Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 609962)
Контекстум
  Расширенный поиск

Информационные технологии. Вычислительная техника. Обработка данных

← назад к списку
Все " [ « 1 3 4 7 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z А Б В Г Д Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Э Ю Я
Результаты поиска

Нашлось результатов: 59

Свободный доступ
Ограниченный доступ
1

ЗD-моделирование в дизайне и технологии художественной обработки материалов

Липецкий государственный технический университет

Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта высшего образования. Предназначено для студентов высших учебных заведений, обучающихся по направлениям подготовки 29.03.04 «Технология художественной обработки материалов», 54.03.01 «Дизайн», 54.04.01 «Дизайн», 54.02.01 «Дизайн (по отраслям)», а также будет полезно широкому кругу читателей, интересующихся компьютерным моделированием.

Предпросмотр: ЗD-моделирование в дизайне и технологии художественной обработки материалов.pdf (1,6 Мб)
2

Защита интеллектуальных прав в сфере информационных технологий

Автор: Сушкова О. В.
Проспект: М.

В настоящем издании представлен комплекс заданий для проведения занятий в активной и интерактивной формах, а также самостоятельной работы обучающихся по программе магистратуры Высшей школы права «Цифровое право (IT LAW)» в Московском государственном юридическом университете имени О. Е. Кутафина (МГЮА). По каждой теме в практикуме представлены задания (задачи, тесты, вопросы для дискуссии), основная и дополнительная литература, материалы актуальной судебной практики, которые активно можно использовать при проведении практических и лабораторных занятий. Законодательство приведено по состоянию на 1 августа 2022 г.

Предпросмотр: Защита интеллектуальных прав в сфере информационных технологий.pdf (0,3 Мб)
3

Звуковой дизайн в видеоиграх. Технологии «игрового» аудио для непрограммистов

Автор: Деникин Антон Анатольевич
ДМК Пресс: М.

Представленная вашему вниманию книга целиком посвящена видеоигровому звуку и звуковому дизайну для видеоигр, технологии и секреты которого доступны лишь небольшому количеству специалистов в нашей стране. В книге подробно рассматриваются этапы производства звука для видеоигр, обсуждаются его эстетические, выразительные возможности и раскрывается значительный творческий потенциал, которым обладает звук в современных видеоиграх. Книга даёт знания, позволяющие читателю самостоятельно разрабатывать творческие звуковые решения, моделировать звуковые эффекты и программировать звук для видеоигровых проектов.

Предпросмотр: Звуковой дизайн в видеоиграх. Технологии «игрового» аудио для непрограммистов.pdf (0,4 Мб)
4

Звезда эфира. Прокачиваем навыки онлайн-коммуникации

Автор: Колосова Светлана
Альпина ПРО: М.

Мы все время на связи, все чаще онлайн. Встречи с друзьями, переговоры с партнерами, лекции, тренинги, мастер-классы и даже экзамены, как правило, теперь проходят на всевозможных интернет-площадках. Исчезают границы, рушатся психологические барьеры… Означает ли это, что при онлайн-коммуникации можно позволить себе абсолютно все? Отнюдь. Мало кто задумывается о том, что успешное общение в интернете возможно только при соблюдении определенных правил. Как установить контакт с аудиторией и удерживать ее внимание на протяжении всего эфира? Как справиться со стрессом перед встречей со зрителем и понравиться тем, кого не видишь? На что обратить внимание при постановке кадра? Как вести себя перед камерой и что говорить? Ответы на эти и многие другие вопросы вы узнаете, прочитав книгу кандидата психологических наук, одного из пионеров научного осмысления и разработки методик онлайн-коммуникаций, Светланы Колосовой.

Предпросмотр: Звезда эфира. Прокачиваем навыки онлайн-коммуникации.pdf (0,1 Мб)
5

Защита информации в компьютерных системах и сетях

Автор: Шаньгин Владимир Федорович
ДМК Пресс: М.

Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность «облачных» вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности. Данная книга представляет интерес для пользователей и администраторов компьютерных систем и сетей, менеджеров, руководителей предприятий, заинтересованных в безопасности своих корпоративных информационных систем и сетей.

