book was published, the field has seen continued innovations and improvements. In this new edition, we try to capture these changes while maintaining a broad and comprehensive coverage of the entire field. To begin the process of revision, the third edition of this book was extensively reviewed by a number of professors who teach the subject and by professionals working in the field. The result is that in many places the narrative has been clarified and tightened, and illustrations have been improved.
-
Cloud Computing Technology
[],This work is subject to copyright. All commercial rights are reserved by the author(s), whether the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and transmission or information storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now known or hereafter developed. Regarding these commercial rights a non-exclusive license has been granted to the publisher.
-
Cloud Computing
Thomas Erl, Eric Barceló Monroy,This book is a solid and comprehensive overview of the cloud concepts and the real mechanics of how the cloud works. It does a nice job of not only explaining cloud function and architecture but the business impact. It’s a great foundation for creating a cloud roadmap.
-
Axborot xavfsizligi asoslari
B.N.Tahirov,O‘quv qo‘llаnmаda ―Axborot tizimlari xavfsizligi‖ fanining mazmuni, axborot xavfsizligining predmeti, audit moxiyati, uning maqsadi va vazifalari, axborot xavfsizligini ta‘minlashning asosiy tushunchalari, taxdidlar, himoya usullari, axborot xavfsizligini ta‘minlashning asosiy dasturiy va texnik vositari haqida yozilgan.
-
Архитектура распределенных систем программного обеспечения
Л. Е. Карпов,Большая часть проблем, которые решаются использованием распределенных систем программного обеспечения, так же, как и ограничений, с которыми это использование постоянно сталкивается, могут быть поняты при рассмотрении процесса эволюционного развития методов распределенной обработки информации.
-
Вычислительные системы, сети и телекоммуникации
Макаренко С. И.,Учебное пособие адресовано студентам, обучающимся по специальности 080801 (351400) «Прикладная информатика в экономике» изучающих дисциплину «Вычислительные системы, сети и телекоммуникации», а также может быть использовано специалистами в области проектирования и организации вычислительных и телекоммуникационных систем.
-
Распределенные вычислительные системы
Радченко Г.И.,В учебном пособии рассмотрены основные технологии организации распределенных вычислительных систем. Представлены основные подходы к распределенной обработке информации в вычислительных сетях и организации распределенных приложений. Проводится обзор основных подходов к организации распределенных вычислительных систем: методы удаленных вызовов процедур, многослойные клиент-серверные системы, многоагентные системы, технологии одноранговых вычислений. Рассматривается сервис-ориентированный подход к построению распределенных вычислительных систем. Приводится описание концепции грид-вычислений. Рассматривается технология и архитектура построения систем облачных вычислений.
-
Distributed Network Systems from Concepts to Implementations
Weijia Jia, Ding-Zhu Du, Raghavendra C., Wanlei Zhou,Both authors have taught the course of “Distributed Systems” for many years in the respective schools. During the teaching, we feel strongly that “Distributed systems” have evolved from traditional “LAN” based distributed systems towards “Internet based” systems. Although there exist many excellent textbooks on this topic, because of the fast development of distributed systems and network programming/protocols, we have difficulty in finding an appropriate textbook for the course of “distributed systems” with orientation to the requirement of the undergraduate level study for today’s distributed technology. Specifically, from - to-date concepts, algorithms, and models to implementations for both distributed system designs and application programming. Thus the philosophy behind this book is to integrate the concepts, algorithm designs and implementations of distributed systems based on network programming. After using several materials of other textbooks and research books, we found that many texts treat the distributed systems with separation of concepts, algorithm design and network programming and it is very difficult for students to map the concepts of distributed systems to the algorithm design, prototyping and implementations. This book intends to enable readers, especially postgraduates and senior undergraduate level, to study up-to-date concepts, algorithms and network programming skills for building modern distributed systems. It enables students not only to master the concepts of distributed network system but also to readily use the material introduced into implementation practices.
-
Распределенные системы. Принципы и парадигмы
Э. Таненбаум,Эта книга является фундаментальным курсом по распределенным системам. В ней детально описаны принципы, концепции и технологии этих систем: связь, процессы, синхронизация, целостность и репликация, защита от сбоев и безопасность. Особое внимание в книге уделено World Wide Web, развитие которой и послужило толчком к резкому повышению интереса к распределенным системам. Как это характерно для всех книг Э.Таненбаума, последовательное и детальное изложение теории сопровождается примерами реально действующих систем. Книга предназначена прежде всего студентам и преподавателям, но, безусловно, будет полезна и специалистам данной области
-
Распределенные системы
ван Стин М., Таненбаум Э. С.,В третьем издании классического труда професоров Амстердамского университета Эндрю Таненбаума и Мартена ван Стина обсуждаются принципы и парадигмы распределенных систем. Кроме обширного теоретического материала в книге приведен код на языке Python (размещен на сайте dmkpress.com), демонстрирующий использование полученных знаний на практике.
-
Криптографические протоколы. Основные свойства и уязвимости
Черемушкин А. В.,Изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Для студентов учреждений высшего профессионального образования, обучающихся по специальности «Компьютерная безопасность
-
Kriptografik protokollar
G.U.Jo’rayev,Mazkur o’quv qo’llanmada elektron raqamli imzo, autentifikasiyalash va identifikasiyalash, oshkoraligi nol bo’lgan, sirni taqsimlash, shifrlash kalitlarini generasiya qilish va boshqarish, tanga tashlash protokollari hamda kriptografik protokollarga qilinadigan asosiy hujum turlari va ularni bartaraf qilish, elektron to’lovlar va yashirin ovoz berish xavfsizligini ta’minlashda kriptografik protokollarni qo’llash masalalari bayon qilingan. Ushbu o’quv qo’llanma 60610300 – Axborot xavfsizligi ta’lim yo’nalishi talabalariga mo’ljallangan. O’quv qo’llanma axborot texnologiyalari sohasi talabalari va mutaxassislari uchun ham foydali bo’lishi mumkin.