Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 638366)
Контекстум
Электро-2024
  Расширенный поиск
004.7

Сети ЭВМ. Интернет. Электронная почта


← назад
Результаты поиска

Нашлось результатов: 20

Свободный доступ
Ограниченный доступ
1

Актуальные проблемы реализации субъективных гражданских прав в сети Интернет

Автор: Максуров А. А.
ИТК "Дашков и К": М.

В монографии доступным языком описывается структура сети Интернет, указывается, какие именно отношения в этой области регулирует право, где возможна защита государства, а где приходится уповать только на добрую волю контрагента. Рассмотрена правовая конструкция доменного имени и ее взаимосвязь со смежными правовыми явлениями, сделаны выводы о том, как защитить свой домен. Подробно освещены проблематика отношений в сфере информационных технологий в соответствии с российским законодательством и международным правом. Раскрыты вопросы использования и защиты информационных технологий, анонимности в Сети, пути идентификации контрагента. Много внимания уделено аккаунтам в социальных сетях. Представляет интерес информация о заключении физическими или юридическими лицами договоров в интернете, пользовании электронной цифровой подписью. Приводится британский опыт (в том числе судебный) в этой сфере.

Предпросмотр: Актуальные проблемы реализации субъективных гражданских прав в сети интрнет.pdf (0,4 Мб)
2

Адресация и маршрутизация в компьютерных сетях

Автор: Федорова Вероника Анатольевна
Изд-во МГТУ им. Н.Э. Баумана: М.

Рассмотрены методы настройки адресации в корпоративной сети, режимы функционирования и взаимодействия ее подсетей. Изложены основные аспекты теории по теме «Адресация и маршрутизация локальных сетей».

Предпросмотр: Адресация и маршрутизация в компьютерных сетях.pdf (0,1 Мб)
3

Администрирование в информационных системах

Автор: Беленькая М. Н.
Горячая линия – Телеком: М.

Систематизированы основные сведения, необходимые администратору информационных систем (ИС). Приведена информация о функциях и задачах специалистов по управлению и сопровождению ИС, стандартах работы, организации и функциях служб администрирования ИС. Описаны стандарты работы ИС и стандартизирующие организации. Рассмотрены объекты управления ИС, модели и протоколы управления. Особое внимание уделено моделям управления, в том числе ITIL, FCAPS, ONC. Рассмотрены вопросы администрирования кабельных систем и приведены примеры их администрирования. Приведена информация о системах сетевого администрирования (NMS) и поддержки операций (OSS). Обсуждаются вопросы администрирования файловых систем; организации подсистем ввода/вывода; администрирования баз данных; практические аспекты одной из самых трудных организационных и технических задач администрирования системы – проблемы присоединения ИС к оператору связи. Во втором издании (кроме исправления неточностей и опечаток) уточнены вопросы применения технологий PON, FTTx, а также подробно рассмотрена технология RAID 6.

Предпросмотр: Администрирование в информационных системах. - 2-е изд., испр. и доп..pdf (0,5 Мб)
4

Архитектура вычислительных систем

Автор: Морковина Эльвира Фаридовна
Оренбург

Данные методические указания разработаны для студентов, изучающих дисциплину «Архитектура ЭВМ». Методические указания содержат задания к курсу лабораторных работ.

Предпросмотр: Архитектура вычислительных систем.pdf (0,1 Мб)
5

Архитектура вычислительных систем и компьютерных сетей

Автор: Лиманова Н. И.
Изд-во ПГУТИ

Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.

Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
6

Аппроксимативные методы и модели массового обслуживания. Исследование компьютерных сетей

Автор: Бахарева Н. Ф.
Изд-во СНЦ РАН

В книге моделирование рассматривается как средство системного анализа сложных систем, каковыми являются компьютерные сети. На основе математических операций над потоками событий получены уравнения баланса потоков на уровне средних значений и дисперсий интервалов между событиями. Их совместное решение с аппроксимативной моделью массового обслуживания общего вида позволяет определить показатели производительности компьютерных сетей. Разработанные методика и программная система анализа производительности компьютерных сетей, позволяют рассчитывать также и самоподобный трафик современных сетей телекоммуникаций.

