Информационные технологии. Вычислительная техника. Обработка данных
← назад к списку

Свободный доступ

Ограниченный доступ
Автор: Дронов В. Ю.
Изд-во НГТУ
Настоящее пособие предназначено для студентов, обучающихся по направлению 10.03.01 «Информационная безопасность» и специальности 10.05.03
«Информационная безопасность автоматизированных систем», а также может
быть полезно при переподготовке руководителей подразделений и специалистов по информационной безопасности как коммерческих, так и государственных организаций. В учебно-методическом пособии описывается подход по организации информационной безопасности в кредитно-финансовых организациях.
Предпросмотр: Информационная безопасность банковской деятельности.pdf (0,3 Мб)
Автор: Киселев А. В.
Изд-во НГТУ
Настоящее пособие содержит теоритический материал и учебно-методические указания к лабораторным работам по курсу «Устройства приема и обработки сигналов». Пособие адресовано студентам старших курсов бакалавриата и магистрантам, обучающимся по направлениям «Радиотехника» и «Инфокоммуникационные технологии и системы связи».
Предпросмотр: Устройства приема и обработки сигналов.pdf (0,3 Мб)
Автор: Французова Г. А.
Изд-во НГТУ
В работе изложен теоретический материал, который может быть использован для решения задач анализа, синтеза и моделирования линейных непрерывных систем автоматического управления (САУ) в программной среде Simulink пакета MATLAB. Приведено описание восьми лабораторных работ, в результате выполнения которых студенты научатся проводить исследование динамических характеристик и устойчивости САУ, анализировать процессы, в них протекающие. Последние четыре работы посвящены синтезу замкнутых систем
управления на основе различных методов: частотного, модального и
метода типовых регуляторов.
Предпросмотр: Основы теории управления .pdf (0,5 Мб)
Автор: Басыня Е. А.
Изд-во НГТУ
Учебно-методическое пособие охватывает материал по архитектуре и
функционированию современных операционных систем, в нем представлены
теоретические знания и практические задания для работы в распространенных
операционных системах семейства Windows и Linux. Затронуты вопросы виртуализации, автоматизации, системного и сетевого администрирования, а также разработки мобильных приложений под систему Android.
Предпросмотр: Операционные системы.pdf (0,4 Мб)
Автор: Аносов В. Н.
Изд-во НГТУ
Изложены необходимые теоретические положения основных разделов
линейной ТАУ, даны рекомендации по структурному моделированию отдельных звеньев и систем автоматического управления, приведены примеры анализа устойчивости и синтеза линейных САУ.
Предпросмотр: Теория автоматического управления.pdf (0,3 Мб)
Автор: Вихман В. В.
Изд-во НГТУ
В работе дан исчерпывающий теоретический обзор распространенных биометрических систем контроля и управления доступом. Приведены основные характеристики таких систем. Сформулирована методология обеспечения информационной безопасности и защиты информации на объекте с применением биометрических систем контроля и управления доступом. Даны рекомендации к выполнению лабораторных работ по курсу «Информационная безопасность и защита информации».
Предпросмотр: Биометрические системы контроля и управления доступом в задачах защиты информации.pdf (0,5 Мб)
Автор: Мищенко П. В.
Изд-во НГТУ
Пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Информационные сети» и «Сети ЭВМ и телекоммуникации», которые проводятся на факультете «Автоматика и вычислительная техника» (АВТФ) Новосибирского государственного технического университета.
Предпросмотр: Маршрутизация в составных сетях.pdf (0,4 Мб)
Автор: Колкер А. Б.
Изд-во НГТУ
Учебно-методическое пособие предназначено для изучения современных
технологий обмена различной информацией при помощи компьютерных сетей.
Рассматриваются нюансы создания сетевых приложений на языках программирования shell (bash) и Cи. Учебно-методическое пособие снабжено рекомендациями для организации учебного процесса в лаборатории, а также исходными текстами программ, предназначенных для выполнения на компьютере преподавателя. Несмотря на то, что при организации учебного процесса рекомендуется в качестве базовой операционной системы использовать ОС Линукс, термины, факты и примеры, изложенные в данном пособии, соответствуют фундаментальным основам теории сетей и коммуникаций.
Предпросмотр: Технологии сетевых коммуникаций.pdf (0,4 Мб)
Автор: Штанг А. А.
Изд-во НГТУ
В пособии собраны теоретические сведения и методические указания, необходимые для выполнения цикла лабораторных работ магистрантам направления 13.04.02 «Электроэнергетика и электротехника». Пособие может также использоваться при обучении моделированию различных физических систем в среде Simulink.
Предпросмотр: Моделирование тягового электропривода в MATLAB SIMULINK.pdf (0,4 Мб)
Автор: Туманов С. А.
Изд-во НГТУ
В учебно-методическом пособии приведены требования руководящих документов по защите информации от несанкционированного доступа (НСД), рассматриваются основные возможности и общие принципы работы, механизмы
идентификации и аутентификации, управления доступом и защиты объектов.
В пособие включены две лабораторные работы, более 50 % учебного времени уделяется практическим работам по настройке программных компонентов в соответствии с типовыми задачами и регламентами. В процессе обучения
применяются технологии виртуализации серверов и рабочих мест, что позволяет каждому слушателю индивидуально выполнять практические работы в собственной инфраструктуре.
Предпросмотр: Система защиты информации от несанкционированного доступа на основе DALLAS LOSK 8.0.pdf (0,3 Мб)
Автор: Туманов С. А.
Изд-во НГТУ
В учебно-методическом пособии рассматриваются вопросы развертывания
системы защиты, управления доступом пользователей к ресурсам, настройки
контроля целостности и замкнутой программной среды, оперативное управление и мониторинг, а также различные варианты внедрения системы защиты
SecretNet. В пособие включены четыре лабораторные работы, более 70 % учебного времени уделяется практическим работам по настройке основных и дополнительных программных компонентов в соответствии с типовыми задачами и регламентами. В процессе обучения применяются технологии виртуализации
серверов и рабочих мест, что позволяет каждому слушателю индивидуально
выполнять практические работы в собственной инфраструктуре.
Предпросмотр: Система защиты информации от несанкционированного доступа на основе SECRETNET 7.pdf (0,3 Мб)
Изд-во НГТУ
Обсуждаются способы построения простых систем сбора данных на базе платы STM32VLDISCOVERY. Пособие содержит вопросы для самопроверки. Работа выполнена при финансовой поддержке Минобрнауки России по государственному заданию №2014/138, тема проекта «Новые структуры,
модели и алгоритмы для прорывных методов управления техническими
системами на основе наукоемких результатов интеллектуальной
деятельности». Для успешного овладения курсом требуется успешное окончание
бакалаврской программы по направлению подготовки «Управление в
технических системах».
Предпросмотр: STM32VLDISCOVERY - платформа для построения простой системы сбора данных. Лабораторная работа.pdf (0,7 Мб)
Автор: Шелухин О. И.
Горячая линия – Телеком: М.
Рассматриваются теоретические и практические аспекты самоподобных, фрактальных и мультифрактальных случайных процессов и разработанные на их основе мультифрактальные модели телекоммуникационного трафика. Приводится всесторонний анализ эффективности функционирования телекоммуникационных сетей в условиях мультифрактального характера трафика. Анализируются теоретические и практические аспекты мультифрактального анализа производительности глобальных и локальных сетей, спутниковых систем связи, систем подвижной связи, для различных инфокоммуникационных приложений: звуковых и видео сигналов, интернет-приложений и других информационных процессов. Все модели, задачи и решения показаны на множестве реальных примеров.
Предпросмотр: Мультифракталы. Инфокоммуникационные приложения. - 2014 (1).pdf (0,5 Мб)
Автор: Шахтарин Б. И.
Горячая линия – Телеком: М.
Дано систематизированное изложение результатов анализа и синтеза систем синхронизации непрерывного и дискретного характера. Используются несколько методов анализа: строгие методы на основе теории марковских процессов и цепей, приближенные методы усреднения и кумулянтов. Широко использованы численно-аналитические методы исследования. Синтез систем основан на теории оптимальной нелинейной фильтрации Стратоновича.
Предпросмотр: Анализ систем синхронизации при наличии помех. 2-е изд., перераб. и дополн. - 2016 (1).pdf (0,3 Мб)
Автор: Чикалов А. Н.
Горячая линия – Телеком: М.
Последовательно изложены как принципы построения и работы основных типов аналоговых усилителей, так и наиболее часто используемых схем, построенных на их основе. Приведена и подробно рассмотрена схемотехника базовых цифровых функциональных элементов телекоммуникационных систем и систем обработки информации. Материал, представленный в пособии, имеет практическую направленность и позволяет обеспечить формирование необходимых компетенций обучающихся.
Предпросмотр: Схемотехника телекоммуникационных устройств. Учебное пособие для вузов. - 2016 (1).pdf (0,9 Мб)
Автор: Малюк А. А.
Горячая линия – Телеком: М.
Рассмотрены проблемы формирования информационного общества и связанный с этим рост уязвимости информации в условиях развития современных информационных технологий. Проанализированы и классифицированы угрозы безопасности информации, конкретизированы задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Подчеркнута необходимость комплексного подхода к защите информации, важность методологических проблем организации и обеспечения функционирования комплексной системы защиты. Изложены основы информационной культуры как важнейшего фактора обеспечения безопасного развития информационного общества.
Предпросмотр: Защита информации в информационном обществе. Учебное пособие для вузов. - 2015 (1).pdf (0,4 Мб)
Автор: Корячко В. П.
Горячая линия – Телеком: М.
Описаны современные представления о процессах проектирования и разработки IP-систем, моделей жизненных циклов систем. Рассмотрены вопросы, связанные с системным описанием объектов проектирования, системами управления проектированием, проектной инфраструктурой и внешней системной средой. Дано процессное видение создания и управления созданием информационного продукта.
Предпросмотр: Проектирование IP-систем. Учебное пособие для вузов. - 2015 (1).pdf (0,3 Мб)
Автор: Калянов Г. Н.
Горячая линия – Телеком: М.
Систематизирована информация о подходах, методах и методиках
управленческого консалтинга. Рассмотрены основные этапы создания
информационно-управляющей системы уровня предприятия под лозунгом «решение проблем бизнеса посредством информационных технологий» и связанные с целевой задачей ключевые вопросы бизнес-консалтинга и ИТ-консалтинга. Даны основные определения, описание видов услуг, идентификация этапов консалтингового проекта, перечень требований к профессиональным консультантам; развернута система положений и принципов деятельности предприятия, касающихся его основополагающих содержательных и формальных аспектов (миссия, стратегия, философия, бизнес-план, бизнес-модель), ИТ-стратегия; рассмотрены вопросы управления персоналом, управления качеством и управления проектами; проблематика перехода предприятия от функциональной к процессной структуре – подходы к реорганизации бизнес-процессов, методы их анализа. Приведены рекомендации по формированию организационно-штатной структуры и оптимизации документооборота; затронуты вопросы организации управленческой службы поддержки развития бизнеса и информационных технологий. Настоящее
издание содержит вопросы для самоконтроля к каждой главе.
Предпросмотр: Консалтинг от бизнес-стратегии к корпоративной информационно-управляющей системе. Учебник для вузов. - 2016.pdf (2,0 Мб)
Автор: Бузов Г. А.
Горячая линия – Телеком: М.
Систематизированы обширные теоретические и практические сведения в области организации и осуществления работ по защите от утечки информации по техническим каналам. Рассмотрены возможные технические каналы утечки как речевой, так и обрабатываемой техническими средствами информации.
Приведены результаты краткого анализа основных характеристик и особенностей функционирования современной аппаратуры защиты информации и поиска закладочных устройств (ЗУ). Рассмотрен пакет нормативно-методических документов регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки
информации, а также выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий. Рассмотрены подходы к методике измерений в ходе проведения специсследований в современных условиях и требования к используемой для этих целей аппаратуре.
Предпросмотр: Защита информации ограниченного доступа от утечки по техническим каналам. - 2015 (1).pdf (0,2 Мб)
Автор: Кружкова И. И.
Изд-во ФГБОУ ВО Орловский ГАУ
Учебно-методическое пособие разработано с целью оказания практической помощи в проведении лабораторных занятий по дисциплине «Компьютерный практикум по бухгалтерскому учету». Пособие подготовлено в соответствии с требованиями федерального образовательного стандарта по направлению 38.03.01 «Экономика» профиль «Финансы и кредит» для углубленного изучения дисциплины «Компьютерный практикум по бухгалтерскому учету». Учебно-методическое пособие рассмотрено и одобрено на заседании методического совета ФГБОУ ВО Орловский ГАУ, протолок №3 от 17 ноября 2015 года.
Предпросмотр: Компьютерный практикум по бухгалтерскому учету Учебно-методическое пособие .pdf (0,6 Мб)
Автор: Черниговская Т. В.
Языки славянской культуры: М.
Книга представляет собой серию исследований автора, начавшихся с сенсорной физиологии и постепенно перешедших в область нейронаук, лингвистики, психологии, искусственного интеллекта, семиотики и философии - теперь всё это называется когнитивными исследованиями и представляет собой пример конвергентного и трансдисциплинарого развития науки. Исходная гипотеза совпадает с названием одного из разделов книги - язык как интерфейс между мозгом, сознанием и миром, и это отражает позицию автора и его взгляд на эволюцию и природу вербального языка и других высших функций, их фило- и онтогенез, на генетические и кросс-культурные аспекты развития сознания и языка и их мозговых коррелятов, на возможности межвидовой коммуникации и моделирования человеческих когнитивных процессов.
Предпросмотр: Чеширская улыбка кота Шрёдингера язык и сознание, изд. 3.pdf (0,5 Мб)
Языки славянской культуры: М.
Первый раздел этого выпуска «Семиотики и информатики» посвящен проблемам валентностей; в нем публикуются выступления участников круглого стола, прошедшего в 1994 г. в ИППИ РАН, и ряд статей, написанных специально для данного сборника. Второй раздел содержит статьи по общим проблемам лексикографии, семантики и грамматики.
Предпросмотр: Семиотика и информатика. Вып. 36.pdf (0,9 Мб)
Автор: Баевский В. С.
Языки славянской культуры: М.
Автор исходит из убеждения, что нет такой сложной и важной проблемы в истории и теории литературы, которую невозможно решить или в решении которой невозможно далеко продвинуться с помощью математических методов, прежде всего математической статистики, теории вероятностей, логики и компьютерного моделирования. Строится языковая модель литературного явления; она подвергается математической обработке; для облегчения и ускорения работы используются компьютерные программы; после чего результат анализа переносится на литературное явление, которое изначально является предметом изучения. «Заблуждаются те, кто утверждают, что математика ничего не говорит о прекрасном или благом» (Аристотель).
Предпросмотр: Лингв., математ., семиот. и комп. модели в истории и ….pdf (1,0 Мб)
Автор: Байбулатов
Рассмотрены основные положения теории «Network calculus», относящиеся к расчету параметров систем обслуживания. Пояснена роль огибающей входящего потока. Предложен способ расчета линейной огибающей, поставлена и решена соответствующая оптимизационная задача. Приведены примеры расчета одно- и двухкомпонентной линейных огибающих входящего потока, а также соответствующих времен обслуживания (задержек) и очередей для системы обслуживания программного обеспечения АСУ
Автор: Цыкунов
Предположено, что параметры математической модели неизвестны, а измерению доступны только выходные переменные. В качестве целевых условий принята точность отслеживания эталонного сигнала. Получены алгоритмы управления, позволяющие скомпенсировать априорную неопределенность и существенно уменьшить влияние неизмеряемых внешних ограниченных возмущений на выходные переменные. Приведен численный пример и результаты моделирования, демонстрирующие эффективность полученного алгоритма слежения
Автор: Цыкунов
Рассмотрена задача робастного слежения за эталонным сигналом для объекта с распределенным запаздыванием, когда на него действуют ограниченные внешние возмущения, а вектор состояния измеряется с помехами. Получен алгоритм управления, позволяющий получить асимптотически точную оценку источника помех и компенсировать внешние ограниченные возмущения с требуемой точностью. Приведен числовой пример и результаты моделирования
Автор: Аншина Марина Львовна
Издательский Дом Положевец и партнеры: М.
Книга рекомендуется тем. кто занимается или собирается заняться непростым делом управления ИТ-проектами, а также членам проектных команд, заказчиков таких проектов и просто людям, которые захотят разобраться в особенностях ИТ и проектов, с ними связанных.
Предпросмотр: Проекты ИТ. Как превратить возможности в результаты.pdf (1,1 Мб)
Автор: Сагдеев К. М.
изд-во СКФУ
Пособие составлено в соответствии с Федеральным государственным образовательным стандартом высшего профессионального образования по направлению подготовки 10.03.01 - Информационная безопасность. Содержит основные научные и методологические аспекты основ физической защиты информации как одного из основных направлений информационной безопасности, рассмотрены физические эффекты, способствующие как образованию технических каналов утечки информации, так и построению технических средств защиты информации. Понятийный аппарат изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы. Предназначено для студентов, обучающимся по программам бакалавриата и для всех, кто интересуется проблемами защиты информации
Предпросмотр: Физические основы защиты информации учебное пособие Направление подготовки 10.03.01 – Информационная безопасность. Бакалавриат.pdf (0,5 Мб)
Автор: Орлова А. Ю.
изд-во СКФУ
Пособие разработано в соответствии с учебной программой и ГОС ВПО с учетом современных требований к подготовке специалистов высших учебных заведений в связи с широкой информатизацией различных отраслей производства, управления, экономики и образования и представляет собой лабораторный практикум. Каждая лабораторная работа содержит теоретическую часть, методические указания и порядок выполнения работы, последовательность шагов, позволяющих решить поставленную задачу, задания и контрольные вопросы. Предназначено для студентов бакалавриата, обучающихся по направлению 09.03.03 (230700.62) – Прикладная информатика
Предпросмотр: Архитектура информационных систем Учебное пособие. Направление подготовки 09.03.03 (230700.62) – Прикладная информатика. Бакалавриат.pdf (0,2 Мб)
Автор: Sahansky
For crystals grown from a liquid melt using the Czochralski method, under the control of the current area of the crystal on the basis of the contact measurement method, defi nes the requirements for ensuring the accuracy of measuring the value of 1 %