Информационные технологии. Вычислительная техника. Обработка данных
← назад к списку

Свободный доступ

Ограниченный доступ
Липецкий государственный технический университет
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта высшего образования. Предназначено для студентов высших учебных заведений, обучающихся по направлениям подготовки 29.03.04 «Технология художественной обработки материалов», 54.03.01 «Дизайн», 54.04.01 «Дизайн», 54.02.01 «Дизайн (по отраслям)», а также будет полезно широкому кругу читателей, интересующихся компьютерным моделированием.
Предпросмотр: ЗD-моделирование в дизайне и технологии художественной обработки материалов.pdf (1,6 Мб)
Автор: Сушкова О. В.
Проспект: М.
В настоящем издании представлен комплекс заданий для проведения занятий в активной и интерактивной формах, а также самостоятельной работы обучающихся по программе магистратуры Высшей школы права «Цифровое право (IT LAW)» в Московском государственном юридическом университете имени О. Е. Кутафина (МГЮА). По каждой теме в практикуме представлены задания (задачи, тесты, вопросы для дискуссии), основная и дополнительная литература, материалы актуальной судебной практики, которые активно можно использовать при проведении практических и лабораторных занятий.
Законодательство приведено по состоянию на 1 августа 2022 г.
Предпросмотр: Защита интеллектуальных прав в сфере информационных технологий.pdf (0,3 Мб)
Автор: Деникин Антон Анатольевич
ДМК Пресс: М.
Представленная вашему вниманию книга целиком посвящена видеоигровому звуку и звуковому дизайну для видеоигр, технологии и секреты которого доступны лишь небольшому количеству специалистов в нашей стране. В книге подробно рассматриваются этапы производства звука для видеоигр, обсуждаются его эстетические, выразительные возможности и раскрывается значительный творческий потенциал, которым обладает звук в современных видеоиграх. Книга даёт знания, позволяющие читателю самостоятельно разрабатывать творческие звуковые решения, моделировать звуковые эффекты и программировать звук для видеоигровых проектов.
Предпросмотр: Звуковой дизайн в видеоиграх. Технологии «игрового» аудио для непрограммистов.pdf (0,4 Мб)
Автор: Колосова Светлана
Альпина ПРО: М.
Мы все время на связи, все чаще онлайн. Встречи с друзьями, переговоры с партнерами, лекции, тренинги, мастер-классы и даже экзамены, как правило, теперь проходят на всевозможных интернет-площадках. Исчезают границы, рушатся психологические барьеры… Означает ли это, что при онлайн-коммуникации можно позволить себе абсолютно все? Отнюдь. Мало кто задумывается о том, что успешное общение в интернете возможно только при соблюдении определенных правил. Как установить контакт с аудиторией и удерживать ее внимание на протяжении всего эфира? Как справиться со стрессом перед встречей со зрителем и понравиться тем, кого не видишь? На что обратить внимание при постановке кадра? Как вести себя перед камерой и что говорить? Ответы на эти и многие другие вопросы вы узнаете, прочитав книгу кандидата психологических наук, одного из пионеров научного осмысления и разработки методик онлайн-коммуникаций, Светланы Колосовой.
Предпросмотр: Звезда эфира. Прокачиваем навыки онлайн-коммуникации.pdf (0,1 Мб)
Автор: Шаньгин Владимир Федорович
ДМК Пресс: М.
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность «облачных» вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности. Данная книга представляет интерес для пользователей и администраторов компьютерных систем и сетей, менеджеров, руководителей предприятий, заинтересованных в безопасности своих корпоративных информационных систем и сетей.
Предпросмотр: Защита информации в компьютерных системах и сетях.pdf (0,3 Мб)
Автор: Колоколов Алексей
Альпина ПРО: М.
Данные должны приносить пользу бизнесу. А их грамотная подача — повышать профессиональную ценность специалистов. Книга «Заставьте данные говорить» написана, чтобы вы добились и того и другого. Это простое практическое пособие по созданию интерактивных дашбордов в Excel поможет тем, кто готовит отчеты и превращает сырые данные в информацию для принятия решений. Специальной подготовки не требуется — материал изложен понятно даже для начинающих. После выполнения пошаговых инструкций у вас будет несколько версий управленческого отчета. Все полученные навыки пригодятся для самостоятельной разработки дашбордов. Правила выбора диаграмм, советы и лайфхаки от практика сделают ваши данные информативными, а визуализацию — профессиональной.
