Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 610280)
Контекстум
  Расширенный поиск

Информационные технологии. Вычислительная техника. Обработка данных

← назад к списку
Все " [ « 1 3 4 7 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z А Б В Г Д Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Э Ю Я
Результаты поиска

Нашлось результатов: 380

Свободный доступ
Ограниченный доступ
51

КОМПАС-3D V10. Максимально полное руководство : в 2 т., Т.1

Автор: Кудрявцев Е. М.
ДМК Пресс: М.

В первом томе двухтомника приводится общее описание системы КОМПАС-3D V10, рассматриваются принципы создания эскизов и формирования чертежей, создание и оформление чертежей и текстовых документов. Система КОМПАС3D V10 – это мощная, постоянно совершенствующая система автоматизированного проектирования (САПР) среднего уровня, максимально настроенная под российские стандарты. В настоящее время системой КОМПАС владеют свыше 2,5 тысяч предприятий в России и ближнем зарубежье. Эта система содержит мощные средства параметрического твердотельного и поверхностного проектирования деталей и узлов, создания плоских чертежей по пространственной модели, средства просмотра и анализа конструкций, установки размеров, оформления чертежей, создание спецификаций в ручном и полуавтоматическом режимах, автоматического выполнения простановки допусков по заданным предельным отклонениям и много других возможностей. Система предъявляет минимальные требования к компьютеру, быстро устанавливается и отличается высокой эффективностью и производительностью.

Предпросмотр: КОМПАС-3D V10. Максимально полное руководство в 2 т., Т.1.pdf (0,3 Мб)
52

Кибербезопасность: правила игры: Как руководители и сотрудники влияют на культуру безопасности в компании

Автор: Сэрра Эллисон
Альпина ПРО: М.

Настоящее руководство по борьбе с хакерами и обеспечению безопасности вашего бизнеса. Во многих книгах по кибербезопасности слишком много внимания уделяется техническим аспектам бизнеса, а не повседневным действиям сотрудников и руководителей компаний. Эллисон Сэрра признает, что самое слабое место любого предприятия — его сотрудники. Надежная кибербезопасность больше не является обязанностью исключительно ИТ-отделов: ответственность за нее несет каждый сотрудник компании. Поэтому автор дает советы, как внедрить в рабочую рутину максимально эффективные привычки и методики, которые впоследствии помогут защитить стратегически важные ресурсы вашего бизнеса.

Предпросмотр: Кибербезопасность правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании.pdf (0,1 Мб)
53

Как работают компьютерные сети и интернет

Автор: Северанс Чарльз Р.
ДМК Пресс: М.

Цель данной книги – дать общее представление о технической структуре и архитектуре сети интернет. Подробно описываются разные уровни сетевой модели TCP/IP (канальный, сетевой, транспортный и прикладной); особое внимание уделяется безопасности транспортного уровня. Рассмотрена система доменных имен. В заключительной главе представлена семиуровневая модель взаимодействия открытых систем (OSI) в сравнении с моделью TCP/IP. В конце каждой главы приводятся глоссарий по теме и контрольные вопросы, позволяющие читателям проверить свои знания.

Предпросмотр: Как работают компьютерные сети и интернет.pdf (0,4 Мб)
54

Как на самом деле работают компьютеры

Автор: Джастис Мэттью
ДМК Пресс: М.

В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.

Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
55

Как вытащить из данных максимум: Навыки аналитики для неспециалистов

Автор: Морроу Джордан
Альпина Паблишер: М.

Дата-грамотность, то есть способность ориентироваться в мире данных, — ключевой навык сегодняшнего дня. Ежедневно в соцсетях публикуются миллиарды сообщений, электронные почтовые ящики по всей планете гудят от писем, а каждый подключенный к интернету автомобиль производит терабайты данных, не говоря уже об онлайн магазинах, платежных системах и государственных цифровых сервисах. Однако работать с данными, анализировать их и использовать их для бизнеса по-прежнему умеет меньшинство, а специалистов катастрофически не хватает. Для тех, кто хочет научиться говорить на языке данных уверенно, признанный эксперт в области дата-грамотности Джордан Морроу и написал свою книгу. Это практическое руководство позволит даже неспециалисту освоить четыре базовых уровня аналитики и узнать, как принимать эффективные решения на основе данных, чтобы извлекать максимум из информации и быть успешными в быстро меняющемся цифровом мире.

Предпросмотр: Как вытащить из данных максимум. Навыки аналитики для неспециалистов.pdf (0,2 Мб)
56

Как Alibaba использует искусственный интеллект в бизнесе: Сетевое взаимодействие и анализ данных

Автор: Цзэн Мин
Альпина Паблишер: М.

Сегодня Alibaba — коммерческая экосистема с миллионами участников, которая обслуживает миллиард человек и входит в десятку крупнейших мировых брендов. Руководители китайского гиганта убеждены: развитие цифровой экономики лежит на плечах платформ, которые открывают людям доступ к неограниченным возможностям мирового рынка. И ключом к этому развитию является «умный бизнес», который способен обслуживать множество клиентов в реальном времени, удовлетворять индивидуальные потребности и постоянно развиваться. В книге Цзэна Мина, много лет работавшего начальником штаба и стратегическим советником Джека Ма в Alibaba Group, рассмотрены особенности «умного бизнеса», важнейшей из которых является способность «плести сеть» — то есть создавать возможности для быстрого, дешевого и эффективного сетевого взаимодействия людей и бизнесов. Он оценивает перспективы изменения традиционных бизнес-моделей, описывает организационные преобразования, которые предстоят рынку, и анализирует новейшие тренды онлайн- и мобильной коммерции.

Предпросмотр: Как Alibaba использует искусственный интеллект в бизнесе. Сетевое взаимодействие и анализ данных.pdf (0,4 Мб)
57

Корпоративные информационные системы

Автор: Недашковский В. М.
Изд-во МГТУ им. Н.Э. Баумана: М.

Рассмотрены понятие корпоративной информационной системы (КИС), ее предметная область (введение в основы бухучета, логистики, управленческого учета) и функциональность (подсистемное и процедурное представление функциональности КИС, методологии MRP, MRP II, ERP и ERP II). Приведены сведения о разработке программного обеспечения КИС, в частности об унифицированном процессе и языке моделирования UML, этапах объектно-ориентированного анализа и проектирования, а также описание предметной области, анализ требований.

Предпросмотр: Корпоративные информационные системы.pdf (0,1 Мб)
58

Компьютерные бизнес-технологии

Автор: Поскребышев А. А.
Изд-во МГТУ им. Н.Э. Баумана: М.

Рассмотрено содержание восьми лабораторных работ, выполняемых при изучении дисциплины «Компьютерные бизнес-технологии». Приведены краткие теоретические сведения, даны критерии оценивания качества выполнения лабораторных работ и требования к оформлению отчета.

Предпросмотр: Компьютерные бизнес-технологии.pdf (0,1 Мб)
59

Криптовалюта как средство платежа: частноправовой и налоговый аспекты

Проспект: М.

Коллективная монография посвящена рассмотрению частноправовых и публично-правовых вопросов регулирования выпуска, хранения, обмена, покупки и продажи криптовалюты. В исследовании показаны ключевые аспекты правового регулирования криптовалют в разных юрисдикциях; определено содержание механизма их правового регулирования; приведены предложения в части изменения отечественного законодательства по регулированию майнинга и рынка криптовалют, а также выявлены особенности правового, экономического и технического содержания майнинга криптовалют. В работе проанализирован мировой опыт правового регулирования цифровых продуктов, в том числе криптовалюты, на базе технологии распределенного реестра – блокчейна. Законодательство приведено по состоянию на 15 июля 2021 г.

Предпросмотр: Криптовалюта как средство платежа частноправовой и налоговый аспекты. Монография.pdf (0,3 Мб)
60

Криминология кибербезопасности. В 5 т. Т. 5. Криминологическая кибербезопасность: перспективы развития

Автор: Джафарли В. Ф.
Проспект: М.

В монографии рассматриваются перспективы развития и реализации концепции обеспечения защиты личности, общества и государства от посягательств, культивируемых в киберпространстве. Предлагаются пути оптимизации использования инновационных информационно-коммуникационных ресурсов в системе криминологического и уголовно-правового контроля над традиционной и киберпреступностью. Обосновываются перспективы реализации цифровых технологий в обнаружении и фиксации правонарушений, совершаемых в реальном и виртуальном пространствах, а также в пресечении, раскрытии и расследовании традиционных и киберпреступлений. Определяются предпосылки формирования и развития инновационной информационно-коммуникационной системы предварительного расследования преступлений, отправления правосудия и в целом информационно-технологического обеспечения криминологической безопасности. Оцениваются этические аспекты взаимодействия человека и искусственного интеллекта в контексте обеспечения кибербезопасности. Законодательство приведено по состоянию на 1 января 2022 г.

Предпросмотр: Криминология кибербезопасности. Том 5. Криминологическая кибербезопасность перспективы развития.pdf (0,2 Мб)
61

Криминология кибербезопасности. В 5 т. Т. 4. Формирование и развитие междисциплинарного правового ресурса обеспечения криминологической кибербезопасности

Автор: Джафарли В. Ф.
Проспект: М.

В монографии раскрываются вопросы, связанные с перспективой формирования и развития междисциплинарного правового ресурса обеспечения криминологической кибербезопасности. Проанализирован мировой правоохранительный опыт обеспечения безопасности в области информационно-коммуникационных технологий, определены перспективы предметного международного сотрудничества в этой сфере. Рассмотрены правовые, научно-практические, информационно-технологические, коммерческие и общественные ресурсы формирования и развития системы криминологической безопасности в сфере информационно-коммуникационных технологий, определены пути их модернизации. Обоснованы перспективы совершенствования предметных антикриминальных нормативных правовых ресурсов, связанных с предупреждением преступлений в сфере информационно-коммуникационных технологий. Законодательство приведено по состоянию на 1 сентября 2021 г.

Предпросмотр: Криминология кибербезопасности. Том 4. Формирование и развитие междисциплинарного правового ресурса обеспечения криминологической кибербезопасности.pdf (0,1 Мб)
62

Криминология кибербезопасности. В 5 т. Т. 3. Криминологические средства предупреждения преступности в сфере информационно-коммуникационных технологий

Автор: Джафарли В. Ф.
Проспект: М.

В монографии раскрываются вопросы криминологического обеспечения предупреждения преступлений в сфере информационно-коммуникационных технологий. Рассмотрены закономерности, тенденции и состояние киберпреступлений, проанализированы проблемы криминологической (криминогенной, антикриминогенной) детерминации преступности в киберпространстве. Обоснованы криминологическая оценка личности киберпреступника и виктимологическая оценка личности потерпевшего от киберпреступлений. Детально исследована криминологическая информация, направленная на формирование базового ресурса предупреждения преступлений в сфере информационно-коммуникационных технологий как необходимого условия обеспечения криминологической кибербезопасности. Законодательство приведено по состоянию на 1 июля 2021 г.

Предпросмотр: Криминология кибербезопасности. Том 3. Криминологические средства предупреждения преступности в сфере информационно-коммуникационных технологий.pdf (0,2 Мб)
63

Криминология кибербезопасности. В 5 т. Т. 2. Уголовно-правовое обеспечение криминологической кибербезопасности

Автор: Джафарли В. Ф.
Проспект: М.

В монографии рассматриваются механизмы уголовно-правового обеспечения криминологической безопасности в сфере информационно-коммуникационных технологий. Обосновываются перспективы использования уголовно-правового ресурса в обеспечении криминологической кибербезопасности с учетом междисциплинарной информационно-технологической и правовой терминологической специфики феномена кибербезопасности, анализа историко-правового и сравнительно-правового опыта оценки эволюции уголовного права и уголовного законодательства, направленных на охрану общественных отношений от преступлений в киберпространстве. Определяются социально-правовые, криминологические и информационно-технологические условия оптимизации применения уголовно-правовых средств для адекватной квалификации преступлений в сфере информационно-коммуникационных технологий, а также назначения адекватных и оптимальных уголовных наказаний преступникам, совершившим такие преступления. Обосновывается перспектива цифровизации уголовного закона и определяются условия встраивания уголовно-правовых норм в существующую систему обеспечения кибербезопасности. Предлагаются уголовно-правовые меры, направленные на предупреждение инновационных преступлений в киберпространстве и традиционных уголовно наказуемых деяний, совершаемых с использованием современных информационно-коммуникационных технологий. Законодательство приведено по состоянию на 1 июня 2021 г.

Предпросмотр: Криминология кибербезопасности. Том 2. Уголовно-правовое обеспечение криминологической кибербезопасности. Монография.pdf (0,2 Мб)
64

Криминология кибербезопасности. В 5 т. Т. 1. Криминологическая кибербезопасность: теоретические, правовые и технологические основы

Автор: Джафарли В. Ф.
Проспект: М.

В монографии раскрываются вопросы теории криминологической безопасности как базовой научной категории, объединяющей современные криминологические идеи и теоретико-прикладные концепции обеспечения защиты личности, общества и государства от преступности в различных сферах социальной жизнедеятельности. Особое внимание уделяется формированию и развитию информационно-технологического ресурса криминологической кибербезопасности, его содержанию, технологическим и социальным функциям, свойствам, качествам, общим социально-правовым и криминологическим оценкам. Рассматриваются предпосылки использования инновационных информационно-коммуникационных технологий в правоохранительной деятельности, направленной на обеспечение безопасности от преступности, в том числе в киберпространстве. Значительное место уделяется исследованию теоретической концепции взаимодействий криминологической и информационно-технологической безопасности в цифровой среде. Представлены результаты авторского исследования правовых, теоретических, методологических и технологических основ формирования и развития системы криминологической безопасности в сфере информационно-коммуникационных технологий. Законодательство приведено по состоянию на 1 июня 2021 г.

Предпросмотр: Криминология кибербезопасности. Том 1. Криминологическая кибербезопасность теоретические, правовые и технологические основы.pdf (0,2 Мб)
65

Концепция правового регулирования отношений, осложненных использованием смарт-контрактов

Автор: Ахмедов А. Я.
Проспект: М.

Монография представляет собой одно из первых комплексных исследований механизма правового регулирования отношений, осложненных использованием смарт-контрактов. В работе на доктринальном уровне сформирована концепция правового регулирования отношений, осложненных использованием смарт-контрактов. Авторами рассмотрены общая характеристика смарт-контрактов; особенности применения принципов гражданского права к регулированию возникающих отношений; вопросы регулирования отношений сторон на различных стадиях (заключение договора, исполнение обязательств, прекращение правоотношений, ответственность сторон); использование смарт-контрактов в различных отношениях (B2B-сделки, B2C-сделки, государственный контракт, корпоративные отношения). Законодательство приведено по состоянию на 1 мая 2020 г.

Предпросмотр: Концепция правового регулирования отношений, осложненных использованием смарт-контрактов. Монография.pdf (0,3 Мб)
66

Качество и тестирование программного обеспечения. Метрология программного обеспечения

Автор: Проскуряков А. В.
Изд-во ЮФУ: Ростов н/Д.

В учебном пособии описаны особенности изучаемого предмета, структура, цели, задачи, основные понятия и общие сведения, современные представления о метрологии, программном обеспечении, оценке качества ПО, информационных аспектах оценки качества ПО, роли оценки качества ПО при решении задач проектирования автоматизированных информационных систем. В пособии раскрыты основные понятия в области оценки качества программного обеспечения.

Предпросмотр: Качество и тестирование программного обеспечения. Метрология программного обеспечения.pdf (0,7 Мб)
67

Компьютерные сети

Автор: Фомин Д. В.
Директ-Медиа: М.

Учебно-методическое пособие содержит указания по выполнению расчетно-графической работы по теме: компьютерные сети. Пособие предназначено для студентов вузов изучающих дисциплины: компьютерные сети; вычислительные системы; сети и телекоммуникации; сетевые технологии.

Предпросмотр: Компьютерные сети учебно-методическое пособие по выполнению расчетно-графической работы.pdf (0,4 Мб)
68

Компьютерное обеспечение дизайнерской деятельности (часть 1)

Автор: Деменкова А. Б.
Директ-Медиа: М.

В методическом пособии по дисциплине «Компьютерное обеспечение дизайнерской деятельности» представлены основные принципы дизайна. Пособие содержит задания, иллюстрации, пояснения к ним, требования и рекомендации, необходимые для выполнения практических заданий.

Предпросмотр: Компьютерное обеспечение дизайнерской деятельности методическое пособие.pdf (0,2 Мб)
69

Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации

Автор: Гладкий А. А.
Директ-Медиа: М.

Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент. В большинстве случаев данные утрачиваются из-за беспечности пользователей. «Нафталиновые» советы по созданию резервных копий актуальны и сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А когда это случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немлые деньги. Не спешите! Перед вами книга, которая поможет решить проблему без привлечения специалистов и денежных трат. Она расскажет, как восстановить утраченные компьютерные данные даже в самых сложных ситуациях.

Предпросмотр: Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации.pdf (0,6 Мб)
70

Курс программирования на языке Си

Автор: Подбельский В. В.
ДМК Пресс: М.

Книга является полным курсом программирования на стандартном языке Си. Рассматриваются все средства языка Си, не зависящие от реализаций, существующие в компиляторах на современных персональных компьютерах различных платформ.

Предпросмотр: Курс программирования на языке Си учебник.pdf (0,1 Мб)
71

Крупномасштабное машинное обучение вместе с Python

Автор: Шарден Бастиан
ДМК Пресс: М.

Главная задача настоящей книги состоит в том, чтобы предоставить способы применения мощных методов машинного обучения с открытым исходным кодом в крупномасштабных проектах без привлечения дорогостоящих корпоративных решений или больших вычислительных кластеров. Описаны масштабируемое обучение в Scikit-learn, нейронные сети и глубокое обучение с использованием Theano, H2O и TensorFlow. Рассмотрены классификационные и регрессионные деревья, а также обучение без учителя. Охвачены эффективные методы машинного обучения в вычислительной среде MapReduce на платформах Hadoop и Spark на языке Python.

Предпросмотр: Крупномасштабное машинное обучение вместе с Python.pdf (0,6 Мб)
72

Конкурентное программирование на Scala

Автор: Прокопец Александр
ДМК Пресс: М.

Scala — современный, мультипарадигменный язык программирования, позволяющий описывать типичные шаблоны программирования компактнее, выразительнее и безопаснее. Scala прекрасно сочетает в себе черты объектно-ориентированных и функциональных языков. Книга начинается с введения в основы конкурентного программирования в JVM и описания модели памяти в Java, а после демонстрирует основные строительные блоки для реализации конкурентных вычислений, такие как атомарные переменные, пулы потоков и конкурентные структуры данных. Затем рассматриваются разные высокоуровневые абстракции конкуренции, каждая из которых ориентирована на решение определенного класса задач, при этом затрагиваются самые последние достижения в поддержке асинхронного программирования. Также охватываются некоторые полезные шаблоны и способы использования описываемых приемов. В заключение дается краткий обзор применения разных библиотек поддержки конкуренции и демонстрируется возможность их совместного использования.

Предпросмотр: Конкурентное программирование на Scala.pdf (0,6 Мб)
73

Компьютерные вирусы и антивирусы: взгляд программиста

Автор: Климентьев К. Е.
ДМК Пресс: М.

Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели. Рассматривает все наиболее широко распространенные в прошлом и настоящем типы вирусов.

Предпросмотр: Компьютерные вирусы и антивирусы взгляд программиста.pdf (0,4 Мб)
74

Компьютерное моделирование в авиакосмической промышленности

ДМК Пресс: М.

Эта книга посвящена уникальным разработкам в области компьютерного моделирования авиакосмической техники. В книге описаны оригинальные концептуальные модели самолетов-амфибий, экранопланов, судов на подводных крыльях, начиная от идеи до полного воплощения. Разработанные модели представлены с дизайном пассажирских салонов и фактически готовы к внедрению в авиастроительной промышленности. Оригинальность концепций основывается на биологических прототипах, они эргономичны, многофункциональны и красивы. Представлены аэродинамические компоновки перспективных конвертируемых летательных аппаратов вертикального и укороченного взлета-посадки, сухопутного и корабельного базирования. Описана разработка оригинальной модели беспилотного летательного аппарата, воплощенного в материале, представлены результаты натурных экспериментов. Рассмотрена технология моделирования авиакосмических тренажеров на базе среды виртуальной реальности с устройствами технического зрения.

Предпросмотр: Компьютерное моделирование в авиакосмической промышленности.pdf (0,7 Мб)
75

Компьютерное зрение: теория и алгоритмы

Автор: Клетте Рейнхард
ДМК Пресс: М.

В этой книге рассмотрены основные аспекты компьютерного зрения: обработка и анализ изображений, анализ плотного движения, сегментация изображений, работа с камерами, трехмерная реконструкция, сопоставление стереоизображений, обнаружение объектов и др. Материал дополняется историческими справками, рекомендациями по дальнейшему чтению и сведениями о рассматриваемых математических понятиях. В конце каждой главы имеются проверенные на практике упражнения и вопросы на понимание материала.

Предпросмотр: Компьютерное зрение. Теория и алгоритмы.pdf (0,7 Мб)
76

Компьютерная безопасность. Криптографические методы защиты

Автор: Петров А. А.
ДМК Пресс: М.

В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.

Предпросмотр: Компьютерная безопасность. Криптографические методы защиты.pdf (0,1 Мб)
77

Компьютер для современных детей

Автор: Адаменко М. В.
ДМК Пресс: М.

Предлагаемая вниманию читателей книга является универсальным учебным пособием. Знакомясь с первыми главами, написанными простым и понятным для детей языком, начать осваивать персональный компьютер могут не только учащиеся начальных классов, но и дошкольники. В первой и второй главах даны основополагающие сведения о компьютере и его составных частях, о программном обеспечении и системе управления компьютером, а также об организации хранения информации и о правилах работы с файлами и папками. В отдельных главах в простой и доступной форме изложены особенности работы с программами, наиболее часто используемыми школьниками при выполнении различных учебных задач, например с графическим редактором Paint, с текстовым редактором Word, а также с приложением PowerPoint. Соответствующие главы посвящены рассмотрению особенностей использования ресурсов сети Интернет при изучении предметов школьной программы. Особое внимание уделено вопросам безопасности при работе и общении детей в сети Интернет. Прежде чем разрешить ребенку начать осваивать персональный компьютер с помощью этой книги, авторы настоятельно рекомендуют родителям внимательно ознакомиться с главой «Советы родителям», которая предназначена специально для них. Все главы и разделы сопровождаются поясняющими рисунками, благодаря которым восприятие и усвоение ребенком изложенной информации происходят значительно быстрее и эффективнее, чем при чтении скучного учебника.

Предпросмотр: Компьютер для современных детей. Настольная книга активного школьника и дошкольника.pdf (0,4 Мб)
78

Компьютер в домашней лаборатории

Автор: Магда Ю. С.
ДМК Пресс: М.

В книге рассматривается широкий круг вопросов, связанных с практическим применением персональных компьютеров, работающих под управлением операционных систем Windows, для создания устройств домашней электроники. Материал книги охватывает многочисленные аппаратно-программные аспекты проектирования любительских электронных устройств, управляемых от параллельного, последовательного интерфейсов персонального компьютера и звуковой карты. Значительное внимание уделено новым технологиям USB и Bluetooth, а также возможностям их применения в любительской практике. В книге в доступной форме излагается материал по разработке несложных драйверов устройств пользователя, что существенно расширяет возможности их проектирования пользователями различного уровня подготовки. Приводятся многочисленные примеры разработки несложных аппаратно-программных систем сбора аналоговой и цифровой информации, измерительных систем, систем управления внешними устройствами и т. д.

Предпросмотр: Компьютер в домашней лаборатории.pdf (0,1 Мб)
79

КОМПАС-3D для школьников. Черчение и компьютерная графика

Автор: Баранова И. В.
ДМК Пресс: М.

Учебная версия системы КОМПАС-3D LT входит в состав Стандартного базового пакета программного обеспечения Первая ПОмощь, поступившего во все общеобразовательные учреждения Российской федерации в рамках приоритетного национального проекта «Образование». Изложение особенностей работы в системе КОМПАС-3D максимально упрощено, пошаговая подробная подача материала делает его понятным для начинающих. Богатый иллюстративный материал поможет разобраться в изучаемом материале. В книге описана технология создания и редактирования трёхмерных моделей и чертежей. Пособие открывает новые возможности в преподавании и понимании черчения, превращая его изучение в увлекательное занятие. Все разделы и темы содержат вопросы для самоконтроля, задания для выполнения самостоятельной работы, которые могут быть использованы с целью разноуровневого обучения. Также предусмотрены задания для развития творческих способностей учащихся. Издание может быть использовано для изучения системы КОМПАС-3D LT, начиная с версии V6 и выше.

Предпросмотр: КОМПАС-3D для школьников. Черчение и компьютерная графика учебное пособие для учащихся общеобразовательных учреждений.pdf (0,1 Мб)
80

Кибербезопасность: стратегии атак и обороны

Автор: Диогенес Юрий
ДМК Пресс: М.

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
81

Квантовые вычисления и функциональное программирование

Автор: Душкин Р. В.
ДМК Пресс: М.

В книге рассматриваются вопросы наиболее перспективного направления исследований в информационно-коммуникационных технологиях — модели квантовых вычислений. Текст построен как можно более просто — главной задачей автор поставил для себя возможность чтения книги без наличия специальных знаний по квантовой механике и другим естественным наукам, наполненным математическим анализом. В качестве языка программирования, при помощи которого иллюстрируются многочисленные примеры, выбран функциональный язык Haskell, поэтому читатель должен владеть этим языком для полноценного чтения книги.

Предпросмотр: Квантовые вычисления и функциональное программирование.pdf (0,1 Мб)
82

Как стать хакером

Автор: Прутяну Эдриан
ДМК Пресс: М.

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
83

Как работает ваш дом

Автор: Уинг Чарли
ДМК Пресс: М.

Автор книги в увлекательной манере рассказывает о принципе устройства «умного дома»: интеллектуальных системах водо- и электроснабжения, отопления и кондиционирования, об управлении дверьми, окнами, печью и даже фундаментом. Особое внимание уделяется бытовой технике — и той, которая используется практически повсеместно (пылесос, посудомоечная и стиральная машина…), и той, которая пока ещё не заняла место в каждом доме (сушилка для одежды, мусорный пресс). Несомненное достоинство книги — наглядность: простые для понимания иллюстрации сопровождаются четкими и лаконичными пояснениями. Это издание станет настольным справочником специалиста по ремонту, а кроме того, пригодится всем, кто планирует самостоятельно усовершенствовать свое жилье или обсудить эту тему с мастером, а также выбрать новое оборудование и стройматериалы.

Предпросмотр: Как работает ваш дом.pdf (0,3 Мб)
84

Как написать безопасный код на С++, Java, Perl, PHP, ASP.NET

Автор: Ховард Майкл
ДМК Пресс: М.

Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы — программист, то вам просто необходимо прочесть эту книгу.

Предпросмотр: Как написать безопасный код на С++, Java, Perl, PHP, ASP.NET.pdf (0,4 Мб)
85

Компьютерное проектирование и расчет конструкций рабочей площадки

Автор: Линьков Н. В.
Изд-во МИСИ-МГСУ: М.

В учебно-методическом пособии рассмотрены вопросы компьютерного проектирования в Tekla Structures и расчета конструкций рабочей площадки в ПК ЛИРА-САПР. Пособие создано в соответствии с Федеральным государственным образовательным стандартом высшего образования.

Предпросмотр: Компьютерное проектирование и расчет конструкций рабочей площадки.pdf (0,1 Мб)
86

Компьютерные технологии

ФГБОУ ВО Ижевская ГСХА

Учебное пособие предназначено для студентов магистратуры, оно содержит краткие теоретические сведения и алгоритмы выполнения некоторых задач, которые могут быть использованы для обучения и самоподготовки обучающихся, а также тестовые и практические задания для контроля знаний студентов.

Предпросмотр: Компьютерные технологии.pdf (0,3 Мб)
87

Контрольно-измерительные материалы. Информатика. 11 класс

ВАКО: М.

В пособии представлены контрольно-измерительные материалы (КИМы) по информатике для 11 класса. Издание составлено в соответствии с требованиями ФГОС. Структура КИМов аналогична структуре заданий ЕГЭ, что позволит постепенно подготовить учащихся к работе с подобным материалом. В конце издания предложены ответы к тестам.

Предпросмотр: Контрольно-измерительные материалы. Информатика. 11 класс.pdf (0,1 Мб)
88

Контрольно-измерительные материалы. Информатика. 10 класс

ВАКО: М.

В пособии представлены контрольно-измерительные материалы (КИМы) по информатике для 10 класса. Издание составлено в соответствии с требованиями ФГОС. Структура КИМов аналогична структуре заданий ЕГЭ, что позволит постепенно подготовить учащихся к работе с подобным материалом. В конце издания предложены ответы к тестам.

Предпросмотр: Контрольно-измерительные материалы. Информатика. 10 класс.pdf (0,1 Мб)
89

Контрольно-измерительные материалы. Информатика. 9 класс

ВАКО: М.

В пособии представлены контрольно-измерительные материалы (КИМы) по информатике для 9 класса. Издание составлено в соответствии с требованиями ФГОС. Структура КИМов аналогична структуре заданий ЕГЭ, что позволит постепенно подготовить учащихся к работе с подобным материалом. В конце издания предложены ответы к тестам.

Предпросмотр: Контрольно-измерительные материалы. Информатика. 9 класс.pdf (0,1 Мб)
90

Контрольно-измерительные материалы. Информатика. 8 класс

ВАКО: М.

В пособии представлены контрольно-измерительные материалы (КИМы) по информатике для 8 класса. Издание составлено в соответствии с требованиями ФГОС. Структура КИМов аналогична структуре заданий ЕГЭ, что позволит постепенно подготовить учащихся к работе с подобным материалом. В конце издания предложены ответы к тестам.

Предпросмотр: Контрольно-измерительные материалы. Информатика. 8 класс.pdf (0,1 Мб)
91

Контрольно-измерительные материалы. Информатика. 7 класс

ВАКО: М.

В пособии представлены контрольно-измерительные материалы (КИМы) по информатике для 7 класса. Издание составлено в соответствии с требованиями ФГОС. Структура КИМов аналогична структуре заданий ЕГЭ, что позволит постепенно подготовить учащихся к работе с подобным материалом. В конце издания предложены ответы к тестам.

Предпросмотр: Контрольно-измерительные материалы. Информатика. 7 класс.pdf (0,1 Мб)
92

Контрольно-измерительные материалы. Информатика. 6 класс

ВАКО: М.

В пособии представлены контрольно-измерительные материалы (КИМы) по информатике для 6 класса. Издание составлено в соответствии с требованиями ФГОС. Структура КИМов аналогична структуре заданий ЕГЭ, что позволит постепенно подготовить учащихся к работе с подобным материалом. В конце издания предложены ответы к тестам.

Предпросмотр: Контрольно-измерительные материалы. Информатика. 6 класс.pdf (0,1 Мб)
93

Контрольно-измерительные материалы. Информатика. 5 класс

Автор: Масленикова
ВАКО: М.

В пособии представлены контрольно-измерительные материалы (КИМы) по информатике для 5 класса. Издание составлено в соответствии с требованиями ФГОС. Структура КИМов аналогична структуре заданий ЕГЭ, что позволит постепенно подготовить учащихся к работе с подобным материалом. В конце издания предложены ответы к тестам.

Предпросмотр: Контрольно-измерительные материалы. Информатика. 5 класс.pdf (0,1 Мб)
94

Контрольно-измерительные материалы. Информатика. 4 класс

ВАКО: М.

Представленные контрольно-измерительные материалы (КИМы) для 4 класса тематически сгруппированы, соответствуют требованиям школьной программы по информатике и требованиям ФГОС. Использование КИМов позволит оценить уровень усвоения обучающимися материала по каждой теме, а также подготовить их к тестовой форме проверки знаний, что поможет в дальнейшем успешно выполнить задания итоговой аттестации. В конце издания представлены ответы ко всем заданиям.

Предпросмотр: Контрольно-измерительные материалы. Информатика. 4 класс.pdf (0,1 Мб)
95

Контрольно-измерительные материалы. Информатика. 3 класс

ВАКО: М.

Представленные контрольно-измерительные материалы (КИМы) для 3 класса тематически сгруппированы, соответствуют требованиям школьной программы по информатике и требованиям ФГОС. Использование КИМов позволит оценить уровень усвоения обучающимися материала по каждой теме, а также подготовить их к тестовой форме проверки знаний, что поможет в дальнейшем успешно выполнить задания итоговой аттестации. В конце издания представлены ответы ко всем заданиям.

Предпросмотр: Контрольно-измерительные материалы. Информатика. 3 класс.pdf (0,1 Мб)
96

Контрольно-измерительные материалы. Информатика. 2 класс

ВАКО: М.

Представленные контрольно-измерительные материалы (КИМы) для 2 класса тематически сгруппированы, соответствуют требованиям школьной программы по информатике и требованиям ФГОС. Использование КИМов позволит оценить уровень усвоения обучающимися материала по каждой теме, а также подготовить их к тестовой форме проверки знаний, что поможет в дальнейшем успешно выполнить задания итоговой аттестации. В конце издания представлены ответы ко всем заданиям.

Предпросмотр: Контрольно-измерительные материалы. Информатика. 2 класс.pdf (0,1 Мб)
97

Квантовые технологии в телекоммуникационных системах

Автор: Румянцев К. Е.
Изд-во ЮФУ: Ростов н/Д.

Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и протоколы, типовые структуры и элементная база систем квантового распределения ключа и распределённых защищённых сетей на их основе. Освещены особенности функционирования систем квантового распределения ключа в условиях возможного несанкционированного доступа. Материал является основой для прослеживания технического уровня и тенденций развития систем квантового распределения ключа.

Предпросмотр: Квантовые технологии в телекоммуникационных системах.pdf (2,3 Мб)
98

Компьютерные технологии в экспертной деятельности

Автор: Молодцова Юлия Владимировна
Изд-во МГТУ им. Н.Э. Баумана: М.

Представлены материалы в виде двух модулей для подготовки к семинарским занятиям. Модули разделены на занятия, включающие в себя темы для обсуждений, методические рекомендации, практические задания.

Предпросмотр: Компьютерные технологии в экспертной деятельности .pdf (0,1 Мб)
99

Коммутация пакетов

Автор: Антонова Вероника Михайловна
Изд-во МГТУ им. Н.Э. Баумана: М.

Издание содержит материалы, необходимые для изучения различных режимов процесса обслуживания при коммутации пакетов и выполнения соответствующего домашнего задания. Приведены наиболее важные теоретические сведения, используемые для вычисления времени передачи сообщений. Рассмотрены задачи, позволяющие усвоить основные этапы метода коммутации пакетов в датаграммном режиме, в датаграммном режиме с виртуальным вызовом и в режиме виртуального канала, а также задачи для изучения механизма «окна» в протоколах канального уровня с N-возвращениями и задачи разделения ресурсов для асинхронного режима передачи.

Предпросмотр: Коммутация пакетов.pdf (0,1 Мб)
100

Кодирование информации. Системы счисления. Основы логики

Автор: Минитаева Алина Мажитовна
Изд-во МГТУ им. Н.Э. Баумана: М.

В систематизированном виде изложены теоретические основы, обеспечивающие единую методическую базу для изучения информатики. Представлены все необходимые материалы для усвоения дисциплины «Информатика» в объеме учебного курса вуза в соответствии с государственным образовательным стандартом.

Предпросмотр: Кодирование информации. Системы счисления. Основы логики.pdf (0,1 Мб)
Страницы: 1 2 3 4 ... 8