Информационные технологии. Вычислительная техника. Обработка данных
		
			← назад к списку
		
	 
	
	
    
        
        
            
            Свободный доступ
        
 
        
            
            Ограниченный доступ
        
 
        
        
     
 
	
		
			
			
			
			
				Липецкий государственный технический университет
			Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта высшего образования. Предназначено для студентов высших учебных заведений, обучающихся по направлениям подготовки 29.03.04 «Технология художественной обработки материалов», 54.03.01 «Дизайн», 54.04.01 «Дизайн», 54.02.01 «Дизайн (по отраслям)», а также будет полезно широкому кругу читателей, интересующихся компьютерным моделированием.
 
				
				Предпросмотр: ЗD-моделирование в дизайне и технологии художественной обработки материалов.pdf (1,6 Мб)
			
		 
	
		
			
			
			
			Автор: Сушкова О. В.
				Проспект: М.
			В настоящем издании представлен комплекс заданий для проведения занятий в активной и интерактивной формах, а также самостоятельной работы обучающихся по программе магистратуры Высшей школы права «Цифровое право (IT LAW)» в Московском государственном юридическом университете имени О. Е. Кутафина (МГЮА). По каждой теме в практикуме представлены задания (задачи, тесты, вопросы для дискуссии), основная и дополнительная литература, материалы актуальной судебной практики, которые активно можно использовать при проведении практических и лабораторных занятий.
Законодательство приведено по состоянию на 1 августа 2022 г.
 
				
				Предпросмотр: Защита интеллектуальных прав в сфере информационных технологий.pdf (0,3 Мб)
			
		 
	
		
			
			
			
			Автор: Деникин Антон  Анатольевич
				ДМК Пресс: М.
			Представленная вашему вниманию книга целиком посвящена видеоигровому звуку и звуковому дизайну для видеоигр, технологии и секреты которого доступны лишь небольшому количеству специалистов в нашей стране. В книге подробно рассматриваются этапы производства звука для видеоигр, обсуждаются его эстетические, выразительные возможности и раскрывается значительный творческий потенциал, которым обладает звук в современных видеоиграх. Книга даёт знания, позволяющие читателю самостоятельно разрабатывать творческие звуковые решения, моделировать звуковые эффекты и программировать звук для видеоигровых проектов. 
 
				
				Предпросмотр: Звуковой дизайн в видеоиграх. Технологии «игрового» аудио для непрограммистов.pdf (0,4 Мб)
			
		 
	
		
			
			
			
			Автор: Колосова Светлана 
				Альпина ПРО: М.
			Мы все время на связи, все чаще онлайн. Встречи с друзьями, переговоры с партнерами, лекции, тренинги, мастер-классы и даже экзамены, как правило, теперь проходят на всевозможных интернет-площадках. Исчезают границы, рушатся психологические барьеры… Означает ли это, что при онлайн-коммуникации можно позволить себе абсолютно все? Отнюдь. Мало кто задумывается о том, что успешное общение в интернете возможно только при соблюдении определенных правил. Как установить контакт с аудиторией и удерживать ее внимание на протяжении всего эфира? Как справиться со стрессом перед встречей со зрителем и понравиться тем, кого не видишь? На что обратить внимание при постановке кадра? Как вести себя перед камерой и что говорить? Ответы на эти и многие другие вопросы вы узнаете, прочитав книгу кандидата психологических наук, одного из пионеров научного осмысления и разработки методик онлайн-коммуникаций, Светланы Колосовой.
 
				
				Предпросмотр: Звезда эфира. Прокачиваем навыки онлайн-коммуникации.pdf (0,1 Мб)
			
		 
	
		
			
			
			
			Автор: Шаньгин Владимир  Федорович
				ДМК Пресс: М.
			Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность «облачных» вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности. Данная книга представляет интерес для пользователей и администраторов компьютерных систем и сетей, менеджеров, руководителей предприятий, заинтересованных в безопасности своих корпоративных информационных систем и сетей. 
 