Предпросмотр: Заставьте данные говорить. Как сделать бизнес-дашборд в Excel. Руководство по визуализации данных.pdf (0,2 Мб)
Автор: Такахаси Мана
ДМК Пресс, Додэка-XXI
У принцессы Руруны и Кейна возникла проблема: в их торгующей фруктами империи царит неразбериха из-за противоречивых данных, и поэтому дыни подменяются яблоками и клубникой, что вызывает большие трудности в работе. И что же им делать? Конечно же, построить реляционную базу данных, и поможет им в этом Тико, чудесная фея баз данных. Она покажет Руруне и Кейну, как создать базу данных, которая поможет управлять продажами, реализацией товара и его экспортом. Вы узнаете, как работает база данных, и поймёте значение таких терминов, как схемы, ключи, нормализация и транзакции. Если у вас голова идёт кругом, когда речь заходит о базах данных, или же вы просто заплутали в лабиринте чисел и данных, которые, как вам кажется, неподвластны контролю, присоединяйтесь к Руруне и Кейну.
Предпросмотр: Занимательное программирование. Базы данных манга.pdf (0,5 Мб)
Автор: Маки Сакамото
ДМК Пресс: М.
Маки Сакамото, преподавательница университетского курса по искусственному интеллекту (ИИ), приветствует нового студента: это высокофункциональный робот, который хочет разобраться, как он устроен. Вместе с ним читатель узнает, когда появился искусственный интеллект и как он обучается, что такое нейронные сети, как работает глубокое обучение и в каких областях на сегодняшний день применяется ИИ — от игр и медицины до автоматизированных разговорных систем, музыки и живописи. Материал изложен просто и доступно — для чтения не требуется специальной технической подготовки. Манга будет интересна всем, кто интересуется искусственным интеллектом и современными технологиями.
Предпросмотр: Занимательная информатика. Искусственный интеллект манга.pdf (0,4 Мб)
Автор: Флоу Спарк
ДМК Пресс: М.
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
ДМК Пресс: М.
Проект «За пределами «Linux с нуля» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 — первой стабильной версии, выпущенной в течение последних пяти лет. Эта версия синхронизирована с версией 7.4 проекта «Linux с нуля» и представляет собой расширение последнего приблизительно 750 пакетами. В первой части проекта, которая представлена в настоящей книге, приводится подробное описание установки и настройки пакетов, необходимых для безопасного использования системы и подключения ее к локальным и глобальным сетям. Из этой части вы также узнаете как правильно установить общесистемные библиотеки, сетевые и системные утилиты, основные командные оболочки и некоторые текстовые редакторы. Вы также сможете установить среду виртуализации и ряд инструментальных пакетов, необходимых при программирования на таких языках, как C, С++, Perl, Python, PHP, Ruby и Java.
Предпросмотр: За пределами проекта «Linux® с нуля». Версия 7.4.pdf (0,3 Мб)
ДМК Пресс: М.
Во второй части подпроекта «За пределами «Linux® с нуля» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены сведения по сборке оболочек среды рабочего стола — KDE, Gnome, легковесной Xfce. Рассматривается установка офисных пакетов, графических браузеров и других приложений, необходимых для работы в системе X Window. В разделе «Мультимедиа» изучается как устанавливать драйвера для видеоадаптеров и кодеки, как настраивать движки и интерфейсы доступа к ним. Также описана настройка и установка пакетов для печати и сканирования текстовых документов.
Предпросмотр: За пределами проекта «Linux® с нуля». Версия 7.4.pdf (0,3 Мб)
Автор: Андреев В. К.
Проспект: М.
В работе исследуются вопросы защиты прав юридического лица в условиях применения цифровых технологий. Раскрываются правовые и цифровые аспекты регулирования внутренних отношений. Приводится анализ прав юридического лица и его членов. Дается обзор порядка защиты гражданских и корпоративных прав, в частности в свете применения цифровых технологий в корпоративной практике. Нормативные правовые акты приведены по состоянию на сентябрь 2021 г.
Предпросмотр: Защита прав юридического лица в условиях применения цифровых технологий. .pdf (0,2 Мб)
Автор: Риас Кейси
ДМК Пресс: М.
Это руководство по языку Processing написано его создателями, Кейси Риасом
и Беном Фраем. Книга удобно структурирована и ведет читателя от знакомства
с языком и написания первой программы на нем до разработки интерактивной
графики.
Главы книги последовательно раскрывают основные приемы программирования на Processing: определение и рисование простых фигур; хранение, изменение
и повторное использование данных; управление выполнением программы с помощью мыши и клавиатуры; преобразование координат; загрузка и отображение мультимедийных файлов и др. Авторы используют метод «обучение через
практику»: в каждой главе приводится ряд подробных примеров выполнения
тех или иных задач (иллюстрация, описание, код). В приложениях представлен
справочный материал.
Предпросмотр: Знакомство с программированием на языке Processing.pdf (0,8 Мб)
Автор: Гнатюк В. И.
Директ-Медиа: М.
В достаточно полной форме рассматриваются философские и математические основания, а также методологическое содержание и прикладные следствия закона оптимального построения техноценозов. Дается современное определение техники и технической реальности в онтологическом ряду реальностей: «неживая — биологическая — техническая — гипертехническая». Показывается ключевое эволюционное значение информации. Вводится критериальная система, на основе которой делается вывод о том, что техническая реальность в настоящее время является высшей формой организации материи окружающего мира. Излагается методология рангового анализа как важнейшего инструмента исследования, управления и оптимизации больших технических систем техноценологического типа, базирующегося на трех основаниях: технократическом подходе к окружающей реальности как элементе третьей научной картине мира понятии техноценоза негауссовой математической статистике устойчивых безгранично делимых гиперболических распределений. Формулируется закон оптимального построения техноценозов как прямое следствие применения начал термодинамики к объектам техноценологического типа. Дается математическое обоснование закона, а также следующая из него критериально алгоритмическая система. Как прикладное следствие закона оптимального построения техноценозов обосновывается теоретически и раскрывается содержательно методика оптимального управления электропотреблением на системном уровне, включающая стандартные процедуры рангового анализа: интервальное оценивание, прогнозирование, нормирование и потенширование. Вводятся понятия тонких процедур управления электропотреблением: дифлексанализа (на этапе интервального оценивания), GZ-анализа (на этапе прогнозирования), ASR-анализа (на этапе нормирования) и ZP-анализа (на этапе потенширования). Далее раскрывается методология динамического моделирования и оптимизации процессов электропотребления, опирающаяся на уравнения закона оптимального построения техноценозов.
Предпросмотр: Закон оптимального построения техноценозов монография.pdf (0,5 Мб)
Автор: Деникин А. А.
ДМК Пресс: М.
Представленная вашему вниманию книга целиком посвящена видеоигровому звуку и звуковому дизайну для видеоигр, технологии и секреты которого доступны лишь небольшому количеству специалистов в нашей стране. В книге подробно рассматриваются этапы производства звука для видеоигр, обсуждаются его эстетические, выразительные возможности и раскрывается значительный творческий потенциал, которым обладает звук в современных видеоиграх. Книга даёт знания, позволяющие читателю самостоятельно разрабатывать творческие звуковые решения, моделировать звуковые эффекты и программировать звук для видеоигровых проектов.
Предпросмотр: Звуковой дизайн в видеоиграх. Технологии «игрового» аудио для непрограммистов.pdf (0,4 Мб)
Автор: Коллинз Майкл
ДМК Пресс: М.
Эта книга — подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики.
Предпросмотр: Защита сетей. Подход на основе анализа данных.pdf (0,8 Мб)
Автор: Шаньгин В. Ф.
ДМК Пресс: М.
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность «облачных» вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности.
Предпросмотр: Защита информации в компьютерных системах и сетях.pdf (0,3 Мб)
Автор: Хохштейн Лорин
ДМК Пресс: М.
Книга рассказывает о системе управления конфигурациями Ansible с множеством примеров продуктивной работы. Она минималистична, не требует установки программного обеспечения на узлах, и легка в освоении. Вы узнаете, как написать скрипт управления конфигурациями, установить контроль над удаленными серверами, а также задействовать мощный функционал встроенных модулей. Рассмотрено чем Ansible отличается от других систем управления конфигурациями, приведены примеры развертывания на различных облачных платформах.
Предпросмотр: Запускаем Ansible. Простой способ автоматизации управления конфигурациями и развертыванием приложений.pdf (1,4 Мб)
Автор: Грувер Гэри
ДМК Пресс: М.
Применение DevOps для небольших команд обычно не вызывает вопросов, но попытки использования этого подхода для крупных предприятий часто вызывают сложности. В книге рассказывается о том, как масштабировать подходы и принципы DevOps для больших, географически распределенных организаций, а также компаний с жёстко- и слабосвязанными архитектурами. Также подробно рассматривается конвейер развёртывания — процесс преобразования бизнес-идеи в результат, ценный для заказчика. На протяжении десяти глав читатель наблюдает, как бизнес-идея проходит путь через разработку, сборку, тестирование и выходит в среду эксплуатации, где дальнейшая её судьба отслеживается системами мониторинга. Как оптимизировать и документировать конвейер развёртывания, избежать потерь и найти причины неудач, что такое непрерывная интеграция, почему важно понимать, что DevOps — это изменение культуры организации, а не просто набор ритуалов — ответы на все эти вопросы вы найдёте в данной книге.
Предпросмотр: Запуск и масштабирование DevOps на предприятии.pdf (0,3 Мб)
Автор: Такахаси Мана
Додэка-XXI: М.
У принцессы Руруны и Кейна возникла проблема: в их торгующей фруктами империи царит неразбериха из-за противоречивых данных, и поэтому дыни подменяются яблоками и клубникой, что вызывает большие трудности в работе. И что же им делать? Конечно же, построить реляционную базу данных, и поможет им в этом Тико, чудесная фея баз данных. Она покажет Руруне и Кейну, как создать базу данных, которая поможет управлять продажами, реализацией товара и его экспортом. Вы узнаете, как работает база данных, и поймёте значение таких терминов, как схемы, ключи, нормализация и транзакции. Если у вас голова идёт кругом, когда речь заходит о базах данных, или же вы просто заплутали в лабиринте чисел и данных, которые, как вам кажется, неподвластны контролю, присоединяйтесь к Руруне и Кейну.
Предпросмотр: Занимательное программирование. Базы данных манга.pdf (0,5 Мб)
Автор: Масахиро Араки
ДМК Пресс: М.
Сотруднику городской администрации Киёхара Кадзума поручено задание, которое без машинного обучения не выполнить. Под руководством своей давней знакомой Мияно Саяка он осваивает премудрости работы с искусственным интеллектом — от самых азов до глубокого обучения. Вместе с героями манги читатели узнают о том, что такое регрессия и как проводить классификацию, ознакомятся с принципами оценки тестовых данных и особенностями работы нейронных сетей. В заключительной части излагаются методы обучения без учителя.
Предпросмотр: Занимательное машинное обучение манга.pdf (0,3 Мб)
Автор: Сибуя Митио
ДМК Пресс: М.
Кацураги Аюми, чемпионка по японским шахматам сёги, встречает таинственного незнакомца, который предлагает ей сыграть партию с компьютером. Кто одержит верх в этом поединке — человек или машина? И какую тайную цель преследует загадочный программист? В книге просто и доступно объясняются основы вычислительной техники, рассказывается об устройстве классического центрального процессора (ЦПУ), принципах его работы и областях применения.
Предпросмотр: Занимательная информатика. Центральный процессор манга.pdf (0,7 Мб)
Автор: Митани Масааки
ДМК Пресс: М.
Из музея искусств один за другим дерзко крадут ценные произведения, а преступник каждый раз оставляет зашифрованные сообщения. Проницательный инспектор Мэгуро, его сестра — математик Рика, — и эрудированная журналистка Ёнэда Рио бросают вызов дерзкому похитителю, но для этого им требуется разгадать загадку шифра. Книга познакомит читателя с общими понятиями криптологии и лежащими в её основе интересными математическими закономерностями, а также с тем, как криптография используется в нашей повседневной жизни.
Предпросмотр: Занимательная информатика. Криптография манга.pdf (0,2 Мб)
ДМК Пресс: М.
Проект «За пределами «Linux с нуля» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 — первой стабильной версии, выпущенной в течение последних пяти лет. Эта версия синхронизирована с версией 7.4 проекта «Linux с нуля» и представляет собой расширение последнего приблизительно 750 пакетами. В первой части проекта, которая представлена в настоящей книге, приводится подробное описание установки и настройки пакетов, необходимых для безопасного использования системы и подключения ее к локальным и глобальным сетям. Из этой части вы также узнаете как правильно установить общесистемные библиотеки, сетевые и системные утилиты, основные командные оболочки и некоторые текстовые редакторы. Вы также сможете установить среду виртуализации и ряд инструментальных пакетов, необходимых при программирования на таких языках, как C, С++, Perl, Python, PHP, Ruby и Java.