Предпросмотр: Защита информации в компьютерных системах и сетях.pdf (0,3 Мб)
6

Заставьте данные говорить. Как сделать бизнес-дашборд в Excel. Руководство по визуализации данных

Автор: Колоколов Алексей
Альпина ПРО: М.

Данные должны приносить пользу бизнесу. А их грамотная подача — повышать профессиональную ценность специалистов. Книга «Заставьте данные говорить» написана, чтобы вы добились и того и другого. Это простое практическое пособие по созданию интерактивных дашбордов в Excel поможет тем, кто готовит отчеты и превращает сырые данные в информацию для принятия решений. Специальной подготовки не требуется — материал изложен понятно даже для начинающих. После выполнения пошаговых инструкций у вас будет несколько версий управленческого отчета. Все полученные навыки пригодятся для самостоятельной разработки дашбордов. Правила выбора диаграмм, советы и лайфхаки от практика сделают ваши данные информативными, а визуализацию — профессиональной.

Предпросмотр: Заставьте данные говорить. Как сделать бизнес-дашборд в Excel. Руководство по визуализации данных.pdf (0,2 Мб)
7

Занимательное программирование. Базы данных : манга

Автор: Такахаси Мана
ДМК Пресс, Додэка-XXI

У принцессы Руруны и Кейна возникла проблема: в их торгующей фруктами империи царит неразбериха из-за противоречивых данных, и поэтому дыни подменяются яблоками и клубникой, что вызывает большие трудности в работе. И что же им делать? Конечно же, построить реляционную базу данных, и поможет им в этом Тико, чудесная фея баз данных. Она покажет Руруне и Кейну, как создать базу данных, которая поможет управлять продажами, реализацией товара и его экспортом. Вы узнаете, как работает база данных, и поймёте значение таких терминов, как схемы, ключи, нормализация и транзакции. Если у вас голова идёт кругом, когда речь заходит о базах данных, или же вы просто заплутали в лабиринте чисел и данных, которые, как вам кажется, неподвластны контролю, присоединяйтесь к Руруне и Кейну.

Предпросмотр: Занимательное программирование. Базы данных манга.pdf (0,5 Мб)
8

Занимательная информатика. Искусственный интеллект : манга

Автор: Маки Сакамото
ДМК Пресс: М.

Маки Сакамото, преподавательница университетского курса по искусственному интеллекту (ИИ), приветствует нового студента: это высокофункциональный робот, который хочет разобраться, как он устроен. Вместе с ним читатель узнает, когда появился искусственный интеллект и как он обучается, что такое нейронные сети, как работает глубокое обучение и в каких областях на сегодняшний день применяется ИИ — от игр и медицины до автоматизированных разговорных систем, музыки и живописи. Материал изложен просто и доступно — для чтения не требуется специальной технической подготовки. Манга будет интересна всем, кто интересуется искусственным интеллектом и современными технологиями.

Предпросмотр: Занимательная информатика. Искусственный интеллект манга.pdf (0,4 Мб)
9

Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур

Автор: Флоу Спарк
ДМК Пресс: М.

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
10

За пределами проекта «Linux ® с нуля». Версия 7.4. Т. 1

ДМК Пресс: М.

Проект «За пределами «Linux с нуля» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 — первой стабильной версии, выпущенной в течение последних пяти лет. Эта версия синхронизирована с версией 7.4 проекта «Linux с нуля» и представляет собой расширение последнего приблизительно 750 пакетами. В первой части проекта, которая представлена в настоящей книге, приводится подробное описание установки и настройки пакетов, необходимых для безопасного использования системы и подключения ее к локальным и глобальным сетям. Из этой части вы также узнаете как правильно установить общесистемные библиотеки, сетевые и системные утилиты, основные командные оболочки и некоторые текстовые редакторы. Вы также сможете установить среду виртуализации и ряд инструментальных пакетов, необходимых при программирования на таких языках, как C, С++, Perl, Python, PHP, Ruby и Java.

Предпросмотр: За пределами проекта «Linux® с нуля». Версия 7.4.pdf (0,3 Мб)
11

За пределами проекта «Linux® с нуля». Версия 7.4

ДМК Пресс: М.

Во второй части подпроекта «За пределами «Linux® с нуля» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены сведения по сборке оболочек среды рабочего стола — KDE, Gnome, легковесной Xfce. Рассматривается установка офисных пакетов, графических браузеров и других приложений, необходимых для работы в системе X Window. В разделе «Мультимедиа» изучается как устанавливать драйвера для видеоадаптеров и кодеки, как настраивать движки и интерфейсы доступа к ним. Также описана настройка и установка пакетов для печати и сканирования текстовых документов.

Предпросмотр: За пределами проекта «Linux® с нуля». Версия 7.4.pdf (0,3 Мб)
12

Защита прав юридического лица в условиях применения цифровых технологий

Автор: Андреев В. К.
Проспект: М.

В работе исследуются вопросы защиты прав юридического лица в условиях применения цифровых технологий. Раскрываются правовые и цифровые аспекты регулирования внутренних отношений. Приводится анализ прав юридического лица и его членов. Дается обзор порядка защиты гражданских и корпоративных прав, в частности в свете применения цифровых технологий в корпоративной практике. Нормативные правовые акты приведены по состоянию на сентябрь 2021 г.

Предпросмотр: Защита прав юридического лица в условиях применения цифровых технологий. .pdf (0,2 Мб)
13

Знакомство с программированием на языке Processing

Автор: Риас Кейси
ДМК Пресс: М.

Это руководство по языку Processing написано его создателями, Кейси Риасом и Беном Фраем. Книга удобно структурирована и ведет читателя от знакомства с языком и написания первой программы на нем до разработки интерактивной графики. Главы книги последовательно раскрывают основные приемы программирования на Processing: определение и рисование простых фигур; хранение, изменение и повторное использование данных; управление выполнением программы с помощью мыши и клавиатуры; преобразование координат; загрузка и отображение мультимедийных файлов и др. Авторы используют метод «обучение через практику»: в каждой главе приводится ряд подробных примеров выполнения тех или иных задач (иллюстрация, описание, код). В приложениях представлен справочный материал.

Предпросмотр: Знакомство с программированием на языке Processing.pdf (0,8 Мб)
14

Закон оптимального построения техноценозов

Автор: Гнатюк В. И.
Директ-Медиа: М.

В достаточно полной форме рассматриваются философские и математические основания, а также методологическое содержание и прикладные следствия закона оптимального построения техноценозов. Дается современное определение техники и технической реальности в онтологическом ряду реальностей: «неживая — биологическая — техническая — гипертехническая». Показывается ключевое эволюционное значение информации. Вводится критериальная система, на основе которой делается вывод о том, что техническая реальность в настоящее время является высшей формой организации материи окружающего мира. Излагается методология рангового анализа как важнейшего инструмента исследования, управления и оптимизации больших технических систем техноценологического типа, базирующегося на трех основаниях: технократическом подходе к окружающей реальности как элементе третьей научной картине мира понятии техноценоза негауссовой математической статистике устойчивых безгранично делимых гиперболических распределений. Формулируется закон оптимального построения техноценозов как прямое следствие применения начал термодинамики к объектам техноценологического типа. Дается математическое обоснование закона, а также следующая из него критериально алгоритмическая система. Как прикладное следствие закона оптимального построения техноценозов обосновывается теоретически и раскрывается содержательно методика оптимального управления электропотреблением на системном уровне, включающая стандартные процедуры рангового анализа: интервальное оценивание, прогнозирование, нормирование и потенширование. Вводятся понятия тонких процедур управления электропотреблением: дифлексанализа (на этапе интервального оценивания), GZ-анализа (на этапе прогнозирования), ASR-анализа (на этапе нормирования) и ZP-анализа (на этапе потенширования). Далее раскрывается методология динамического моделирования и оптимизации процессов электропотребления, опирающаяся на уравнения закона оптимального построения техноценозов.

Предпросмотр: Закон оптимального построения техноценозов монография.pdf (0,5 Мб)
15

Звуковой дизайн в видеоиграх. Технологии «игрового» аудио для непрограммистов

Автор: Деникин А. А.
ДМК Пресс: М.

Представленная вашему вниманию книга целиком посвящена видеоигровому звуку и звуковому дизайну для видеоигр, технологии и секреты которого доступны лишь небольшому количеству специалистов в нашей стране. В книге подробно рассматриваются этапы производства звука для видеоигр, обсуждаются его эстетические, выразительные возможности и раскрывается значительный творческий потенциал, которым обладает звук в современных видеоиграх. Книга даёт знания, позволяющие читателю самостоятельно разрабатывать творческие звуковые решения, моделировать звуковые эффекты и программировать звук для видеоигровых проектов.

Предпросмотр: Звуковой дизайн в видеоиграх. Технологии «игрового» аудио для непрограммистов.pdf (0,4 Мб)
16

Защита сетей. Подход на основе анализа данных

Автор: Коллинз Майкл
ДМК Пресс: М.

Эта книга — подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики.

Предпросмотр: Защита сетей. Подход на основе анализа данных.pdf (0,8 Мб)
17

Защита информации в компьютерных системах и сетях

Автор: Шаньгин В. Ф.
ДМК Пресс: М.

Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность «облачных» вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности.

Предпросмотр: Защита информации в компьютерных системах и сетях.pdf (0,3 Мб)
18

Запускаем Ansible

Автор: Хохштейн Лорин
ДМК Пресс: М.

Книга рассказывает о системе управления конфигурациями Ansible с множеством примеров продуктивной работы. Она минималистична, не требует установки программного обеспечения на узлах, и легка в освоении. Вы узнаете, как написать скрипт управления конфигурациями, установить контроль над удаленными серверами, а также задействовать мощный функционал встроенных модулей. Рассмотрено чем Ansible отличается от других систем управления конфигурациями, приведены примеры развертывания на различных облачных платформах.

Предпросмотр: Запускаем Ansible. Простой способ автоматизации управления конфигурациями и развертыванием приложений.pdf (1,4 Мб)
19

Запуск и масштабирование DevOps на предприятии

Автор: Грувер Гэри
ДМК Пресс: М.

Применение DevOps для небольших команд обычно не вызывает вопросов, но попытки использования этого подхода для крупных предприятий часто вызывают сложности. В книге рассказывается о том, как масштабировать подходы и принципы DevOps для больших, географически распределенных организаций, а также компаний с жёстко- и слабосвязанными архитектурами. Также подробно рассматривается конвейер развёртывания — процесс преобразования бизнес-идеи в результат, ценный для заказчика. На протяжении десяти глав читатель наблюдает, как бизнес-идея проходит путь через разработку, сборку, тестирование и выходит в среду эксплуатации, где дальнейшая её судьба отслеживается системами мониторинга. Как оптимизировать и документировать конвейер развёртывания, избежать потерь и найти причины неудач, что такое непрерывная интеграция, почему важно понимать, что DevOps — это изменение культуры организации, а не просто набор ритуалов — ответы на все эти вопросы вы найдёте в данной книге.

Предпросмотр: Запуск и масштабирование DevOps на предприятии.pdf (0,3 Мб)
20

Занимательное программирование. Базы данных

Автор: Такахаси Мана
Додэка-XXI: М.

У принцессы Руруны и Кейна возникла проблема: в их торгующей фруктами империи царит неразбериха из-за противоречивых данных, и поэтому дыни подменяются яблоками и клубникой, что вызывает большие трудности в работе. И что же им делать? Конечно же, построить реляционную базу данных, и поможет им в этом Тико, чудесная фея баз данных. Она покажет Руруне и Кейну, как создать базу данных, которая поможет управлять продажами, реализацией товара и его экспортом. Вы узнаете, как работает база данных, и поймёте значение таких терминов, как схемы, ключи, нормализация и транзакции. Если у вас голова идёт кругом, когда речь заходит о базах данных, или же вы просто заплутали в лабиринте чисел и данных, которые, как вам кажется, неподвластны контролю, присоединяйтесь к Руруне и Кейну.

Предпросмотр: Занимательное программирование. Базы данных манга.pdf (0,5 Мб)
21

Занимательное машинное обучение

Автор: Масахиро Араки
ДМК Пресс: М.

Сотруднику городской администрации Киёхара Кадзума поручено задание, которое без машинного обучения не выполнить. Под руководством своей давней знакомой Мияно Саяка он осваивает премудрости работы с искусственным интеллектом — от самых азов до глубокого обучения. Вместе с героями манги читатели узнают о том, что такое регрессия и как проводить классификацию, ознакомятся с принципами оценки тестовых данных и особенностями работы нейронных сетей. В заключительной части излагаются методы обучения без учителя.

Предпросмотр: Занимательное машинное обучение манга.pdf (0,3 Мб)
22

Занимательная информатика. Центральный процессор

Автор: Сибуя Митио
ДМК Пресс: М.

Кацураги Аюми, чемпионка по японским шахматам сёги, встречает таинственного незнакомца, который предлагает ей сыграть партию с компьютером. Кто одержит верх в этом поединке — человек или машина? И какую тайную цель преследует загадочный программист? В книге просто и доступно объясняются основы вычислительной техники, рассказывается об устройстве классического центрального процессора (ЦПУ), принципах его работы и областях применения.

Предпросмотр: Занимательная информатика. Центральный процессор манга.pdf (0,7 Мб)
23

Занимательная информатика. Криптография

Автор: Митани Масааки
ДМК Пресс: М.

Из музея искусств один за другим дерзко крадут ценные произведения, а преступник каждый раз оставляет зашифрованные сообщения. Проницательный инспектор Мэгуро, его сестра — математик Рика, — и эрудированная журналистка Ёнэда Рио бросают вызов дерзкому похитителю, но для этого им требуется разгадать загадку шифра. Книга познакомит читателя с общими понятиями криптологии и лежащими в её основе интересными математическими закономерностями, а также с тем, как криптография используется в нашей повседневной жизни.

Предпросмотр: Занимательная информатика. Криптография манга.pdf (0,2 Мб)
24

За пределами проекта «Linux® с нуля». Версия 7.4. Т. I

ДМК Пресс: М.

Проект «За пределами «Linux с нуля» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 — первой стабильной версии, выпущенной в течение последних пяти лет. Эта версия синхронизирована с версией 7.4 проекта «Linux с нуля» и представляет собой расширение последнего приблизительно 750 пакетами. В первой части проекта, которая представлена в настоящей книге, приводится подробное описание установки и настройки пакетов, необходимых для безопасного использования системы и подключения ее к локальным и глобальным сетям. Из этой части вы также узнаете как правильно установить общесистемные библиотеки, сетевые и системные утилиты, основные командные оболочки и некоторые текстовые редакторы. Вы также сможете установить среду виртуализации и ряд инструментальных пакетов, необходимых при программирования на таких языках, как C, С++, Perl, Python, PHP, Ruby и Java.

Предпросмотр: За пределами проекта «Linux® с нуля». Версия 7.4.pdf (0,3 Мб)
25

За пределами проекта «Linux® с нуля». Версия 7.4. Т. II

ДМК Пресс: М.

Во второй части подпроекта «За пределами «Linux® с нуля» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены сведения по сборке оболочек среды рабочего стола — KDE, Gnome, легковесной Xfce. Рассматривается установка офисных пакетов, графических браузеров и других приложений, необходимых для работы в системе X Window. В разделе «Мультимедиа» изучается как устанавливать драйвера для видеоадаптеров и кодеки, как настраивать движки и интерфейсы доступа к ним. Также описана настройка и установка пакетов для печати и сканирования текстовых документов.

Предпросмотр: За пределами проекта «Linux® с нуля». Версия 7.4.pdf (0,3 Мб)
26

Задачи и упражнения по основам программирования

ГГПИ

Приведены задачи и упражнения по основам программирования на языках Бейсик и Паскаль. Задачи первого раздела могут использоваться при изучении любого языка программирования. Задачи по разработке программ сложной структуры рекомендуются в качестве итоговых отчетных заданий и тем курсовых работ по программированию и ВТ.

Предпросмотр: Задачи и упражнения по основам программирования.pdf (0,1 Мб)
27

Защита персональных данных в информационных системах

изд-во СКФУ

В пособии приводятся краткие теоретические сведения и методика выполнения лабораторных работ, а также порядок их выполнения.

Предпросмотр: Защита персональных данных в информационных системах.pdf (0,5 Мб)
28

Задачник по курсу основы теории массового обслуживания

Автор: Карташевский В. Г.
Изд-во ПГУТИ

В учебном пособии «Задачник по курсу основы теории массового обслуживания» рассматриваются вопросы обслуживания трафика телекоммуникационных мультиссрвисных сетей.

Предпросмотр: Задачник по курсу основы теории массового обслуживания учебное пособие.pdf (0,4 Мб)
29

Задачник-практикум по основам программирования

Изд-во ЮФУ: Ростов н/Д.

Задачник-практикум охватывает разделы, рассматриваемые в курсе «Информатика». Каждый раздел состоит из краткого введения, разобранных примеров, реализованных на языке Паскаль, задач и индивидуальных заданий. Формулировки большинства задач универсальны в том смысле, что для написания программ могут использоваться различные языки программирования. Предлагаемые задачи дают материал для самостоятельных заданий и практики работы на компьютерах. Диапазон сложности задач довольно широк. Индивидуальные задания предназначены для лабораторных работ на компьютерах.

Предпросмотр: Задачник-практикум по основам программирования.pdf (0,4 Мб)
30

Запись и воспроизведение объёмных изображений в кинематографе и других областях

ВГИК: М.

В сборнике приведены доклады и выступления на VIII Международной научно-практической конференции «Запись и воспроизведение объёмных изображений в кинематографе и других областях», состоявшейся 25–26 апреля 2016 г. в г. Москве.

Предпросмотр: Запись и воспроизведение объёмных изображений в кинематографе и других областях, 2016г. Материалы и доклады международной научно-практической конференции, Москва, 25–26 апреля 2016 (1).pdf (0,6 Мб)
31

Запись и воспроизведение объёмных изображений в кинематографе и других областях

ВГИК: М.

В сборнике приведены доклады и выступления на VII Международной научно-практической конференции «Запись и воспроизведение объёмных изображений в кинематографе и других областях», состоявшейся 23-25 апреля 2015 г. в г. Москве.

Предпросмотр: Запись и воспроизведение объёмных изображений в кинематографе и других областях. Материалы и доклады международной научно-практической конференци, Москва, 23–25 апреля 2015..pdf (0,3 Мб)
32

Запись и воспроизведение объёмных изображений в кинематографе и других областях

ВГИК: М.

В сборнике приведены доклады и выступления на VI Международной научно-практической конференции «Запись и воспроизведение объёмных изображений в кинематографе и других областях», состоявшейся 17-18 апреля 2014 г. в г. Москве.

Предпросмотр: Запись и воспроизведение объёмных изображений в кинематографе и других областях. Материалы и доклады международной научно-практической конференци, Москва, 17–18 апреля 2014..pdf (0,4 Мб)
33

Защита персональных данных в информационных системах

Автор: Петренко В. И.
изд-во СКФУ

Пособие предоставляет собой курс лекций, способствующих приобретению необходимых знаний для обеспечения безопасности персональных данных, в нем рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных

Предпросмотр: Защита персональных данных в информационных системах.pdf (0,6 Мб)
34

Защита и обработка конфиденциальных документов

изд-во СКФУ

Пособие раскрывает основные методологические аспекты технологии конфиденциального делопроизводства, как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы

Предпросмотр: Защита и обработка конфиденциальных документов.pdf (0,8 Мб)
35

Защита и обработка конфиденциальных документов

Автор: Бисюков В. М.
изд-во СКФУ

Пособие представляет курс лекций и соответствует ФГОС ВО по данному направлению. В нем раскрыты основные научные и методологические аспекты организации конфиденциального делопроизводства, как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы

Предпросмотр: Защита и обработка конфиденциальных документов.pdf (0,4 Мб)
36

Защита информации в информационном обществе

Автор: Малюк А. А.
Горячая линия – Телеком: М.

Рассмотрены проблемы формирования информационного общества и связанный с этим рост уязвимости информации в условиях развития современных информационных технологий. Проанализированы и классифицированы угрозы безопасности информации, конкретизированы задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Подчеркнута необходимость комплексного подхода к защите информации, важность методологических проблем организации и обеспечения функционирования комплексной системы защиты. Изложены основы информационной культуры как важнейшего фактора обеспечения безопасного развития информационного общества.

Предпросмотр: Защита информации в информационном обществе. Учебное пособие для вузов. - 2015 (1).pdf (0,4 Мб)
37

Защита информации ограниченного доступа от утечки по техническим каналам

Автор: Бузов Г. А.
Горячая линия – Телеком: М.

Систематизированы обширные теоретические и практические сведения в области организации и осуществления работ по защите от утечки информации по техническим каналам. Рассмотрены возможные технические каналы утечки как речевой, так и обрабатываемой техническими средствами информации. Приведены результаты краткого анализа основных характеристик и особенностей функционирования современной аппаратуры защиты информации и поиска закладочных устройств (ЗУ). Рассмотрен пакет нормативно-методических документов регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации, а также выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий. Рассмотрены подходы к методике измерений в ходе проведения специсследований в современных условиях и требования к используемой для этих целей аппаратуре.

Предпросмотр: Защита информации ограниченного доступа от утечки по техническим каналам. - 2015 (1).pdf (0,2 Мб)
38

Закономерности институционализации электронной коммерции

Автор: Калужский Михаил Леонидович
[Б.и.]

Статья рассматривает объективные закономерности формирования социально-экономических институтов в системе электронной коммерции. Автор анализирует значение трансакционных издержек как движущей силы формирования новых экономических институтов в сетевой экономике.

39

Занимательная информатика

Автор: Златопольский Д. М.
Лаборатория знаний: М.

Книга во многом аналогична популярным книгам «Занимательная физика» Я.И. Перельмана, «Математические чудеса и тайны» М. Гарднера, «В царстве смекалки» Е.И. Игнатьева, «Математическая смекалка» Б.А. Кордемского и др. Она содержит большое количество разнообразных занимательных логических задач и головоломок, интересных фактов и полезных программ, простейших компьютерных игр, фокусов и др. Материалы книги охватывают широкий круг вопросов информатики, вычислительной техники и информационных и коммуникационных технологий (системы счисления, кодирование информации, логика, основы программирования, Интернет и др.). Эти материалы можно использовать как в учебном процессе, так и для внеклассной работы с учащимися.

Предпросмотр: Занимательная информатика.pdf (0,5 Мб)
40

Задачи по программированию

Лаборатория знаний: М.

Книга содержит большой набор задач по программированию различного уровня сложности, что позволит преподавателю проводить занятия с учащимися (школьниками, студентами) с разным уровнем начальной подготовки, практически формируя для них индивидуальные образовательные траектории. Задачи подобраны с учетом постепенного возрастания сложности и сопровождаются полными текстами решений на языке программирования Pascal, в том числе предназначенными для детального анализа учащимися, поиска неточностей, создания улучшенных собственных вариантов программ, анализа допустимых диапазонов исходных данных и т. д.

Предпросмотр: Задачи по программированию .pdf (0,2 Мб)
41

Задача выбора не худшей системы радиоконтроля с использованием основных методов векторной оптимизации

Автор: Корниенко

В статье приводится описание задачи выбора не худшей системы радиоконтроля при использовании основных методов оптимизации. Для решения задачи векторной оптимизации, необходимо использовать условный критерий предпочтения.

