Категории
Самые читаемые
RUSBOOK.SU » Компьютеры и Интернет » Прочая околокомпьтерная литература » Компьютерные сети. 6-е изд. - Эндрю Таненбаум

Компьютерные сети. 6-е изд. - Эндрю Таненбаум

Читать онлайн Компьютерные сети. 6-е изд. - Эндрю Таненбаум

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 323 324 325 326 327 328 329 330 331 ... 335
Перейти на страницу:
компьютеров используются программы для защиты от него. Но как разработчики выявляют и классифицируют вредоносные программы? В этой обзорной статье описано состояние дел в сфере разработки вредоносного ПО и систем защиты, а также методы выявления вирусов путем интеллектуального анализа данных.

47 Специальная группа Ассоциации вычислительной техники по передаче данных. — Примеч. ред.

48 Куроуз Дж., Росс К. «Компьютерные сети. 2-е изд.». СПб., издательство «Питер».

49 Шнайдер Б. «Секреты и ложь. Безопасность данных в цифровом мире». СПб., издательство «Питер».

9.2. Алфавитный список литературы50

ABRAMSON, N. (Абрамсон): «Internet Access Using VSATs’», IEEE Commun. Magazine, vol. 38, pp. 60–68, July 2000.

ADAR, E., and HUBERMAN, B.A. (Адар и Губерман): «Free Riding on Gnutella», First Monday, Oct. 2000.

AHMED, A., SHAFIQ, Z., HARKEERAT, B., and KHAKPOUR, A. (Ахмед и др.): «Suffering from Buffering? Detecting QoE Impairments in Live Video Streams», Int’l Conf. on Network Protocols, IEEE, 2017.

AHSAN, A., MCQUISTIN, S.M., PERKINS, C., and OTT, J. (Ахсан и др.): «DASHing Towards Hollywood», Proc. Ninth ACM Multimedia Systems Conf., ACM, pp. 1–12, 2018.

ALLMAN, M., and PAXSON, V. (Оллман и Паксон): «On Estimating End-to-End Network Path Properties», Proc. SIGCOMM ’99 Conf., ACM, pp. 263–274, 1999.

ALLOULAH, M., and HUANG, H. (Аллула и Хуан): «Future Millimeter-Wave Indoor Systems: A Blueprint for Joint Communication and Sensing», IEEE Computer, vol. 52, pp. 16–24, July 2019.

ALTAMINI, S., and SHIRMOHAMMADI, S. (Альтамини и Ширмохамади): «Client-server Cooperative and Fair DASH Video Streaming», Proc. 29th Workshop on Network and Operating System Support for Digital Audio and Video, ACM, pp. 1–6, June 2019.

ANDERSON, C. (Андерсон): «The Long Tail: Why the Future of Business is Selling Less of More», revised updated ed., New York: Hyperion, 2008a.

ANDERSON, R.J. (Андерсон): «Making Security Sustainable», Commun. of the ACM, vol. 61, pp. 24–25, March 2018.

ANDERSON, R.J.: «Security Engineering: A Guide to Building Dependable Distributed Systems», 2nd ed., New York: John Wiley & Sons, 2008b.

ANDERSON, R.J.: «Free Speech Online and Offline», IEEE Computer, vol. 25, pp. 28–30, June 2002.

ANDERSON, R.J.: «The Eternity Service», Proc. Pragocrypt Conf., CTU Publishing House, pp. 242–252, 1996.

ANDREWS, J.G., BUZZO, S., CHOI, W., HANLY, S.V., LOZANO, A., SOONG, A.C. K., and ZHANG, J.C. (Эндрюс и др.): «What Will 5G Be?»,’ IEEE J. on Selected Areas in Commun., vol. 32, pp. 1065–1082, June 2014.

ANTONAKAKIS, M., PERDISCI, R., DAGON, D., LEE, W., and FEAMSTER, N. (Антонакакис и др.): «Building a Dynamic Reputation System for DNS», USENIX Security Symposium, pp. 273–290, 2010.

APTHORPE, N., HUANG, D., REISMAN D., NARAYANAN, A., and FEAMSTER, N. (Апторп и др.): «Keeping the Smart Home Private with Smart(er) Traffic Shaping», Proceedings on Privacy Enhancing Technologies, pp. 128–48, 2019.

ASHRAF, Z. (Ашраф): «Virtual Private Networks in Theory and Practice», Munich: Grin Verlag, 2018.

ATENCIO, L. (Атенсио): «The Joy of JavaScript», Shelter Island, NY: Manning Publications, 2020.

AXELSSON, S. (Аксельсон): «The Base-rate Fallacy and It’s Implications of the Difficulty of Intrusion Detection», Proc. Conf. on Computer and Commun. Security, ACM, pp. 1–7, 1999.

BAASE, S., and HENRY, T. (Баазе и Генри): «A Gift of Fire: Social, Legal, and Ethical Issues for Computing Technology», 5th ed., Upper Saddle River, NJ: Pearson Education, 2017.