Предпросмотр: За пределами проекта «Linux® с нуля». Версия 7.4.pdf (0,3 Мб)
ДМК Пресс: М.
Во второй части подпроекта «За пределами «Linux® с нуля» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены сведения по сборке оболочек среды рабочего стола — KDE, Gnome, легковесной Xfce. Рассматривается установка офисных пакетов, графических браузеров и других приложений, необходимых для работы в системе X Window. В разделе «Мультимедиа» изучается как устанавливать драйвера для видеоадаптеров и кодеки, как настраивать движки и интерфейсы доступа к ним. Также описана настройка и установка пакетов для печати и сканирования текстовых документов.
Предпросмотр: За пределами проекта «Linux® с нуля». Версия 7.4.pdf (0,3 Мб)
ГГПИ
Приведены задачи и упражнения по основам программирования на языках Бейсик и Паскаль. Задачи первого раздела могут использоваться при изучении любого языка программирования. Задачи по разработке программ сложной структуры рекомендуются в качестве итоговых отчетных заданий и тем курсовых работ по программированию и ВТ.
Предпросмотр: Задачи и упражнения по основам программирования.pdf (0,1 Мб)
Изд-во ЮФУ: Ростов н/Д.
Задачник-практикум охватывает разделы, рассматриваемые в курсе
«Информатика». Каждый раздел состоит из краткого введения, разобранных примеров, реализованных на языке Паскаль, задач и индивидуальных
заданий. Формулировки большинства задач универсальны в том смысле, что для
написания программ могут использоваться различные языки программирования.
Предлагаемые задачи дают материал для самостоятельных заданий и
практики работы на компьютерах. Диапазон сложности задач довольно
широк. Индивидуальные задания предназначены для лабораторных работ на
компьютерах.
Предпросмотр: Задачник-практикум по основам программирования.pdf (0,4 Мб)
Автор: Петренко В. И.
изд-во СКФУ
Пособие предоставляет собой курс лекций, способствующих приобретению необходимых знаний для обеспечения безопасности персональных данных, в нем рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных
Предпросмотр: Защита персональных данных в информационных системах.pdf (0,6 Мб)
изд-во СКФУ
Пособие раскрывает основные методологические аспекты технологии конфиденциального делопроизводства, как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы
Предпросмотр: Защита и обработка конфиденциальных документов.pdf (0,8 Мб)
Автор: Бисюков В. М.
изд-во СКФУ
Пособие представляет курс лекций и соответствует ФГОС ВО по данному направлению. В нем раскрыты основные научные и методологические аспекты организации конфиденциального делопроизводства, как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы
Предпросмотр: Защита и обработка конфиденциальных документов.pdf (0,4 Мб)
Автор: Малюк А. А.
Горячая линия – Телеком: М.
Рассмотрены проблемы формирования информационного общества и связанный с этим рост уязвимости информации в условиях развития современных информационных технологий. Проанализированы и классифицированы угрозы безопасности информации, конкретизированы задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Подчеркнута необходимость комплексного подхода к защите информации, важность методологических проблем организации и обеспечения функционирования комплексной системы защиты. Изложены основы информационной культуры как важнейшего фактора обеспечения безопасного развития информационного общества.
Предпросмотр: Защита информации в информационном обществе. Учебное пособие для вузов. - 2015 (1).pdf (0,4 Мб)
Автор: Бузов Г. А.
Горячая линия – Телеком: М.
Систематизированы обширные теоретические и практические сведения в области организации и осуществления работ по защите от утечки информации по техническим каналам. Рассмотрены возможные технические каналы утечки как речевой, так и обрабатываемой техническими средствами информации.
Приведены результаты краткого анализа основных характеристик и особенностей функционирования современной аппаратуры защиты информации и поиска закладочных устройств (ЗУ). Рассмотрен пакет нормативно-методических документов регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки
информации, а также выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий. Рассмотрены подходы к методике измерений в ходе проведения специсследований в современных условиях и требования к используемой для этих целей аппаратуре.
Предпросмотр: Защита информации ограниченного доступа от утечки по техническим каналам. - 2015 (1).pdf (0,2 Мб)
Автор: Калужский Михаил Леонидович
[Б.и.]