42

Задачи и методические указания для практических занятий по дисциплине «Средства обеспечения информационной безопасности в сетях передачи данных» для студентов, обучающихся по специальностям 210403, 210404, 210406

Изд-во ПГУТИ

Приведены краткие теоретические сведения, тексты задач и решения к ним по основным аспектам информационной безопасности: симметричные и асимметричные криптосистемы, политика безопасности, электронная цифровая подпись, распределение ключей в компьютерной сети, протоколы идентификации и аутентификации.

Предпросмотр: Задачи и методические указания для практических занятий по дисциплине СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ для студентов, обучающихся по специальностям 210403, 210404, 210406.pdf (0,3 Мб)
43

Защита информации при удаленном обучении через Интернет

Автор: Теренин
ПРОМЕДИА: М.

О защите информации в системах дистанционного обучения.

44

Заблокируй это!

Автор: Яворских
ПРОМЕДИА: М.

О новой программе DeviceLock, позволяющей контролировать доступ к USB-портам и plug-and-play-устройствами, обнаруживать аппаратные ISB-кейлоггеры и блокирует подключенные к ним клавиатуры.

45

Защита в операционных системах

Автор: Проскурин В. Г.
Горячая линия – Телеком: М.

Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия – методические рекомендации по его изучению.

Предпросмотр: Защита в операционных системах. Учебное пособие для вузов (1).pdf (0,1 Мб)
46

Зарубежные и отечественные платформы сетей NGN

Автор: Росляков А. В.
Горячая линия – Телеком: М.

Рассмотрены принципы построения, применения и проектирования оборудования зарубежных и отечественных коммуникационных платформ, используемых для построения сетей связи следующего поколения NGN. Обобщена и систематизирована информация о мультисервисных платформах NGN на базе гибких коммутаторов (softswitch). Материал по каждой плаформе NGN представлен по однотипной схеме и включает описание структуры и технические характеристики основных аппаратно-программных компонентов платформы (гибких коммутаторов, различных типов шлюзов, устройств доступа, терминальных устройств, программных систем приложений и др.), а также варианты применения оборудования на сетях NGN.

Предпросмотр: Зарубежные и отечественные платформы сетей NGN. Учебное пособие для вузов (1).pdf (0,2 Мб)
47

Знакомство с СУБД DB2. Язык DDL

Автор: Брешенков А. В.
Изд-во МГТУ им. Н.Э. Баумана: М.

В методических указаниях изложены основы реализации баз данных DB2 в операционной системе (OC) z/OS. Дано краткое описание архитектуры СУБД DB2, компонентов языка SQL, способов доступа к СУБД DB2 для ОС z/OS, а также процесса выполнения скриптов. Приведены примеры скриптов на языке SQL и указаны настройки утилиты SPUFI для их запуска.

Предпросмотр: Знакомство с СУБД DB2. Язык DDL..pdf (0,1 Мб)
48

Задача идентификации моделей движения центра масс ракет космического назначения и методы ее решения

Автор: Пролетарский
Изд-во МГТУ им. Н.Э. Баумана: М.

Рассмотрены методы идентификации моделей движения центра масс ракет космического назначения. В целях унификации программно алгоритмического обеспечения системы управления показано сведение задачи идентификации к проблеме двухточечной краевой задачи.

49

Заметки по информатике и математике. Вып. 5

ЯрГУ

В сборник включены научные статьи, представленные студентами и аспирантами факультета ИВТ. Темы статей касаются важных направлений развития математики, информатики и вычислительной техники.

Предпросмотр: Заметки по информатике и математике. Вып. 5 сборник научных статей.pdf (0,6 Мб)
50

Защита персональных данных в организации

Автор: Аверченков В. И.
ФЛИНТА: М.

Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты персональных данных. Кроме того, рассмотрены структура и возможность использования специализированной автоматизированной системы оценки организации на соответствие требованиям по защите персональных данных.

Предпросмотр: Защита персональных данных в организации .pdf (0,5 Мб)
Страницы: 1 2