Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 615824)
Контекстум
  Расширенный поиск
519.8

Исследование операций. Теория принятия решений. Теория игр. Математическое программирование (Программирование на ЭВМ - см. 004.4). Теория экономико-математических моделей. Теория больших систем


← назад
Результаты поиска

Нашлось результатов: 1298 (2,33 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
401

№9 [Системный администратор, 2010]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Валерий Ледовской Электронная почта 48 Используем SSL для защиты корпоративной почты. <...> Державина по специальности «Организация и технология защиты информации», системный администратор компании <...> Использование шифрования в целях защиты не гарантирует конфиденциальности. <...> На клиенте Windows все, что нужно, – это указать, что используется защита соединения. <...> Занимается внедрением решений по защите корпоративных ресурсов Рисунок 1.

Предпросмотр: Системный администратор №9 2010.pdf (1,4 Мб)
402

№4 [Вестник Южно-Уральского ГУ. Серия "Математическое моделирование и программирование", 2021]

Публикуются статьи, обзоры и краткие сообщения ученых ЮУрГУ, вузов и научно-исследовательских организаций России, посвященные актуальным вопросам математического моделирования и программирования.

на объектах информатизации; защиту этой информации за счет применения превентивных мер, направленных <...> Ключевые слова: технический канал утечки информации; защита информации; превентивная мера защиты; эффективность <...> Функциональные модели защиты информации от утечки за счет побочных электромагнитных излучений объектов <...> Хорев // Защита информации. Инсайд. – 2018. – № 1. – С. 207–213. 14. Avsentiev, O.S. <...> Применение частотно-селективных обнаружителей лазерного излучения для защиты речевой информации от ее

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Математическое моделирование и программирование №4 2021.pdf (0,3 Мб)
403

№3 [Системный администратор, 2008]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Если говорить упрощённо, то его основное назначение – защита сети или отдельного хоста от внешних соединений <...> Посмотрим, когда же такая защита действительно необходима. <...> доступ возможен только на 80-й порт, и если работающий там Apache содержит уязвимость, то ПФ никакой защиты <...> по адресам, портам и прочим признакам, могут предоставлять развитые средства нормализации пакетов, защиту <...> информации.

Предпросмотр: Системный администратор №3 2008.pdf (3,9 Мб)
404

№6 [Вестник компьютерных и информационных технологий, 2016]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

В случае необходимости для своей защиты самолет ДРЛОУ привлекает для перехвата угрожающих ему СВН истребители <...> Обеспечивающие защиту ДРЛОУ от СВН истребители вооружены ракетами класса «воздухвоздух» средней или большой <...> находится в работоспособном состоянии в течение определенного отрезка времени); v7 – безопасность и защита <...> о погодных условиях и другую справочную информацию. <...> информационного обмена, что необходимо учитывать в условиях ДПВ для обоснованного и адекватного создания системы защиты

Предпросмотр: Вестник компьютерных и информационных технологий №6 2016.pdf (0,2 Мб)
405

№1 [Вестник компьютерных и информационных технологий, 2024]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Реляционные модели формы изображений и метрики их сравнения // Интеллектуализация обработки информации <...> защиты. <...> в районе расположения объекта защиты. <...> Однако при выборе характеристик, определяющих уровень угрозы, необходимо учитывать, что информация по <...> Разработка базы данных для хранения и обмена геометрической информацией ……………………………………………………………. № 12

Предпросмотр: Вестник компьютерных и информационных технологий №1 (0) 2024.pdf (0,4 Мб)
406

№4 [Интеллектуальный потенциал вузов - на развитие Дальневосточного региона России и стран АТР. 2014: ежегодный сборник материалов международной научно-практической конференции студентов, аспирантов и молодых исследователей, 2014]

Включены материалы международной научно-практической конференции студентов, аспирантов и молодых исследователей «Интеллектуальный потенциал вузов – на развитие Дальневосточного региона России и стран АТР», состоявшейся во Владивостокском государственном университете экономики и сервиса (г. Владивосток, 2014 г.). Представляет широкий спектр исследований студентов вузов Дальнего Востока и других регионов России, ближнего и дальнего зарубежья в области научно-образовательной деятельности, подготовленных в рамках работы секций конференции: o Информационные технологии: теория и практика; o Математическое моделирование. Бизнес-информатика; o Экология и безопасность жизнедеятельности; o Эксплуатация транспортных средств. Технология транспортных процессов; o Электронные технологии. Телекоммуникационные системы и защита информации.

Информация от 23 января 2009 г. N 7н-2009. <...> Информация от 1 февраля 2010 г. N 7/7-2010. <...> Информация от 28 января 2011 г. N 20-2010. <...> Информация от 15 февраля 2012 г. N 7-7-2012. <...> персональной информации от мошенничества.

Предпросмотр: Интеллектуальный потенциал вузов - на развитие Дальневосточного региона России и стран АТР. 2014 ежегодный сборник материалов международной научно-практической конференции студентов, аспирантов и молодых исследователей №4 2014.pdf (0,3 Мб)
407

За пределами проекта «Linux ® с нуля». Версия 7.4. Т. 1

М.: ДМК Пресс

Проект «За пределами «Linux с нуля» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 — первой стабильной версии, выпущенной в течение последних пяти лет. Эта версия синхронизирована с версией 7.4 проекта «Linux с нуля» и представляет собой расширение последнего приблизительно 750 пакетами. В первой части проекта, которая представлена в настоящей книге, приводится подробное описание установки и настройки пакетов, необходимых для безопасного использования системы и подключения ее к локальным и глобальным сетям. Из этой части вы также узнаете как правильно установить общесистемные библиотеки, сетевые и системные утилиты, основные командные оболочки и некоторые текстовые редакторы. Вы также сможете установить среду виртуализации и ряд инструментальных пакетов, необходимых при программирования на таких языках, как C, С++, Perl, Python, PHP, Ruby и Java.

соответствии со ст. 1299 и 1301 ГК РФ при устранении ограничений, установленных техническими средствами защиты <...> Защита от проникновения, например, троянов, возлагается на такие приложения, как GnuPG, предназначенные <...> Знакомимся с пакетом Firewall Creation Основное назначение брандмауэра состоит в защите компьютера или <...> Замечание Полное описание защиты сервера, который предоставляет сервисы в сеть интернет, выходит далеко <...> Обратите внимание, что хотя с помощью технологии RAID обеспечивается защита от дисковых сбоев, она не

Предпросмотр: За пределами проекта «Linux® с нуля». Версия 7.4.pdf (0,3 Мб)
408

№2 [Системный администратор, 2007]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Многие компании используют средства защиты, например, брандмауэры. <...> добавлена поддержка Exchange 2007; n добавлен мастер подключения удаленных офисов по VPN; n добавлена защита <...> В компиляторе gcc 3.4.3 использована система защиты от «срыва» стека («stack smashing»), разработанная <...> Aгентство Kнига-Cервис» 66 безопасность В Интернете сегодня можно найти много описаний построения систем защиты <...> жилые помещения, лаборатории), исследования (технологии плазмы, лазера и т. д.), захват инопланетян, защита

Предпросмотр: Системный администратор №2 2007.pdf (3,0 Мб)
409

№5 [Системный администратор, 2009]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Сергей Яремчук «Облачные» перспективы защиты корпоративных endpoint-компьютеров 0 Тенденции использования <...> масштабируемость и оперативную связность – для повышения эффективности и надежности работы средств защиты <...> Следующим значительным шагом отрасли ИБ стало использование вы«Облачные» перспективы защиты корпоративных <...> Активная защита периметра выполняется файерволом, доступы к сетевым ресурсам внутри компании реализуются <...> Удаленный пользователь может обойти защиту от спуфинга. 6.

Предпросмотр: Системный администратор №5 2009.pdf (2,2 Мб)
410

№1 [Вестник компьютерных и информационных технологий, 2012]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

виртуальных тренажеров для обслуживающего персонала систем подготовки и очистки воды системы физической защиты <...> Защита окружающей среды при авиатранспортных процессах / под ред. В.Г. Ененкова. <...> избыточной информации. <...> ВИРТУАЛЬНЫХ ТРЕНАЖЕРОВ ДЛЯ ОБСЛУЖИВАЮЩЕГО ПЕРСОНАЛА СИСТЕМ ПОДГОТОВКИ И ОЧИСТКИ ВОДЫ СИСТЕМЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ <...> Общая математическая модель системы физической защиты объектов ….....................................

Предпросмотр: Вестник компьютерных и информационных технологий №1 2012.pdf (0,2 Мб)
411

№2 [Вестник Южно-Уральского ГУ. Серия "Компьютерные технологии, управление, радиоэлектроника", 2014]

Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.

; технических средств; программных средств; средств защиты информации (аппаратных, алгоритмических, программных <...> , а также оценки соответствия защиты информации требованиям нормативных документов используются так называемые <...> Он предназначен для защиты информации от утечки по однофазным двухпроводным сетям электропитания и подавления <...> , а для защиты от внутренних ЭМИ – затухание. <...> Технические средства и методы защиты информации / А.П. Зайцев, А.А.