				
				Предпросмотр: Защита информации в компьютерных системах и сетях.pdf (0,3 Мб)
			
		 
	
		
			
			
			
			Автор: Колоколов Алексей 
				Альпина ПРО: М.
			Данные должны приносить пользу бизнесу. А их грамотная подача — повышать профессиональную ценность специалистов. Книга «Заставьте данные говорить» написана, чтобы вы добились и того и другого. Это простое практическое пособие по созданию интерактивных дашбордов в Excel поможет тем, кто готовит отчеты и превращает сырые данные в информацию для принятия решений. Специальной подготовки не требуется — материал изложен понятно даже для начинающих. После выполнения пошаговых инструкций у вас будет несколько версий управленческого отчета. Все полученные навыки пригодятся для самостоятельной разработки дашбордов. Правила выбора диаграмм, советы и лайфхаки от практика сделают ваши данные информативными, а визуализацию — профессиональной.
 
				
				Предпросмотр: Заставьте данные говорить. Как сделать бизнес-дашборд в Excel. Руководство по визуализации данных.pdf (0,2 Мб)
			
		 
	
		
			
			
			
			Автор: Такахаси Мана 
				ДМК Пресс, Додэка-XXI
			У принцессы Руруны и Кейна возникла проблема: в их торгующей фруктами империи царит неразбериха из-за противоречивых данных, и поэтому дыни подменяются яблоками и клубникой, что вызывает большие трудности в работе. И что же им делать? Конечно же, построить реляционную базу данных, и поможет им в этом Тико, чудесная фея баз данных. Она покажет Руруне и Кейну, как создать базу данных, которая поможет управлять продажами, реализацией товара и его экспортом. Вы узнаете, как работает база данных, и поймёте значение таких терминов, как схемы, ключи, нормализация и транзакции. Если у вас голова идёт кругом, когда речь заходит о базах данных, или же вы просто заплутали в лабиринте чисел и данных, которые, как вам кажется, неподвластны контролю, присоединяйтесь к Руруне и Кейну.
 
				
				Предпросмотр: Занимательное программирование. Базы данных  манга.pdf (0,5 Мб)
			
		 
	
		
			
			
			
			Автор: Маки Сакамото 
				ДМК Пресс: М.
			Маки Сакамото, преподавательница университетского курса по искусственному интеллекту (ИИ), приветствует нового студента: это высокофункциональный робот, который хочет разобраться, как он устроен. Вместе с ним читатель узнает, когда появился искусственный интеллект и как он обучается, что такое нейронные сети, как работает глубокое обучение и в каких областях на сегодняшний день применяется ИИ — от игр и медицины до автоматизированных разговорных систем, музыки и живописи. Материал изложен просто и доступно — для чтения не требуется специальной технической подготовки. Манга будет интересна всем, кто интересуется искусственным интеллектом и современными технологиями.
 
				
				Предпросмотр: Занимательная информатика. Искусственный интеллект  манга.pdf (0,4 Мб)
			
		 
	
		
			
			
			
			Автор: Флоу Спарк  
				ДМК Пресс: М.
			Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
 
				
				Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
			
		 
	
		
			
			
			
			
				ДМК Пресс: М.
			Проект «За пределами «Linux с нуля» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 — первой стабильной версии, выпущенной в течение последних пяти лет. Эта версия синхронизирована с версией 7.4 проекта «Linux с нуля» и представляет собой расширение последнего приблизительно 750 пакетами. В первой части проекта, которая представлена в настоящей книге, приводится подробное описание установки и настройки пакетов, необходимых для безопасного использования системы и подключения ее к локальным и глобальным сетям. Из этой части вы также узнаете как правильно установить общесистемные библиотеки, сетевые и системные утилиты, основные командные оболочки и некоторые текстовые редакторы. Вы также сможете установить среду виртуализации и ряд инструментальных пакетов, необходимых при программирования на таких языках, как C, С++, Perl, Python, PHP, Ruby и Java.
 
				
				Предпросмотр: За пределами проекта «Linux® с нуля». Версия 7.4.pdf (0,3 Мб)
			
		 
	
		
			
			
			
			
				ДМК Пресс: М.
			Во второй части подпроекта «За пределами «Linux® с нуля» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены сведения по сборке оболочек среды рабочего стола — KDE, Gnome, легковесной Xfce. Рассматривается установка офисных пакетов, графических браузеров и других приложений, необходимых для работы в системе X Window. В разделе «Мультимедиа» изучается как устанавливать драйвера для видеоадаптеров и кодеки, как настраивать движки и интерфейсы доступа к ним. Также описана настройка и установка пакетов для печати и сканирования текстовых документов.
 
				
				Предпросмотр: За пределами проекта «Linux® с нуля». Версия 7.4.pdf (0,3 Мб)
			
		 
	
		
			
			
			
			Автор: Андреев В. К.
				Проспект: М.
			В работе исследуются вопросы защиты прав юридического лица в условиях применения цифровых технологий. Раскрываются правовые и цифровые аспекты регулирования внутренних отношений. Приводится анализ прав юридического лица и его членов. Дается обзор порядка защиты гражданских и корпоративных прав, в частности в свете применения цифровых технологий в корпоративной практике. Нормативные правовые акты приведены по состоянию на сентябрь 2021 г.
 
				
				Предпросмотр: Защита прав юридического лица в условиях применения цифровых технологий. .pdf (0,2 Мб)
			
		 
	
		
			
			
			
			Автор: Риас Кейси 
				ДМК Пресс: М.
			Это руководство по языку Processing написано его создателями, Кейси Риасом
и Беном Фраем. Книга удобно структурирована и ведет читателя от знакомства
с языком и написания первой программы на нем до разработки интерактивной
графики.
Главы книги последовательно раскрывают основные приемы программирования на Processing: определение и рисование простых фигур; хранение, изменение
и повторное использование данных; управление выполнением программы с помощью мыши и клавиатуры; преобразование координат; загрузка и отображение мультимедийных файлов и др. Авторы используют метод «обучение через
практику»: в каждой главе приводится ряд подробных примеров выполнения
тех или иных задач (иллюстрация, описание, код). В приложениях представлен
справочный материал.
 
				
				Предпросмотр: Знакомство с программированием на языке Processing.pdf (0,8 Мб)
			
		 
	
		
			
			
			
			Автор: Гнатюк В. И.
				Директ-Медиа: М.
			В достаточно полной форме рассматриваются философские и математические основания, а также методологическое содержание и прикладные следствия закона оптимального построения техноценозов. Дается современное определение техники и технической реальности в онтологическом ряду реальностей: «неживая — биологическая — техническая — гипертехническая». Показывается ключевое эволюционное значение информации. Вводится критериальная система, на основе которой делается вывод о том, что техническая реальность в настоящее время является высшей формой организации материи окружающего мира. Излагается методология рангового анализа как важнейшего инструмента исследования, управления и оптимизации больших технических систем техноценологического типа, базирующегося на трех основаниях: технократическом подходе к окружающей реальности как элементе третьей научной картине мира  понятии техноценоза  негауссовой математической статистике устойчивых безгранично делимых гиперболических распределений. Формулируется закон оптимального построения техноценозов как прямое следствие применения начал термодинамики к объектам техноценологического типа. Дается математическое обоснование закона, а также следующая из него критериально алгоритмическая система. Как прикладное следствие закона оптимального построения техноценозов обосновывается теоретически и раскрывается содержательно методика оптимального управления электропотреблением на системном уровне, включающая стандартные процедуры рангового анализа: интервальное оценивание, прогнозирование, нормирование и потенширование. Вводятся понятия тонких процедур управления электропотреблением: дифлексанализа (на этапе интервального оценивания), GZ-анализа (на этапе прогнозирования), ASR-анализа (на этапе нормирования) и ZP-анализа (на этапе потенширования). Далее раскрывается методология динамического моделирования и оптимизации процессов электропотребления, опирающаяся на уравнения закона оптимального построения техноценозов. 
 
				
				Предпросмотр: Закон оптимального построения техноценозов  монография.pdf (0,5 Мб)
			
		 
	
		
			
			
			
			Автор: Деникин А. А.
				ДМК Пресс: М.
			Представленная вашему вниманию книга целиком посвящена видеоигровому звуку и звуковому дизайну для видеоигр, технологии и секреты которого доступны лишь небольшому количеству специалистов в нашей стране. В книге подробно рассматриваются этапы производства звука для видеоигр, обсуждаются его эстетические, выразительные возможности и раскрывается значительный творческий потенциал, которым обладает звук в современных видеоиграх. Книга даёт знания, позволяющие читателю самостоятельно разрабатывать творческие звуковые решения, моделировать звуковые эффекты и программировать звук для видеоигровых проектов. 
 
				
				Предпросмотр: Звуковой дизайн в видеоиграх. Технологии «игрового» аудио для непрограммистов.pdf (0,4 Мб)
			
		 
	
		
			
			
			
			Автор: Коллинз Майкл 
				ДМК Пресс: М.
			Эта книга — подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики. 
 
				
				Предпросмотр: Защита сетей. Подход на основе анализа данных.pdf (0,8 Мб)
			
		 
	
		
			
			
			
			Автор: Шаньгин В. Ф.
				ДМК Пресс: М.
			Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность «облачных» вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности. 
 
				
				Предпросмотр: Защита информации в компьютерных системах и сетях.pdf (0,3 Мб)
			
		 
	
		
			
			
			
			Автор: Хохштейн Лорин 
				ДМК Пресс: М.
			Книга рассказывает о системе управления конфигурациями Ansible с множеством примеров продуктивной работы. Она минималистична, не требует установки программного обеспечения на узлах, и легка в освоении. Вы узнаете, как написать скрипт управления конфигурациями, установить контроль над удаленными серверами, а также задействовать мощный функционал встроенных модулей. Рассмотрено чем Ansible отличается от других систем управления конфигурациями, приведены примеры развертывания на различных облачных платформах. 
 
				
				Предпросмотр: Запускаем Ansible. Простой способ автоматизации управления конфигурациями и развертыванием приложений.pdf (1,4 Мб)
			
		 
	
		
			
			
			
			Автор: Грувер Гэри 
				ДМК Пресс: М.
			Применение DevOps для небольших команд обычно не вызывает вопросов, но попытки использования этого подхода для крупных предприятий часто вызывают сложности. В книге рассказывается о том, как масштабировать подходы и принципы DevOps для больших, географически распределенных организаций, а также компаний с жёстко- и слабосвязанными архитектурами. Также подробно рассматривается конвейер развёртывания — процесс преобразования бизнес-идеи в результат, ценный для заказчика. На протяжении десяти глав читатель наблюдает, как бизнес-идея проходит путь через разработку, сборку, тестирование и выходит в среду эксплуатации, где дальнейшая её судьба отслеживается системами мониторинга. Как оптимизировать и документировать конвейер развёртывания, избежать потерь и найти причины неудач, что такое непрерывная интеграция, почему важно понимать, что DevOps — это изменение культуры организации, а не просто набор ритуалов — ответы на все эти вопросы вы найдёте в данной книге.
 
				
				Предпросмотр: Запуск и масштабирование DevOps на предприятии.pdf (0,3 Мб)
			
		 
	
		
			
			
			
			Автор: Такахаси Мана 
				Додэка-XXI: М.
			У принцессы Руруны и Кейна возникла проблема: в их торгующей фруктами империи царит неразбериха из-за противоречивых данных, и поэтому дыни подменяются яблоками и клубникой, что вызывает большие трудности в работе. И что же им делать? Конечно же, построить реляционную базу данных, и поможет им в этом Тико, чудесная фея баз данных. Она покажет Руруне и Кейну, как создать базу данных, которая поможет управлять продажами, реализацией товара и его экспортом. Вы узнаете, как работает база данных, и поймёте значение таких терминов, как схемы, ключи, нормализация и транзакции. Если у вас голова идёт кругом, когда речь заходит о базах данных, или же вы просто заплутали в лабиринте чисел и данных, которые, как вам кажется, неподвластны контролю, присоединяйтесь к Руруне и Кейну.
 
				
				Предпросмотр: Занимательное программирование. Базы данных  манга.pdf (0,5 Мб)
			
		 
	
		
			
			
			
			Автор: Масахиро Араки 
				ДМК Пресс: М.
			Сотруднику городской администрации Киёхара Кадзума поручено задание, которое без машинного обучения не выполнить. Под руководством своей давней знакомой Мияно Саяка он осваивает премудрости работы с искусственным интеллектом — от самых азов до глубокого обучения. Вместе с героями манги читатели узнают о том, что такое регрессия и как проводить классификацию, ознакомятся с принципами оценки тестовых данных и особенностями работы нейронных сетей. В заключительной части излагаются методы обучения без учителя. 
 
				
				Предпросмотр: Занимательное машинное обучение  манга.pdf (0,3 Мб)
			
		 
	
		
			
			
			
			Автор: Сибуя Митио 
				ДМК Пресс: М.
			Кацураги Аюми, чемпионка по японским шахматам сёги, встречает таинственного незнакомца, который предлагает ей сыграть партию с компьютером. Кто одержит верх в этом поединке — человек или машина? И какую тайную цель преследует загадочный программист? В книге просто и доступно объясняются основы вычислительной техники, рассказывается об устройстве классического центрального процессора (ЦПУ), принципах его работы и областях применения.
 
				
				Предпросмотр: Занимательная информатика. Центральный процессор  манга.pdf (0,7 Мб)
			
		 
	
		
			
			
			
			Автор: Митани Масааки 
				ДМК Пресс: М.
			Из музея искусств один за другим дерзко крадут ценные произведения, а преступник каждый раз оставляет зашифрованные сообщения. Проницательный инспектор Мэгуро, его сестра — математик Рика, — и эрудированная журналистка Ёнэда Рио бросают вызов дерзкому похитителю, но для этого им требуется разгадать загадку шифра. Книга познакомит читателя с общими понятиями криптологии и лежащими в её основе интересными математическими закономерностями, а также с тем, как криптография используется в нашей повседневной жизни.
 
				
				Предпросмотр: Занимательная информатика. Криптография  манга.pdf (0,2 Мб)
			
		 
	
		
			
			
			
			
				ДМК Пресс: М.
			Проект «За пределами «Linux с нуля» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 — первой стабильной версии, выпущенной в течение последних пяти лет. Эта версия синхронизирована с версией 7.4 проекта «Linux с нуля» и представляет собой расширение последнего приблизительно 750 пакетами. В первой части проекта, которая представлена в настоящей книге, приводится подробное описание установки и настройки пакетов, необходимых для безопасного использования системы и подключения ее к локальным и глобальным сетям. Из этой части вы также узнаете как правильно установить общесистемные библиотеки, сетевые и системные утилиты, основные командные оболочки и некоторые текстовые редакторы. Вы также сможете установить среду виртуализации и ряд инструментальных пакетов, необходимых при программирования на таких языках, как C, С++, Perl, Python, PHP, Ruby и Java.
 
				
				Предпросмотр: За пределами проекта «Linux® с нуля». Версия 7.4.pdf (0,3 Мб)
			
		 
	
		
			
			
			
			
				ДМК Пресс: М.
			Во второй части подпроекта «За пределами «Linux® с нуля» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены сведения по сборке оболочек среды рабочего стола — KDE, Gnome, легковесной Xfce. Рассматривается установка офисных пакетов, графических браузеров и других приложений, необходимых для работы в системе X Window. В разделе «Мультимедиа» изучается как устанавливать драйвера для видеоадаптеров и кодеки, как настраивать движки и интерфейсы доступа к ним. Также описана настройка и установка пакетов для печати и сканирования текстовых документов.
 
				
				Предпросмотр: За пределами проекта «Linux® с нуля». Версия 7.4.pdf (0,3 Мб)
			
		 
	
		
			
			
			
			
				ГГПИ
			Приведены задачи и упражнения по основам программирования на языках Бейсик и Паскаль. Задачи первого раздела могут использоваться при изучении любого языка программирования. Задачи по разработке программ сложной структуры рекомендуются в качестве итоговых отчетных заданий и тем курсовых работ по программированию и ВТ.
 
				
				Предпросмотр: Задачи и упражнения по основам программирования.pdf (0,1 Мб)
			
		 
	
		
	
		
	
		
			
			
			
			
				Изд-во ЮФУ: Ростов н/Д.
			Задачник-практикум охватывает разделы, рассматриваемые в курсе
«Информатика». Каждый раздел состоит из краткого введения, разобранных примеров, реализованных на языке Паскаль, задач и индивидуальных
заданий. Формулировки большинства задач универсальны в том смысле, что для
написания программ могут использоваться различные языки программирования.
Предлагаемые задачи дают материал для самостоятельных заданий и
практики работы на компьютерах. Диапазон сложности задач довольно
широк. Индивидуальные задания предназначены для лабораторных работ на
компьютерах.
 
				
				Предпросмотр: Задачник-практикум по основам программирования.pdf (0,4 Мб)
			
		 
	
		
	
		
	
		
	
		
			
			
			
			Автор: Петренко В. И.
				изд-во СКФУ
			Пособие предоставляет собой курс лекций, способствующих приобретению необходимых знаний для обеспечения безопасности персональных данных, в нем рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных 
 
				
				Предпросмотр: Защита персональных данных в информационных системах.pdf (0,6 Мб)
			
		 
	
		
			
			
			
			
				изд-во СКФУ
			Пособие раскрывает основные методологические аспекты технологии конфиденциального делопроизводства, как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы
 
				
				Предпросмотр: Защита и обработка конфиденциальных документов.pdf (0,8 Мб)
			
		 
	
		
			
			
			
			Автор: Бисюков В. М.
				изд-во СКФУ
			Пособие представляет курс лекций и соответствует ФГОС ВО по данному направлению. В нем раскрыты основные научные и методологические аспекты организации конфиденциального делопроизводства, как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы
 
				
				Предпросмотр: Защита и обработка конфиденциальных документов.pdf (0,4 Мб)
			
		 
	
		
			
			
			
			Автор: Малюк А. А.
				Горячая линия – Телеком: М.
			Рассмотрены проблемы формирования информационного общества и связанный с этим рост уязвимости информации в условиях развития современных информационных технологий. Проанализированы и классифицированы угрозы безопасности информации, конкретизированы задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Подчеркнута необходимость комплексного подхода к защите информации, важность методологических проблем организации и обеспечения функционирования комплексной системы защиты. Изложены основы информационной культуры как важнейшего фактора обеспечения безопасного развития информационного общества.
 
				
				Предпросмотр: Защита информации в информационном обществе. Учебное пособие для вузов. - 2015 (1).pdf (0,4 Мб)
			
		 
	
		
			
			
			
			Автор: Бузов Г. А.
				Горячая линия – Телеком: М.
			Систематизированы обширные теоретические и практические сведения в области организации и осуществления работ по защите от утечки информации по техническим каналам. Рассмотрены возможные технические каналы утечки как речевой, так и обрабатываемой техническими средствами информации.
Приведены результаты краткого анализа основных характеристик и особенностей функционирования современной аппаратуры защиты информации и поиска закладочных устройств (ЗУ). Рассмотрен пакет нормативно-методических документов регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки
информации, а также выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий. Рассмотрены подходы к методике измерений в ходе проведения специсследований в современных условиях и требования к используемой для этих целей аппаратуре.
 
				
				Предпросмотр: Защита информации ограниченного доступа от утечки по техническим каналам. - 2015 (1).pdf (0,2 Мб)
			
		 
	
		
			
			
			
			Автор: Калужский Михаил Леонидович
				[Б.и.]
			Статья рассматривает объективные закономерности формирования социально-экономических институтов в системе электронной коммерции. Автор анализирует
значение трансакционных издержек как движущей силы формирования новых экономических институтов в сетевой экономике.
 
		 
	
		
			
			
			
			Автор: Златопольский Д. М.
				Лаборатория знаний: М.
			Книга во многом аналогична популярным книгам «Занимательная физика» Я.И. Перельмана, «Математические чудеса и тайны» М. Гарднера, «В царстве смекалки» Е.И. Игнатьева, «Математическая смекалка» Б.А. Кордемского и др. Она содержит большое количество разнообразных занимательных логических задач и головоломок, интересных фактов и полезных программ, простейших компьютерных игр, фокусов и др. Материалы книги охватывают широкий круг вопросов информатики, вычислительной техники и информационных и коммуникационных технологий (системы счисления, кодирование информации, логика, основы программирования, Интернет и др.). Эти материалы можно использовать как в учебном процессе, так и для внеклассной работы с учащимися.
 
				
				Предпросмотр: Занимательная информатика (2).pdf (0,4 Мб)
			
		 
	
		
			
			
			
			
				Лаборатория знаний: М.
			Книга содержит большой набор задач по программированию различного уровня сложности, что позволит преподавателю проводить занятия с учащимися (школьниками, студентами) с разным уровнем начальной подготовки, практически формируя для них индивидуальные образовательные траектории. Задачи подобраны с учетом постепенного возрастания сложности и сопровождаются полными текстами решений на языке программирования Pascal, в том числе предназначенными для детального анализа учащимися, поиска неточностей, создания улучшенных собственных вариантов программ, анализа допустимых диапазонов исходных данных и т. д. 
 
				
				Предпросмотр: Задачи по программированию  (2).pdf (0,2 Мб)
			
		 
	
		
			
			
			
			Автор: Корниенко  
В статье приводится описание задачи выбора не худшей системы радиоконтроля при использовании основных методов оптимизации. Для решения задачи векторной оптимизации, необходимо использовать условный критерий предпочтения.
 
		 
	
		
	
		
			
			
			
			Автор: Теренин  
				ПРОМЕДИА: М.
			О защите информации в системах дистанционного обучения.
 
		 
	
		
			
			
			
			Автор: Яворских  
				ПРОМЕДИА: М.
			О новой программе DeviceLock, позволяющей контролировать доступ к USB-портам и plug-and-play-устройствами, обнаруживать аппаратные ISB-кейлоггеры и блокирует подключенные к ним клавиатуры.
 
		 
	
		
			
			
			
			Автор: Проскурин В. Г.
				Горячая линия – Телеком: М.
			Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия – методические рекомендации по его изучению.
 
				
				Предпросмотр: Защита в операционных системах. Учебное пособие для вузов (1).pdf (0,1 Мб)
			
		 
	
		
			
			
			
			Автор: Росляков А. В.
				Горячая линия – Телеком: М.
			Рассмотрены принципы построения, применения и проектирования оборудования зарубежных и отечественных коммуникационных платформ, используемых для построения сетей связи следующего поколения NGN. Обобщена и систематизирована информация о мультисервисных платформах NGN на базе гибких коммутаторов (softswitch). Материал по каждой плаформе NGN представлен по однотипной схеме и включает описание структуры и технические характеристики основных аппаратно-программных компонентов платформы (гибких коммутаторов, различных типов шлюзов, устройств доступа, терминальных устройств, программных систем приложений и др.), а также варианты применения оборудования на сетях NGN.
 
				
				Предпросмотр: Зарубежные и отечественные платформы сетей NGN. Учебное пособие для вузов (1).pdf (0,2 Мб)
			
		 
	
		
			
			
			
			Автор: Брешенков А. В.
				Изд-во МГТУ им. Н.Э. Баумана: М.
			В методических указаниях изложены основы реализации баз данных DB2 в операционной системе (OC) z/OS. Дано краткое описание архитектуры СУБД DB2, компонентов языка SQL, способов доступа к СУБД DB2 для ОС z/OS, а также процесса выполнения скриптов. Приведены примеры скриптов на языке SQL и указаны настройки утилиты SPUFI для их запуска. 
 
				
				Предпросмотр: Знакомство с СУБД DB2. Язык DDL..pdf (0,1 Мб)
			
		 
	
		
			
			
			
			Автор: Пролетарский  
				Изд-во МГТУ им. Н.Э. Баумана: М.
			Рассмотрены методы идентификации моделей движения центра масс ракет космического назначения. В целях унификации программно алгоритмического обеспечения системы управления показано сведение задачи идентификации к проблеме двухточечной краевой задачи.
 
		 
	
		
	
		
			
			
			
			Автор: Аверченков В. И.
				ФЛИНТА: М.
			Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты персональных данных. Кроме того, рассмотрены структура и возможность использования специализированной автоматизированной системы оценки организации на соответствие требованиям по защите персональных данных.
 
				
				Предпросмотр: Защита персональных данных в организации .pdf (0,5 Мб)