Предпросмотр: Аппроксимативные методы и модели массового обслуживания. Исследование компьютерных сетей Монография.pdf (0,2 Мб)
8

Актуальные проблемы автоматизации деревообрабатывающих и лесозаготовительных производств. Автоматизированные системы управления технологическими процессами

Автор: Сафин Р. Г.
КНИТУ

Приведены сведения по построению АСУТП на базе концепции открытых систем, а также по функциональным задачам АСУТП, программируемым логическим контроллерам, компьютерным сетям. Предназначено для магистров, обучающихся по специальности «Технологические машины и оборудование».

Предпросмотр: Актуальные проблемы автоматизации деревообрабатывающих и лесозаготовительных производств. Автоматизированные системы управления технологическими процессами.pdf (0,9 Мб)
9

Адаптивный алгоритм управления служебной нагрузкой при безопасной выгрузке мобильного трафика в сети Wi-Fi

Автор: Богомолова
Изд-во МГТУ им. Н.Э. Баумана: М.

Представлены первые результаты работы, посвященной исследованию процесса выгрузки трафика мобильных сетей через повсеместно развернутые сети Wi-Fi. Предложены варианты оптимизации этого процесса путем управления служебной нагрузкой. Разработан адаптивный алгоритм снижения объема служебной информации, учитывающий поведение абонента.

10

Активные процессы в массовой коммуникации

ЯрГУ

Методические указания включают теоретические материалы для самостоятельного изучения и систему коммуникативно-творческих заданий для домашней работы.

Предпросмотр: Активные процессы в массовой коммуникацииМетодические указания.pdf (0,4 Мб)
11

Архитектура информационно-вычислительных сетей

Автор: Захаров А. С.
ЯрГУ

В методических указаниях рассмотрены принципы организации сетей передачи информации, их состав и структура. Представлены описания топологий сетей на основе моноканала, циклические и узловые подсети. Основное внимание уделено описанию принципов организации взаимодействия информационных систем на основе уровневой организации сетей и базовой эталонной модели OSI. Вводится понятие протокола и его свойств. Рассмотрены способы подключения абонентских систем к коммуникационным подсетям с использованием базовых функциональных профилей.

Предпросмотр: Архитектура информационно-вычислительных сетей методические указания.pdf (0,3 Мб)
12

Анализ технической структуры корпоративной сети

Автор: Леохин
ПРОМЕДИА: М.

Сформулированы основные принципы анализа технической структуры корпоративной сети, основанные на предварительном анализе информационной структуры. Решены задачи описания иерархической структуры сети и вычисления характеристик: нагрузки на каналы связи, структурообразующее оборудование, серверы и рабочие станции сети.

13

Анализ информационной структуры корпоративной сети

Автор: Леохин
ПРОМЕДИА: М.

Рассмотрены проблемы анализа информационной структуры корпоративной сети. Сформулированы основные принципы анализа структуры. Решены задачи описания структуры и вычисления характеристик структуры: интенсивностей потоков данных между узлами сети, нагрузка на узлы и структурообразующее оборудование сети.

14

Аудит информационной безопасности

Автор: Аверченков В. И.
ФЛИНТА: М.

Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа и управления информационными рисками. Проведено описание международных и российских стандартов информационной безопасности, изложены методологические основы применения стандартов ISO 15408 и ISO 17799 для оценки и управления безопасностью информационных технологий, дана характеристика программных средств, применяемых при аудите информационной безопасности. Особое внимание уделено практическим вопросам методики проведения аудита информационной безопасности на предприятии.

Предпросмотр: Аудит информационной безопасности .pdf (0,8 Мб)
15

Аудит информационной безопасности

Автор: Аверченков В. И.
ФЛИНТА: М.

Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа и управления информационными рисками. Проведено описание международных и российских стандартов информационной безопасности, изложены методологические основы применения стандартов ISO 15408 и ISO 17799 для оценки и управления безопасностью информационных технологий, дана характеристика программных средств, применяемых при аудите информационной безопасности. Особое внимание уделено практическим вопросам методики проведения аудита информационной безопасности на предприятии.

Предпросмотр: Аудит информационной безопасности .pdf (0,8 Мб)
16

Англо-русский учебный словарь по технологиям сетей передачи данных

Автор: Брунова Е. Г.
ФЛИНТА: М.