BALLARDIE, T., FRANCIS, P., and CROWCROFT, J. (Балларди и др.): «Core Based Trees (CBT)», Proc. SIGCOMM ’93 Conf., ACM, pp. 85–95, 1993.

BARAN, P. (Бэран): «On Distributed Communications: I. Introduction to Distributed Communication Networks», Memorandum RM-420-PR, Rand Corporation, Aug. 1964.

BASU, S., SUNDARRAJAN, A., GHADERTI, J., SHAKKOTTAI, S., and SITARAMAN, R. (Басу и др.): «Adaptive TTL-Based Caching for Content Delivery»,’ IEEE/ACM Trans. on Networking, vol. 26, pp. 1063–1077, June 2018.

BELLMAN, R.E. (Беллман): «Dynamic Programming», Princeton, NJ: Princeton University Press, 1957.

BELLOVIN, S. (Белловин): «The Security Flag in the IPv4 Header», RFC 3514, Apr. 2003.

BELSNES, D. (Белснес): «Flow Control in the Packet Switching Networks», Commun. Networks, Uxbridge, England: Online, pp. 349–361, 1975.

BENNET, C.H., and BRASSARD, G. (Беннет и Брассар): «Quantum Cryptography: Public Key Distribution and Coin Tossing», Proc. Int’l Conf. on Computer Systems and Signal Processing, pp. 175–179, 1984.

BERESFORD, A., and STAJANO, F. (Бересфорд и Стаяно): «Location Privacy in Pervasive Computing», IEEE Pervasive Computing, vol. 2, pp. 46–55, Jan. 2003.

BERNAL, P. (Бернал): «The Internet, Warts and All», Cambridge, U.K.: Cambridge University Press, 2018.

BERNASCHI, M., CELESTINI, A., GUARINO, S., LOMBARDI, F., and MASTRO­STEFANO, E. (Берначи и др.): «Spiders Like Onions: on the Network of Tor Hidden Services», Proc. World Wide Web Conf., ACM, pp. 105–115, May 2019.

BERNERS-LEE, T., CAILLIAU, A., LOUTONEN, A., NIELSEN, H.F., and SECRET, A. (Бернерс-Ли и др.): «The World Wide Web», Commun. of the ACM, vol. 37, pp. 76–82, Aug. 1994.

BERTSEKAS, D., and GALLAGER, R. (Берцекас и Галлагер): «Data Networks», 2nd ed., Upper Saddle River, NJ: Prentice Hall, 1992.

BHATTI, S.N., and CROWCROFT, J. (Бхатти и Кроукрофт): «QoS Sensitive Flows: Issues in IP Packet Handling», IEEE Internet Computing, vol. 4, pp. 48–57, July–Aug. 2000.

BIHAM, E., and SHAMIR, A. (Бихам и Шамир): «Differential Fault Analysis of Secret Key Cryptosystems», Proc. 17th Ann. Int’l Cryptology Conf., Springer-Verlag LNCS 1294, pp. 513–525, 1997.

BING, B. (Бинг): «Wi-Fi Technologies and Applications», Seattle: Amazon, 2017.

BIRD, R., GOPAL, I., HERZBERG, A., JANSON, P.A., KUTTEN, S., MOLVA, R., and YUNG, M. (Берд и др.): «Systematic Design of a Family of Attack-Resistant Authentication Protocols», IEEE J. on Selected Areas in Commun., vol. 11, pp. 679–693, June 1993.

BIRRELL, A.D., and NELSON, B.J. (Биррелл и Нельсон): «Implementing Remote Procedure Calls», ACM Trans. on Computer Systems, vol. 2, pp. 39–59, Feb. 1984.

BIRYUKOV, A., SHAMIR, A., and WAGNER, D. (Бирюков и др.): «Real Time Cryptanalysis of A5/1 on a PC», Proc. Seventh Int’l Workshop on Fast Software Encryption, Springer-Verlag LNCS 1978, pp. 1–8, 2000.

BISCHOF, Z., BUSTAMANTE, F., and FEAMSTER, N. (Бишоф и др.): «Characterizing and Improving the Reliability of Broadband Internet Access» (CQ The 46th Research Conf. on Commun., Information, and Internet Policy (TPRC), SSRN, 2018.

BOCCARDI, F., HEATH, R.W., LOZANO, A., MARZETTA, T.L., and POPOVSKI, P. (Боккарди и др.): «Five Disruptive Technology Directions for 5G», IEEE Commun. Magazine, vol. 52, pp. 74–80, Feb. 2014.

BOGGS, D., MOGUL, J., and KENT, C.

1 ... 323 324 325 326 327 328 329 330 331 ... 335
Перейти на страницу:
На этой странице вы можете бесплатно скачать Компьютерные сети. 6-е изд. - Эндрю Таненбаум торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит