Информационные технологии. Вычислительная техника. Обработка данных
← назад к списку

Свободный доступ

Ограниченный доступ
Автор: Кудрявцев Е. М.
ДМК Пресс: М.
В первом томе двухтомника приводится общее описание системы КОМПАС-3D V10, рассматриваются принципы создания эскизов и формирования чертежей, создание и оформление чертежей и текстовых документов. Система КОМПАС3D V10 – это мощная, постоянно совершенствующая система автоматизированного проектирования (САПР) среднего уровня, максимально настроенная под российские стандарты. В настоящее время системой КОМПАС владеют свыше 2,5 тысяч предприятий в России и ближнем зарубежье. Эта система содержит мощные средства параметрического твердотельного и поверхностного проектирования деталей и узлов, создания плоских чертежей по пространственной модели, средства просмотра и анализа конструкций, установки размеров, оформления чертежей, создание спецификаций в ручном и полуавтоматическом режимах, автоматического выполнения простановки допусков по заданным предельным отклонениям и много других возможностей. Система предъявляет минимальные требования к компьютеру, быстро устанавливается и отличается высокой эффективностью и производительностью.
Предпросмотр: КОМПАС-3D V10. Максимально полное руководство в 2 т., Т.1.pdf (0,3 Мб)
Автор: Сэрра Эллисон
Альпина ПРО: М.
Настоящее руководство по борьбе с хакерами и обеспечению безопасности вашего бизнеса. Во многих книгах по кибербезопасности слишком много внимания уделяется техническим аспектам бизнеса, а не повседневным действиям сотрудников и руководителей компаний. Эллисон Сэрра признает, что самое слабое место любого предприятия — его сотрудники. Надежная кибербезопасность больше не является обязанностью исключительно ИТ-отделов: ответственность за нее несет каждый сотрудник компании. Поэтому автор дает советы, как внедрить в рабочую рутину максимально эффективные привычки и методики, которые впоследствии помогут защитить стратегически важные ресурсы вашего бизнеса.
Предпросмотр: Кибербезопасность правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании.pdf (0,1 Мб)
Автор: Северанс Чарльз Р.
ДМК Пресс: М.
Цель данной книги – дать общее представление о технической структуре и архитектуре сети интернет. Подробно описываются разные уровни сетевой модели TCP/IP (канальный, сетевой, транспортный и прикладной); особое внимание уделяется безопасности транспортного уровня. Рассмотрена система доменных имен. В заключительной главе представлена семиуровневая модель взаимодействия открытых систем (OSI) в сравнении с моделью TCP/IP. В конце каждой главы приводятся глоссарий по теме и контрольные вопросы, позволяющие читателям проверить свои знания.
Предпросмотр: Как работают компьютерные сети и интернет.pdf (0,4 Мб)
Автор: Джастис Мэттью
ДМК Пресс: М.
В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.
Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
Автор: Морроу Джордан
Альпина Паблишер: М.
Дата-грамотность, то есть способность ориентироваться в мире данных, — ключевой навык сегодняшнего дня. Ежедневно в соцсетях публикуются миллиарды сообщений, электронные почтовые ящики по всей планете гудят от писем, а каждый подключенный к интернету автомобиль производит терабайты данных, не говоря уже об онлайн магазинах, платежных системах и государственных цифровых сервисах. Однако работать с данными, анализировать их и использовать их для бизнеса по-прежнему умеет меньшинство, а специалистов катастрофически не хватает. Для тех, кто хочет научиться говорить на языке данных уверенно, признанный эксперт в области дата-грамотности Джордан Морроу и написал свою книгу. Это практическое руководство позволит даже неспециалисту освоить четыре базовых уровня аналитики и узнать, как принимать эффективные решения на основе данных, чтобы извлекать максимум из информации и быть успешными в быстро меняющемся цифровом мире.
Предпросмотр: Как вытащить из данных максимум. Навыки аналитики для неспециалистов.pdf (0,2 Мб)
Автор: Цзэн Мин
Альпина Паблишер: М.
Сегодня Alibaba — коммерческая экосистема с миллионами участников, которая обслуживает миллиард человек и входит в десятку крупнейших мировых брендов. Руководители китайского гиганта убеждены: развитие цифровой экономики лежит на плечах платформ, которые открывают людям доступ к неограниченным возможностям мирового рынка. И ключом к этому развитию является «умный бизнес», который способен обслуживать множество клиентов в реальном времени, удовлетворять индивидуальные потребности и постоянно развиваться. В книге Цзэна Мина, много лет работавшего начальником штаба и стратегическим советником Джека Ма в Alibaba Group, рассмотрены особенности «умного бизнеса», важнейшей из которых является способность «плести сеть» — то есть создавать возможности для быстрого, дешевого и эффективного сетевого взаимодействия людей и бизнесов. Он оценивает перспективы изменения традиционных бизнес-моделей, описывает организационные преобразования, которые предстоят рынку, и анализирует новейшие тренды онлайн- и мобильной коммерции.
Предпросмотр: Как Alibaba использует искусственный интеллект в бизнесе. Сетевое взаимодействие и анализ данных.pdf (0,4 Мб)
Автор: Недашковский В. М.
Изд-во МГТУ им. Н.Э. Баумана: М.
Рассмотрены понятие корпоративной информационной системы (КИС), ее предметная область (введение в основы бухучета, логистики, управленческого учета) и функциональность (подсистемное и процедурное представление функциональности КИС, методологии MRP, MRP II, ERP и ERP II). Приведены сведения о разработке программного обеспечения КИС, в частности об унифицированном процессе и языке моделирования UML, этапах объектно-ориентированного анализа и проектирования, а также описание предметной области, анализ требований.
Предпросмотр: Корпоративные информационные системы.pdf (0,1 Мб)
Автор: Поскребышев А. А.
Изд-во МГТУ им. Н.Э. Баумана: М.
Рассмотрено содержание восьми лабораторных работ, выполняемых при изучении дисциплины «Компьютерные бизнес-технологии». Приведены краткие теоретические сведения, даны критерии оценивания качества выполнения лабораторных работ и требования к оформлению отчета.
Предпросмотр: Компьютерные бизнес-технологии.pdf (0,1 Мб)
Проспект: М.
Коллективная монография посвящена рассмотрению частноправовых и публично-правовых вопросов регулирования выпуска, хранения, обмена, покупки и продажи криптовалюты. В исследовании показаны ключевые аспекты правового регулирования криптовалют в разных юрисдикциях; определено содержание механизма их правового регулирования; приведены предложения в части изменения отечественного законодательства по регулированию майнинга и рынка криптовалют, а также выявлены особенности правового, экономического и технического содержания майнинга криптовалют. В работе проанализирован мировой опыт правового регулирования цифровых продуктов, в том числе криптовалюты, на базе технологии распределенного реестра – блокчейна. Законодательство приведено по состоянию на 15 июля 2021 г.
Предпросмотр: Криптовалюта как средство платежа частноправовой и налоговый аспекты. Монография.pdf (0,3 Мб)
Автор: Джафарли В. Ф.
Проспект: М.
В монографии рассматриваются перспективы развития и реализации концепции обеспечения защиты личности, общества и государства от посягательств, культивируемых в киберпространстве. Предлагаются пути оптимизации использования инновационных информационно-коммуникационных ресурсов в системе криминологического и уголовно-правового контроля над традиционной и киберпреступностью. Обосновываются перспективы реализации цифровых технологий в обнаружении и фиксации правонарушений, совершаемых в
реальном и виртуальном пространствах, а также в пресечении, раскрытии и расследовании традиционных и киберпреступлений. Определяются предпосылки формирования и развития инновационной информационно-коммуникационной системы предварительного расследования преступлений, отправления правосудия и в целом информационно-технологического обеспечения криминологической безопасности. Оцениваются этические аспекты
взаимодействия человека и искусственного интеллекта в контексте обеспечения кибербезопасности. Законодательство приведено по состоянию на 1 января 2022 г.
Предпросмотр: Криминология кибербезопасности. Том 5. Криминологическая кибербезопасность перспективы развития.pdf (0,2 Мб)
Автор: Джафарли В. Ф.
Проспект: М.
В монографии раскрываются вопросы, связанные с перспективой формирования и развития междисциплинарного правового ресурса обеспечения криминологической кибербезопасности. Проанализирован мировой правоохранительный опыт обеспечения безопасности в области информационно-коммуникационных технологий, определены перспективы
предметного международного сотрудничества в этой сфере. Рассмотрены правовые, научно-практические, информационно-технологические, коммерческие и общественные ресурсы формирования и развития системы криминологической безопасности в сфере информационно-коммуникационных технологий, определены пути их модернизации. Обоснованы перспективы совершенствования предметных антикриминальных нормативных правовых
ресурсов, связанных с предупреждением преступлений в сфере информационно-коммуникационных технологий. Законодательство приведено по состоянию на 1 сентября 2021 г.
Предпросмотр: Криминология кибербезопасности. Том 4. Формирование и развитие междисциплинарного правового ресурса обеспечения криминологической кибербезопасности.pdf (0,1 Мб)
Автор: Джафарли В. Ф.
Проспект: М.
В монографии раскрываются вопросы криминологического обеспечения предупреждения преступлений в сфере информационно-коммуникационных технологий. Рассмотрены закономерности, тенденции и состояние киберпреступлений, проанализированы проблемы криминологической (криминогенной, антикриминогенной) детерминации преступности в
киберпространстве. Обоснованы криминологическая оценка личности киберпреступника и виктимологическая оценка личности потерпевшего от киберпреступлений. Детально исследована криминологическая информация, направленная на формирование базового ресурса предупреждения преступлений в сфере информационно-коммуникационных технологий
как необходимого условия обеспечения криминологической кибербезопасности.
Законодательство приведено по состоянию на 1 июля 2021 г.
Предпросмотр: Криминология кибербезопасности. Том 3. Криминологические средства предупреждения преступности в сфере информационно-коммуникационных технологий.pdf (0,2 Мб)
Автор: Джафарли В. Ф.
Проспект: М.
В монографии рассматриваются механизмы уголовно-правового
обеспечения криминологической безопасности в сфере информационно-коммуникационных технологий. Обосновываются перспективы использования уголовно-правового ресурса в обеспечении криминологической кибербезопасности с учетом междисциплинарной информационно-технологической и правовой терминологической специфики феномена кибербезопасности, анализа историко-правового и сравнительно-правового
опыта оценки эволюции уголовного права и уголовного законодательства, направленных на охрану общественных отношений от преступлений в киберпространстве. Определяются социально-правовые, криминологические и информационно-технологические условия оптимизации применения уголовно-правовых средств для адекватной квалификации преступлений в сфере информационно-коммуникационных технологий, а также назначения адекватных и оптимальных уголовных наказаний преступникам, совершившим такие преступления. Обосновывается перспектива цифровизации уголовного закона и определяются условия встраивания уголовно-правовых норм в существующую систему обеспечения кибербезопасности. Предлагаются уголовно-правовые меры, направленные на предупреждение инновационных преступлений в киберпространстве и традиционных уголовно наказуемых деяний, совершаемых с использованием современных информационно-коммуникационных технологий. Законодательство приведено по состоянию на 1 июня 2021 г.
Предпросмотр: Криминология кибербезопасности. Том 2. Уголовно-правовое обеспечение криминологической кибербезопасности. Монография.pdf (0,2 Мб)
Автор: Джафарли В. Ф.
Проспект: М.
В монографии раскрываются вопросы теории криминологической безопасности как базовой научной категории, объединяющей современные криминологические идеи и теоретико-прикладные концепции обеспечения защиты личности, общества и государства от преступности в различных сферах социальной жизнедеятельности. Особое внимание уделяется формированию и развитию информационно-технологического ресурса криминологической кибербезопасности, его содержанию, технологическим и социальным функциям,
свойствам, качествам, общим социально-правовым и криминологическим оценкам. Рассматриваются предпосылки использования инновационных информационно-коммуникационных технологий в правоохранительной деятельности, направленной на обеспечение безопасности от преступности, в том числе в киберпространстве. Значительное место уделяется исследованию теоретической концепции взаимодействий криминологической и информационно-технологической безопасности в цифровой среде. Представлены результаты авторского исследования правовых, теоретических, методологических и технологических основ формирования и развития системы криминологической безопасности в сфере информационно-коммуникационных технологий. Законодательство приведено по состоянию на 1 июня 2021 г.
Предпросмотр: Криминология кибербезопасности. Том 1. Криминологическая кибербезопасность теоретические, правовые и технологические основы.pdf (0,2 Мб)
Автор: Ахмедов А. Я.
Проспект: М.
Монография представляет собой одно из первых комплексных исследований механизма правового регулирования отношений, осложненных использованием смарт-контрактов. В работе на доктринальном уровне сформирована концепция правового регулирования отношений, осложненных использованием смарт-контрактов. Авторами рассмотрены общая характеристика смарт-контрактов; особенности применения принципов гражданского права к регулированию возникающих отношений; вопросы регулирования отношений сторон
на различных стадиях (заключение договора, исполнение обязательств, прекращение правоотношений, ответственность сторон); использование смарт-контрактов в различных отношениях (B2B-сделки, B2C-сделки, государственный контракт, корпоративные отношения). Законодательство приведено по состоянию на 1 мая 2020 г.
Предпросмотр: Концепция правового регулирования отношений, осложненных использованием смарт-контрактов. Монография.pdf (0,3 Мб)
Автор: Проскуряков А. В.
Изд-во ЮФУ: Ростов н/Д.
В учебном пособии описаны особенности изучаемого предмета, структура,
цели, задачи, основные понятия и общие сведения, современные представления о метрологии, программном обеспечении, оценке качества ПО, информационных аспектах оценки качества ПО, роли оценки качества ПО при решении задач проектирования автоматизированных информационных систем. В пособии раскрыты основные понятия в области оценки качества программного обеспечения.
Предпросмотр: Качество и тестирование программного обеспечения. Метрология программного обеспечения.pdf (0,7 Мб)
Автор: Гладкий А. А.
Директ-Медиа: М.
Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент. В большинстве случаев данные утрачиваются из-за беспечности пользователей. «Нафталиновые» советы по созданию резервных копий актуальны и сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А когда это случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немлые деньги. Не спешите! Перед вами книга, которая поможет решить проблему без привлечения специалистов и денежных трат. Она расскажет, как восстановить утраченные компьютерные данные даже в самых сложных ситуациях.
Предпросмотр: Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации.pdf (0,6 Мб)
Автор: Шарден Бастиан
ДМК Пресс: М.
Главная задача настоящей книги состоит в том, чтобы предоставить способы применения мощных методов машинного обучения с открытым исходным кодом в крупномасштабных проектах без привлечения дорогостоящих корпоративных решений или больших вычислительных кластеров. Описаны масштабируемое обучение в Scikit-learn, нейронные сети и глубокое обучение с использованием Theano, H2O и TensorFlow. Рассмотрены классификационные и регрессионные деревья, а также обучение без учителя. Охвачены эффективные методы машинного обучения в вычислительной среде MapReduce на платформах Hadoop и Spark на языке Python.
Предпросмотр: Крупномасштабное машинное обучение вместе с Python.pdf (0,6 Мб)
Автор: Прокопец Александр
ДМК Пресс: М.
Scala — современный, мультипарадигменный язык программирования, позволяющий описывать типичные шаблоны программирования компактнее, выразительнее и безопаснее. Scala прекрасно сочетает в себе черты объектно-ориентированных и функциональных языков. Книга начинается с введения в основы конкурентного программирования в JVM и описания модели памяти в Java, а после демонстрирует основные строительные блоки для реализации конкурентных вычислений, такие как атомарные переменные, пулы потоков и конкурентные структуры данных. Затем рассматриваются разные высокоуровневые абстракции конкуренции, каждая из которых ориентирована на решение определенного класса задач, при этом затрагиваются самые последние достижения в поддержке асинхронного программирования. Также охватываются некоторые полезные шаблоны и способы использования описываемых приемов. В заключение дается краткий обзор применения разных библиотек поддержки конкуренции и демонстрируется возможность их совместного использования.
Предпросмотр: Конкурентное программирование на Scala.pdf (0,6 Мб)
Автор: Климентьев К. Е.
ДМК Пресс: М.
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели. Рассматривает все наиболее широко распространенные в прошлом и настоящем типы вирусов.
Предпросмотр: Компьютерные вирусы и антивирусы взгляд программиста.pdf (0,4 Мб)
ДМК Пресс: М.
Эта книга посвящена уникальным разработкам в области компьютерного моделирования авиакосмической техники. В книге описаны оригинальные концептуальные модели самолетов-амфибий, экранопланов, судов на подводных крыльях, начиная от идеи до полного воплощения. Разработанные модели представлены с дизайном пассажирских салонов и фактически готовы к внедрению в авиастроительной промышленности. Оригинальность концепций основывается на биологических прототипах, они эргономичны, многофункциональны и красивы. Представлены аэродинамические компоновки перспективных конвертируемых летательных аппаратов вертикального и укороченного взлета-посадки, сухопутного и корабельного базирования. Описана разработка оригинальной модели беспилотного летательного аппарата, воплощенного в материале, представлены результаты натурных экспериментов. Рассмотрена технология моделирования авиакосмических тренажеров на базе среды виртуальной реальности с устройствами технического зрения.
Предпросмотр: Компьютерное моделирование в авиакосмической промышленности.pdf (0,7 Мб)
Автор: Клетте Рейнхард
ДМК Пресс: М.
В этой книге рассмотрены основные аспекты компьютерного зрения: обработка и анализ изображений, анализ плотного движения, сегментация изображений, работа с камерами, трехмерная реконструкция, сопоставление стереоизображений, обнаружение объектов и др. Материал дополняется историческими справками, рекомендациями по дальнейшему чтению и сведениями о рассматриваемых математических понятиях. В конце каждой главы имеются проверенные на практике упражнения и вопросы на понимание материала.
Предпросмотр: Компьютерное зрение. Теория и алгоритмы.pdf (0,7 Мб)
Автор: Петров А. А.
ДМК Пресс: М.
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.
Предпросмотр: Компьютерная безопасность. Криптографические методы защиты.pdf (0,1 Мб)
Автор: Адаменко М. В.
ДМК Пресс: М.
Предлагаемая вниманию читателей книга является универсальным учебным пособием. Знакомясь с первыми главами, написанными простым и понятным для детей языком, начать осваивать персональный компьютер могут не только учащиеся начальных классов, но и дошкольники. В первой и второй главах даны основополагающие сведения о компьютере и его составных частях, о программном обеспечении и системе управления компьютером, а также об организации хранения информации и о правилах работы с файлами и папками. В отдельных главах в простой и доступной форме изложены особенности работы с программами, наиболее часто используемыми школьниками при выполнении различных учебных задач, например с графическим редактором Paint, с текстовым редактором Word, а также с приложением PowerPoint. Соответствующие главы посвящены рассмотрению особенностей использования ресурсов сети Интернет при изучении предметов школьной программы. Особое внимание уделено вопросам безопасности при работе и общении детей в сети Интернет. Прежде чем разрешить ребенку начать осваивать персональный компьютер с помощью этой книги, авторы настоятельно рекомендуют родителям внимательно ознакомиться с главой «Советы родителям», которая предназначена специально для них. Все главы и разделы сопровождаются поясняющими рисунками, благодаря которым восприятие и усвоение ребенком изложенной информации происходят значительно быстрее и эффективнее, чем при чтении скучного учебника.
Предпросмотр: Компьютер для современных детей. Настольная книга активного школьника и дошкольника.pdf (0,4 Мб)
Автор: Магда Ю. С.
ДМК Пресс: М.
В книге рассматривается широкий круг вопросов, связанных с практическим применением персональных компьютеров, работающих под управлением операционных систем Windows, для создания устройств домашней электроники. Материал книги охватывает многочисленные аппаратно-программные аспекты проектирования любительских электронных устройств, управляемых от параллельного, последовательного интерфейсов персонального компьютера и звуковой карты. Значительное внимание уделено новым технологиям USB и Bluetooth, а также возможностям их применения в любительской практике. В книге в доступной форме излагается материал по разработке несложных драйверов устройств пользователя, что существенно расширяет возможности их проектирования пользователями различного уровня подготовки. Приводятся многочисленные примеры разработки несложных аппаратно-программных систем сбора аналоговой и цифровой информации, измерительных систем, систем управления внешними устройствами и т. д.
Предпросмотр: Компьютер в домашней лаборатории.pdf (0,1 Мб)
Автор: Баранова И. В.
ДМК Пресс: М.
Учебная версия системы КОМПАС-3D LT входит в состав Стандартного базового пакета программного обеспечения Первая ПОмощь, поступившего во все общеобразовательные учреждения Российской федерации в рамках приоритетного национального проекта «Образование». Изложение особенностей работы в системе КОМПАС-3D максимально упрощено, пошаговая подробная подача материала делает его понятным для начинающих. Богатый иллюстративный материал поможет разобраться в изучаемом материале. В книге описана технология создания и редактирования трёхмерных моделей и чертежей. Пособие открывает новые возможности в преподавании и понимании черчения, превращая его изучение в увлекательное занятие. Все разделы и темы содержат вопросы для самоконтроля, задания для выполнения самостоятельной работы, которые могут быть использованы с целью разноуровневого обучения. Также предусмотрены задания для развития творческих способностей учащихся. Издание может быть использовано для изучения системы КОМПАС-3D LT, начиная с версии V6 и выше.
Предпросмотр: КОМПАС-3D для школьников. Черчение и компьютерная графика учебное пособие для учащихся общеобразовательных учреждений.pdf (0,1 Мб)
Автор: Диогенес Юрий
ДМК Пресс: М.
Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
Автор: Душкин Р. В.
ДМК Пресс: М.
В книге рассматриваются вопросы наиболее перспективного направления исследований в информационно-коммуникационных технологиях — модели квантовых вычислений. Текст построен как можно более просто — главной задачей автор поставил для себя возможность чтения книги без наличия специальных знаний по квантовой механике и другим естественным наукам, наполненным математическим анализом. В качестве языка программирования, при помощи которого иллюстрируются многочисленные примеры, выбран функциональный язык Haskell, поэтому читатель должен владеть этим языком для полноценного чтения книги.
Предпросмотр: Квантовые вычисления и функциональное программирование.pdf (0,1 Мб)
Автор: Прутяну Эдриан
ДМК Пресс: М.
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
Автор: Уинг Чарли
ДМК Пресс: М.
Автор книги в увлекательной манере рассказывает о принципе устройства «умного дома»: интеллектуальных системах водо- и электроснабжения, отопления и кондиционирования, об управлении дверьми, окнами, печью и даже фундаментом. Особое внимание уделяется бытовой технике — и той, которая используется практически повсеместно (пылесос, посудомоечная и стиральная машина…), и той, которая пока ещё не заняла место в каждом доме (сушилка для одежды, мусорный пресс). Несомненное достоинство книги — наглядность: простые для понимания иллюстрации сопровождаются четкими и лаконичными пояснениями. Это издание станет настольным справочником специалиста по ремонту, а кроме того, пригодится всем, кто планирует самостоятельно усовершенствовать свое жилье или обсудить эту тему с мастером, а также выбрать новое оборудование и стройматериалы.
Предпросмотр: Как работает ваш дом.pdf (0,3 Мб)
Автор: Ховард Майкл
ДМК Пресс: М.
Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы — программист, то вам просто необходимо прочесть эту книгу.
Предпросмотр: Как написать безопасный код на С++, Java, Perl, PHP, ASP.NET.pdf (0,4 Мб)
ФГБОУ ВО Ижевская ГСХА
Учебное пособие предназначено для студентов магистратуры, оно
содержит краткие теоретические сведения и алгоритмы выполнения некоторых задач, которые могут быть использованы для обучения и самоподготовки обучающихся, а также тестовые и практические задания для контроля знаний студентов.
Предпросмотр: Компьютерные технологии.pdf (0,3 Мб)
Автор: Масленикова
ВАКО: М.
В пособии представлены контрольно-измерительные материалы (КИМы) по информатике для 5 класса. Издание составлено в соответствии с требованиями ФГОС. Структура КИМов аналогична структуре заданий ЕГЭ, что позволит постепенно подготовить учащихся к работе с подобным материалом. В конце издания предложены ответы к тестам.
Предпросмотр: Контрольно-измерительные материалы. Информатика. 5 класс.pdf (0,1 Мб)
ВАКО: М.
Представленные контрольно-измерительные материалы (КИМы) для 4 класса тематически сгруппированы, соответствуют требованиям школьной программы по информатике и требованиям ФГОС. Использование КИМов позволит оценить уровень усвоения обучающимися материала по каждой теме, а также подготовить их к тестовой форме проверки знаний, что поможет в дальнейшем успешно выполнить задания итоговой аттестации. В конце издания представлены ответы ко всем заданиям.
Предпросмотр: Контрольно-измерительные материалы. Информатика. 4 класс.pdf (0,1 Мб)
ВАКО: М.
Представленные контрольно-измерительные материалы (КИМы) для 3 класса тематически сгруппированы, соответствуют требованиям школьной программы по информатике и требованиям ФГОС. Использование КИМов позволит оценить уровень усвоения обучающимися материала по каждой теме, а также подготовить их к тестовой форме проверки знаний, что поможет в дальнейшем успешно выполнить задания итоговой аттестации. В конце издания представлены ответы ко всем заданиям.
Предпросмотр: Контрольно-измерительные материалы. Информатика. 3 класс.pdf (0,1 Мб)
ВАКО: М.
Представленные контрольно-измерительные материалы (КИМы) для 2 класса тематически сгруппированы, соответствуют требованиям школьной программы по информатике и требованиям ФГОС. Использование КИМов позволит оценить уровень усвоения обучающимися материала по каждой теме, а также подготовить их к тестовой форме проверки знаний, что поможет в дальнейшем успешно выполнить задания итоговой аттестации. В конце издания представлены ответы ко всем заданиям.
Предпросмотр: Контрольно-измерительные материалы. Информатика. 2 класс.pdf (0,1 Мб)
Автор: Румянцев К. Е.
Изд-во ЮФУ: Ростов н/Д.
Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и протоколы, типовые
структуры и элементная база систем квантового распределения ключа и распределённых защищённых сетей на их основе. Освещены особенности функционирования систем квантового распределения ключа в условиях возможного несанкционированного доступа. Материал является основой для прослеживания технического уровня и тенденций развития систем квантового распределения ключа.
Предпросмотр: Квантовые технологии в телекоммуникационных системах.pdf (2,3 Мб)
Автор: Антонова Вероника Михайловна
Изд-во МГТУ им. Н.Э. Баумана: М.
Издание содержит материалы, необходимые для изучения различных режимов процесса обслуживания при коммутации пакетов и выполнения соответствующего домашнего задания. Приведены наиболее важные теоретические сведения, используемые для вычисления времени передачи сообщений. Рассмотрены задачи, позволяющие усвоить основные этапы метода коммутации пакетов в датаграммном режиме, в датаграммном режиме с виртуальным вызовом и в режиме виртуального канала, а также задачи для изучения механизма «окна» в протоколах канального уровня с N-возвращениями и задачи разделения ресурсов для асинхронного режима передачи.
Предпросмотр: Коммутация пакетов.pdf (0,1 Мб)
Автор: Минитаева Алина Мажитовна
Изд-во МГТУ им. Н.Э. Баумана: М.
В систематизированном виде изложены теоретические основы, обеспечивающие
единую методическую базу для изучения информатики. Представлены все необходимые материалы для усвоения дисциплины «Информатика» в объеме учебного курса вуза в соответствии с государственным образовательным стандартом.
Предпросмотр: Кодирование информации. Системы счисления. Основы логики.pdf (0,1 Мб)