Добавить в закладки
Наш форум
Правила Litmy.ru
Мы в Вконтакте
Подписка на RSS
Для правообладателей
Поиск книг:
Разделы сайта
Авторизация
Регистрация



Реклама


« Назад.. 1 2 3 4 5 6 7 8 9 10 ... 441 Вперёд »

Название: Emerging Technologies and the Application of WSN and IoT: Smart Surveillance, Public Security, and Safety Challenges
Автор: Shalli Rani
Издательство: CRC Press
Год: 2024
Страниц: 281
Язык: английский
Формат: pdf (true)
Размер: 17.1 MB

The Internet of Things (IoT) has numerous applications, including smart cities, industries, cloud-based apps, smart homes, and surveillance. The Internet of Things (IoT) enables smarter living by connecting devices, people, and objects. As networking became a crucial aspect of the Internet, rigorous design analysis led to the development of new research areas. The Internet of Things has revolutionized daily living in countless ways. It enables communication between buildings, people, portable gadgets, and vehicles, facilitating mobility. Smart cities and cloud-based data have transformed corporate practices. With billions of connected gadgets, everything will soon be able to communicate remotely. IoT networks, whether public or private, rely significantly on machine learning and software-defined networking. Indian and other governments have approved various research projects on IoT-based networking technologies. This field of study will significantly impact society in the future. This resource includes real-world applications and case studies for smart city technology, enormous data management, and Machine Learning prediction, all with confidentiality and safety problems.
Разместил: literator Сегодня, 03:36 | Комментарии: 0 | Подробнее
Название: Reliable and Intelligent Optimization in Multi-Layered Cloud Computing Architectures
Автор: Madhusudhan H.S., Satish Kumar T., Punit Gupta
Издательство: CRC Press
Год: 2024
Страниц: 224
Язык: английский
Формат: pdf (true)
Размер: 10.1 MB

One of the major developments in the computing field is Cloud Computing, which enables users to do complicated computations that local devices are unable to handle. The finest feature of cloud computing is the pay-per-use model, which requires customers to pay only for the resources they use for a specified amount of time rather than receiving payment for the entire year or month. A collaborative environment is provided by multi-layered cloud computing, where diverse resources in the form of data centers support various services. Data centers are a diverse group of resources that are deployed across multiple geographic locations in multi-layered cloud computing and have varied computational capacity, architecture, and performance. Reliable and Intelligent Optimization in Multi-Layered Cloud Computing Architectures examines ways to meet these challenges. It discusses virtual machine placement techniques and task scheduling techniques that optimize resource utilization and minimize energy consumption of cloud data centers. Placement techniques presented can provide an optimal solution to the optimization problem using multiple objectives. The book focuses on basic design principles and analysis of virtual machine placement techniques and task allocation techniques.
Разместил: literator 14-03-2024, 05:00 | Комментарии: 0 | Подробнее
Название: Understand the Cyber Attacker Mindset: Build a Strategic Security Programme to Counteract Threats
Автор: Sarah Armstrong-Smith
Издательство: Kogan Page Limited
Год: 2024
Страниц: 305
Язык: английский
Формат: pdf (true), epub
Размер: 17.3 MB

To counteract a cyber attacker, organizations need to learn to think like one.Understand the Cyber Attacker Mindset explores the psychology of cyber warfare and how organizations can defend themselves against attacks. This book provides a comprehensive look at the inner workings of cyber attackers in the digital age and presents a set of strategies that organizations can deploy to counteract them. With technological advancements in cybersecurity, attackers are increasingly falling back to social engineering and preying on people's vulnerabilities. This book examines different types of cyber attackers, explores their motivations, and examines the methods used. It also reviews key industry developments such as cybercrime as a service, brokers and syndicates, nation-sponsored actors, insider sabotage and the challenges faced by law enforcement in tracking and apprehending attackers.
Разместил: literator 14-03-2024, 03:58 | Комментарии: 0 | Подробнее
Название: The Complete Internet Security Manual - 21th Edition 2024
Автор: Papercut Limited
Издательство: Papercut Limited
Год: 2024
Страниц: 196
Язык: английский
Формат: pdf
Размер: 83.6 MB