Статья рассматривает объективные закономерности формирования социально-экономических институтов в системе электронной коммерции. Автор анализирует
значение трансакционных издержек как движущей силы формирования новых экономических институтов в сетевой экономике.
Автор: Златопольский Д. М.
Лаборатория знаний: М.
Книга во многом аналогична популярным книгам «Занимательная физика» Я.И. Перельмана, «Математические чудеса и тайны» М. Гарднера, «В царстве смекалки» Е.И. Игнатьева, «Математическая смекалка» Б.А. Кордемского и др. Она содержит большое количество разнообразных занимательных логических задач и головоломок, интересных фактов и полезных программ, простейших компьютерных игр, фокусов и др. Материалы книги охватывают широкий круг вопросов информатики, вычислительной техники и информационных и коммуникационных технологий (системы счисления, кодирование информации, логика, основы программирования, Интернет и др.). Эти материалы можно использовать как в учебном процессе, так и для внеклассной работы с учащимися.
Предпросмотр: Занимательная информатика.pdf (0,5 Мб)
Лаборатория знаний: М.
Книга содержит большой набор задач по программированию различного уровня сложности, что позволит преподавателю проводить занятия с учащимися (школьниками, студентами) с разным уровнем начальной подготовки, практически формируя для них индивидуальные образовательные траектории. Задачи подобраны с учетом постепенного возрастания сложности и сопровождаются полными текстами решений на языке программирования Pascal, в том числе предназначенными для детального анализа учащимися, поиска неточностей, создания улучшенных собственных вариантов программ, анализа допустимых диапазонов исходных данных и т. д.
Предпросмотр: Задачи по программированию .pdf (0,2 Мб)
Автор: Корниенко
В статье приводится описание задачи выбора не худшей системы радиоконтроля при использовании основных методов оптимизации. Для решения задачи векторной оптимизации, необходимо использовать условный критерий предпочтения.
Автор: Теренин
ПРОМЕДИА: М.
О защите информации в системах дистанционного обучения.
Автор: Яворских
ПРОМЕДИА: М.
О новой программе DeviceLock, позволяющей контролировать доступ к USB-портам и plug-and-play-устройствами, обнаруживать аппаратные ISB-кейлоггеры и блокирует подключенные к ним клавиатуры.
Автор: Проскурин В. Г.
Горячая линия – Телеком: М.
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия – методические рекомендации по его изучению.
Предпросмотр: Защита в операционных системах. Учебное пособие для вузов (1).pdf (0,1 Мб)
Автор: Росляков А. В.
Горячая линия – Телеком: М.
Рассмотрены принципы построения, применения и проектирования оборудования зарубежных и отечественных коммуникационных платформ, используемых для построения сетей связи следующего поколения NGN. Обобщена и систематизирована информация о мультисервисных платформах NGN на базе гибких коммутаторов (softswitch). Материал по каждой плаформе NGN представлен по однотипной схеме и включает описание структуры и технические характеристики основных аппаратно-программных компонентов платформы (гибких коммутаторов, различных типов шлюзов, устройств доступа, терминальных устройств, программных систем приложений и др.), а также варианты применения оборудования на сетях NGN.
Предпросмотр: Зарубежные и отечественные платформы сетей NGN. Учебное пособие для вузов (1).pdf (0,2 Мб)
Автор: Брешенков А. В.
Изд-во МГТУ им. Н.Э. Баумана: М.
В методических указаниях изложены основы реализации баз данных DB2 в операционной системе (OC) z/OS. Дано краткое описание архитектуры СУБД DB2, компонентов языка SQL, способов доступа к СУБД DB2 для ОС z/OS, а также процесса выполнения скриптов. Приведены примеры скриптов на языке SQL и указаны настройки утилиты SPUFI для их запуска.
Предпросмотр: Знакомство с СУБД DB2. Язык DDL..pdf (0,1 Мб)
Автор: Пролетарский
Изд-во МГТУ им. Н.Э. Баумана: М.
Рассмотрены методы идентификации моделей движения центра масс ракет космического назначения. В целях унификации программно алгоритмического обеспечения системы управления показано сведение задачи идентификации к проблеме двухточечной краевой задачи.
Автор: Аверченков В. И.
ФЛИНТА: М.
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты персональных данных. Кроме того, рассмотрены структура и возможность использования специализированной автоматизированной системы оценки организации на соответствие требованиям по защите персональных данных.
Предпросмотр: Защита персональных данных в организации .pdf (0,5 Мб)