Словарь содержит около 1500 терминов (слов, словосочетаний и аббревиатур), относящихся к узкоспециальной лексике из области создания и обслуживания сетей передачи данных. Для каждого термина приводится не только русский эквивалент, но и его определение, что позволяет активно использовать этот словарь при подготовке специалистов по компьютерным наукам. Словарь также может быть полезен для обучения русскоязычных студентов в международных академиях информационных технологий (Cisco, Microsoft и др.). Значительная часть словарных статей сопровождается ссылками на другие термины, что обеспечивает системное усвоение специальных понятий.

Предпросмотр: Англо-русский учебный словарь по технологиям сетей передачи данных.pdf (0,3 Мб)
17

Архитектура и логика функционирования ЭВМ. Работа с принципиальными электрическими схемами

Автор: Болдырихин
ПРОМЕДИА: М.

Предлагаемые методические указания направлены на изучение аппаратных аспектов устройства и функционирования ЭВМ на основе работы с их принципиальными электрическими схемами. Предназначены для студентов направления ""Информатика и вычислительная техника"", специальностей ""Автоматизированные системы обработки информации и управления"", ""Математическое обеспечение и администрирование информационных систем"" и родственных специальностей."

Предпросмотр: Архитектура и логика функционирования ЭВМ. Работа с принципиальными электрическими схемами.pdf (0,7 Мб)
18

Анализ и проектирование маршрутов передачи данных в корпоративных сетях

Автор: Корячко В. П.
Горячая линия – Телеком: М.

В монографии анализируются технологии и особенности проектирования корпоративных сетей, рассматриваются математические модели и современные алгоритмы маршрутизации. Особое внимание уделено перспективным решениям, способствующим ускорению маршрутизации в корпоративных сетях и адаптации к динамическим изменениям в их структуре.

Предпросмотр: Анализ и проектирование маршрутов передачи данных в корпоративных сетях.pdf (0,2 Мб)
Предпросмотр: Анализ и проектирование маршрутов передачи данных в корпоративных сетях (1).pdf (0,8 Мб)
19

Администрирование в информационных системах

Автор: Беленькая М. Н.
Горячая линия – Телеком: М.

Систематизированы основные сведения, необходимые администратору информационных систем (ИС). Приведена информация о функциях и задачах специалистов по управлению и сопровождению ИС, стандартах работы, организации и функциях служб администрирования ИС. Описаны стандарты работы ИС и стандартизирующие организации. Рассмотрены объекты управления ИС, модели и протоколы управления. Особое внимание уделено моделям управления, в том числе ITIL, ISO FCAPS, RPC. Рассмотрены вопросы администрирования кабельных систем и приведены примеры их администрирования. Приведена информация о системах сетевого администрирования (NMS) и поддержки операций (OSS). Обсуждаются вопросы администрирования файловых систем; организации подсистем ввода/вывода; администрирования баз данных; практические аспекты одной из самых трудных организационных и технических задач администрирования системы - проблемы присоединения ИС к оператору связи. Приведены сведения по поиску и диагностике ошибок в ИС, описаны задачи, стратегии и средства поиска ошибок. Даны понятия метрик (характеристик работы) ИС и рекомендации по диагностике ошибок. Рассмотрены вопросы конфигурации, то есть задания параметров аппаратных и программных средств ИС и практические рекомендации администратору системы по приемам конфигурации ИС. Обсуждаются вопросы процесса учета и защиты от несанкционированного доступа в ИС; контроля производительности системы. Обсуждаются вопросы оперативного управления и регламентных работ. Пособие написано в соответствии с действующим государственным образовательным стандартом высшего профессионального образования по специальности «Информационные системы и технологии» и программой дисциплины СД 3 «Администрирование в ИС».

Предпросмотр: Администрирование в информационных системах.pdf (1,1 Мб)
Предпросмотр: Администрирование в информационных системах (1).pdf (0,7 Мб)
20

Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам

Горячая линия – Телеком: М.

Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах – аутентификации. Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь современных компьютерных систем сталкивается с процедурами аутентификации неоднократно в течение рабочего дня. Книга описывает достоинства и недостатки практически всех существующих и используемых на настоящий момент способов аутентификации и ориентирована на широкий круг читателей.

Предпросмотр: Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам.pdf (4,3 Мб)
Предпросмотр: Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам (1).pdf (0,5 Мб)