Вирусы, вредоносное ПО, ransomware, фишинг, мошенничество, фишинг и социальная инженерия... Необычные цифровые угрозы растут с каждым днем, и не проходит и дня, чтобы какая-нибудь атака не попала в новости. Данные стоят дороже нефти или золота, и ваши личные данные становятся мишенью для киберпреступников, мошенников и хакеров. Готовы ли вы встретить эту новую эру цифровых диверсий и краж? Сможет ли ваш компьютер с Windows выдержать неумолимый натиск современного кибермира? Мы поможем вам защитить ваш компьютер, сеть и устройства от подобных угроз и обезопасить вас от потенциальных угроз и атак с помощью нашего простого руководства. Родители и опекуны также могут узнать, как защитить своих детей в Интернете, а также получить советы от экспертов отрасли. Оставайтесь в безопасности и будьте готовы к предстоящим цифровым угрозам.
Разместил: literator 13-03-2024, 05:18 | Комментарии: 0 | Подробнее
Название: Software-Defined Network Frameworks: Security Issues and Use Cases
Автор: Mandeep Kaur, Vishal Jain, Parma Nand
Издательство: CRC Press
Серия: Computational Intelligence Techniques
Год: 2024
Страниц: 325
Язык: английский
Формат: pdf (true)
Размер: 13.8 MB

Software-Defined Networks (SDN) work by virtualization of the network and the Cognitive Software-Defined Network (CSDN) combines the efficiencies of SDN with cognitive learning algorithms and enhanced protocols to automatize SDN. Partial deployment of SDN along with traditional networking devices forms a Hybrid Software-Defined Network (HSDN). Software-Defined Network Frameworks: Security Issues and Use Cases consolidates the research relating to the security in SDN, CSDN, and Hybrid SDNs. The security enhancements derived from the use of various SDN frameworks and the security challenges thus introduced, are also discussed. Overall, this book explains the different architectures of SDNs and the security challenges needed for implementing them. Software‑Defined Network (SDN) is an emerging approach as a new network innovation architecture that has overcome the limitations of traditional network architecture to adapt to dynamic environments. With SDN, the data plane can be separated from control plane and hence the system abstraction has increased. Defining and understanding the control and management software stack for SDN is indeed important. In addition to centralized network control, the current state of the OpenFlow model which is the well‑known SDN protocol can also be explored. Network Function Virtualization (NFV) is another promising technology with many benefits like easy management and utilization of resources, reduction of the operational cost, and migration of network functions from a dedicated hardware scenario to virtual machines.
Разместил: literator 12-03-2024, 18:43 | Комментарии: 0 | Подробнее
Название: Digital Image Security: Techniques and Applications
Автор: Amit Kumar Singh, Stefano Berretti, Ashima Anand
Издательство: CRC Press
Год: 2024
Страниц: 351
Язык: английский
Формат: pdf (true)
Размер: 29.6 MB

This book will highlight cutting-edge research with a particular emphasis on interdisciplinary approaches, novel techniques, and solutions to provide digital image security for applications in diverse areas. It further discusses important topics such as biometric imaging, big data security and privacy in healthcare, security and privacy in the internet of things, and security in cloud-based image processing. Information security is more crucial for data storage and transmission today. Images are employed in many procedures since they may convey a lot more info. As a result, picture encryption and decryption algorithms play a crucial role in the security of image data. Digital images are employed in a variety of industries, including the medical, military, and private sectors. In a public setting, when unauthorized users and hostile attackers are present, safe communication between two parties is accomplished using cryptography. Encryption and decryption are two operations carried out at the transmitter and receiver ends, respectively, in cryptography. This book will serve as an ideal reference text for senior undergraduate, graduate students, academic researchers, and professionals in the fields including electrical engineering, electronics, communications engineering, and computer engineering.
Разместил: literator 12-03-2024, 17:56 | Комментарии: 0 | Подробнее
Название: The Complete Home Networking Manual - 8th Edition 2024
Автор: Papercut Limited
Издательство: Papercut Limited
Год: 2024
Страниц: 164
Язык: английский
Формат: pdf
Размер: 72.1 MB

Необходимость передавать большие объемы данных на компьютеры, "умные" телевизоры и игровые приставки создает постоянную нагрузку на вашу домашнюю сеть. По большей части она работает без проблем и помех, но иногда ваш роутер отключается от Интернета или Wi-Fi полностью выходит из строя. Когда это случается, понимание того, как работает Wi-Fi, поможет вам избежать головной боли. Эта книга поможет вам разобраться в технологиях, связанных с работой сети. Какие устройства вам нужны, что они делают и как максимально эффективно использовать каждый кусочек сетевой головоломки. Она также объясняет, как лучше настроить, улучшить и защитить вашу домашнюю сеть. Как защитить себя в Интернете, как избежать вирусов и вредоносных программ, как зашифровать свои данные, как восстановиться после цифровой катастрофы, как использовать Интернет и виртуальную частную сеть Saw, сетевые команды Windows, как владеть дисководом и многое другое. Книга наполнена подробными советами и рекомендациями. Если вы хотите узнать больше о сетевых технологиях и цифровой безопасности, эта книга для вас.
Разместил: literator 12-03-2024, 04:05 | Комментарии: 0 | Подробнее
Название: Hacker: Hack The System - The "Ethical" Python Hacking Guide
Автор: Takehiro Kanegi
Издательство: Reactive Publishing
Год: 2024
Страниц: 259
Язык: английский
Формат: pdf
Размер: 25.3 MB

