Атакуемые взвешенные сети (Андрей Калашников, Денис Плотников, Александр Остапенко)
Рассмотрены научно-методические основы сетевого противоборства на так называемых "взвешенных" сетях, вершины и ребра которых имеют приписанный им "вес", в зависимости от объема и ценности циркулирующего и хранящегося в них наполнителя. Именно таким качеством обладают практически все современные сети, в том числе информационные, энергетические, транспортные и даже террористические, примеры противоборства для которых рассмотрены в настоящей работе.
Книга предназначена для специалистов в области безопасности сложных сетевых структур различной природы, а также будет полезна студентам и аспирантам соответствующих специальностей.
Под редакцией член-корр. РАН Д. А. Новикова
Формат: PDF.
Дата написания: 2023 год.
ISBN: 9785991206846.
Объем: 248 стр.
Серия: Теория сетевых войн.
Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Новые складчины | страница 5
Категории
Страница 5 из 8

![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2FDgcrFs5%2Fscreenshot.png&hash=ea50af869f04f5b44d9aff89bd01fcd0&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2FMBLSGv4%2Fscreenshot.png&hash=4de1c84546fc344208cf6b8fa6a220bb&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2F282MLWHx%2Fimage.jpg&hash=dc137bae6315deae91750e3ebc6015fe&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2FwYnGJ4J%2Fscreenshot.png&hash=d5f3f73d15dc6baee3408da2c802814a&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2FsP5n6BN%2Fscreenshot.png&hash=76b8926da4cc52293010bc4299a27403&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2Fr2YFMdq%2Fscreenshot.png&hash=76ab1aca28b6edcc7fd5020e63162f4c&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2F8YVPPkR%2Fscreenshot.png&hash=0bf50baf1e43e9ed816e3e9b45358c14&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2FG2W83mys%2Fimage.webp&hash=4b06f08ac1740ff12f5dae1db069f61d&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2F25WN813V%2Fimage.webp&hash=50ea345d09a7a88fb0d61c6609f1811b&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2FMKrsCcnj%2Fimage.jpg&hash=64de99f75b42808dd9eafc6407007833&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2F7LyqY41N%2FProgramming-C-10-Ian-Griffiths.jpg&hash=916d386885ad82eb21753e4d0288cbfc&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2FrwDk9mjj%2FLearning-Microsoft-Power-BI-Jeremey-Arnold.jpg&hash=dba9d81266f0d89a848c7403fe9b2599&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2Fd08rLJbQ%2FGenerative-Deep-Learning-David-Foster.jpg&hash=3fdee43594cc47cf6c0f3614c7ec6c59&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2F28R8Jv9V%2FPracticing-Trustworthy-Machine-Learning-Consistent-Transparent-and-Fair-AI-Pipelines-1st-Edition.jpg&hash=a0ba9047dce278bdbfc782ce842554fd&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2FVkbZ2Q39%2FApplied-Machine-Learning-and-AI-for-Engineers-Solve-Business-Problems-That-Can-t-Be-Solved-Algorithm.jpg&hash=6571471dbcf2c35c1704b39f43d747cb&v=4)