Dive into the electrifying depths of the digital world with 'Hacker,' a book that doesn't just tell you about cybersecurity—it thrusts you into the heart of the action. This gripping guide peels back the layers of the internet we interact with daily, revealing a hidden universe teeming with potential and peril. From the basics of coding to the complexities of cyber attacks and defense mechanisms, 'Hacker' empowers you with the knowledge to explore the digital world safely and ethically. Experience firsthand the adrenaline of outsmarting cyber threats through immersive tutorials and real-world scenarios that transform abstract concepts into tangible skills. 'Hacker' is more than a book; it's your initiation into a clandestine community dedicated to safeguarding our digital frontier. Whether you're aspiring to become a cybersecurity expert or simply curious about how digital defenses are constructed and breached, this book offers a comprehensive and engaging journey through the landscape of modern hacking techniques.
Разместил: literator 10-03-2024, 04:31 | Комментарии: 0 | Подробнее
Название: The Cybersecurity Guide to Governance, Risk, and Compliance
Автор: Jason Edwards, Griffin Weaver
Издательство: Wiley
Год: 2024
Страниц: 667
Язык: английский
Формат: pdf (true), azw3
Размер: 10.1 MB

Understand and respond to a new generation of cybersecurity threats. Cybersecurity has never been a more significant concern of modern businesses, with security breaches and confidential data exposure as potentially existential risks. Managing these risks and maintaining compliance with agreed-upon cybersecurity policies is the focus of Cybersecurity Governance and Risk Management. This field is becoming ever more critical as a result. A wide variety of different roles and categories of business professionals have an urgent need for fluency in the language of cybersecurity risk management. The Cybersecurity Guide to Governance, Risk, and Compliance meets this need with a comprehensive but accessible resource for professionals in every business area. Filled with cutting-edge analysis of the advanced technologies revolutionizing cybersecurity, increasing key risk factors at the same time, and offering practical strategies for implementing cybersecurity measures, it is a must-own for CISOs, boards of directors, tech professionals, business leaders, regulators, entrepreneurs, researchers, and more.
Разместил: literator 9-03-2024, 06:35 | Комментарии: 0 | Подробнее
Название: The Complete Cloud Computing Manual - 21th Edition, 2024
Автор: Papercut Limited
Издательство: Papercut Limited
Год: 2024
Страниц: 164
Язык: английский
Формат: pdf
Размер: 24.1 MB

Облачные вычисления - одно из самых важных достижений в области цифровых технологий за последнее десятилетие. С помощью облачных вычислений мы можем помочь науке, обрабатывая огромные числа и объемы данных, от раскрытия секретов Вселенной до попыток предсказать следующую пандемию или просто обеспечить безопасное и надежное хранилище для наших личных файлов и информации. Облако всемогуще, но оно также является нашей человеческой и цифровой связью со следующим этапом развития вычислительной техники: ИИ (Искусственным Интеллектом). С помощью облака мы создаем эволюцию машинного обучения, которая поможет нам в ближайшие годы, поскольку мы все больше и больше полагаемся на технологии, чтобы помочь нам в нашей повседневной жизни. В этой книге вы узнаете, что такое облако, как оно работает и как оно может принести пользу вашему бизнесу. Мы рассмотрим основных игроков на облачном рынке систем хранения данных, а также проведем глубокий анализ их ключевых особенностей. Мы расскажем о том, как создать собственное облако, как использовать домашние устройства Google, а также множество информации, которая поможет вам быть в курсе новейшей облачной терминологии и технологий.
Разместил: literator 5-03-2024, 21:39 | Комментарии: 0 | Подробнее

« Назад.. 1 2 3 4 5 6 7 8 9 10 ... 441 Вперёд »




 Litmy.ru  ©2020-2023     При использовании материалов библиотеки обязательна обратная активная ссылка    Политика конфиденциальности