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №2 2014.pdf (0,9 Мб)
412

№12 [Вестник компьютерных и информационных технологий, 2020]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

В качестве показателя результативности радиоэлектронной защиты используется защитное отношение, а критерием <...> Включение амплитудного ограничителя в модель приемника обусловлено необходимостью его защиты от мощных <...> Оценка помехоустойчивости Показателем эффективности (результативности) радиоэлектронной защиты, который <...> Радиоэлектронная защита радиоэлектронных средств: учеб. пособие. СПб.: ВКА им. А. Ф. <...> в период до 2000 года, рассматривались многие аспекты безопасности, например стохастические методы защиты

Предпросмотр: Вестник компьютерных и информационных технологий №12 2020.pdf (0,6 Мб)
413

Моделирование в среде Labview учеб. пособие (лаб. практикум)

изд-во СКФУ

Пособие составлено в соответствии с требованиями ФГОС ВО, ОП и рабочей программой дисциплины, в нем представлены лабораторные работы, содержащие краткие теоретические сведения по темам работ, задания по их выполнению, планы составления отчёта, контрольные вопросы по теме, а также рекомендуемая литература.

электротехника Профили подготовки: «Электроэнергетические системы и сети», «Электроснабжение», «Релейная защита <...> Кроме данных сигнала, динамический тип содержит дополнительную информацию, например, название сигнала <...> На закладке General (Общие) приводится общая информация об устройстве. <...> Один раз создав задание, информация о нем сохраняется в экспресс-ВП DAQmx Assistant. <...> Обратитесь к руководству пользователя DAQ-устройства для получения подробной информации.

Предпросмотр: Моделирование в среде Labview.pdf (0,4 Мб)
414

№4 [Вестник компьютерных и информационных технологий, 2019]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Одним из эффективных способов защиты ПКС могут служить межсетевые экраны (МСЭ ). <...> Основная задача МСЭ – защита терминального оборудования ПКС от DDoS/DoS-атак и несанкционированного доступа <...> Подсистема управления информацией отвечает за передачу, обработку и хранение информации в рамках программного <...> Для обеспечения контроля над целостностью и защитой данных используется модуль разграничения доступа, <...> доступа к информации.

Предпросмотр: Вестник компьютерных и информационных технологий №4 2019.pdf (0,4 Мб)
415

№11 [Системный администратор, 2005]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Думаю, не стоит напоминать, что необходимо подумать о защите данной базы, так как в случае обнаружения <...> Поэтому наряду с пассивными методами защиты необходимо периодически использовать и активные, а попросту <...> Несмотря на то что инструменты, предназначенные для защиты систем и сетей, постоянно совершенствуются <...> Для защиты передаваемой между офисами информации должно быть организовано шифрование на этапе передачи <...> Технологии защиты от переполнения, встроенные в XP SP2, рекламируются как абсолютно надежное средство

Предпросмотр: Системный администратор №11 2005.pdf (1,5 Мб)
416

№4 [Вестник Южно-Уральского ГУ. Серия "Компьютерные технологии, управление, радиоэлектроника", 2022]

Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.

Данная система имеет защиту от возможных угроз, которая содержит N элементов. <...> Защита конечных ресурсов КИС с использованием интеллектуальных систем безопасности // Защита информации <...> В качестве средства защиты выбран защитный трос. <...> Одним из средств защиты от таких перенапряжений является грозозащитный трос. <...> С. 159–166 161 для защиты крупных объектов [5, 6].

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №4 2022.pdf (1,0 Мб)
417

№3 [Системный администратор, 2007]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

на защите трафика между удаленным пользователем и локальной сетью или между сетями. <...> В них сочетаются все необходимые функции по защите информации и управлению доступом к различным сетевым <...> Но если какие-либо значения доступны для записи, тогда примите меры по защите устройства. <...> Новая информация существует всегда. 8. Для поиска информации нет границ. 9. <...> Борьба с утечками информации через USB/Ethernet-порты Воздвигая все новые и новые системы защиты, многие

Предпросмотр: Системный администратор №3 2007.pdf (2,9 Мб)
418

Программирование для AutoCAD 2013–2015

Автор: Полещук Николай Николаевич
М.: ДМК Пресс

Данная книга рассказывает об особенностях программирования для новых версий AutoCAD (2013–2015). В ней разъясняется процесс написания программного кода на четырех языках: C++, C#, LISP, VBA. Рассмотрены среды разработки Microsoft Visual Studio 2010–2013, Microsoft Visual Basic 7.1, а также библиотеки ObjectARX 2013–2015, AutoCAD .NET API 2013–2015. Описан механизм проектирования интеллектуальных объектов (custom objects), которые становятся новыми примитивами AutoCAD. Методически книга может использоваться и при работе с предыдущими версиями AutoCAD.

соответствии со ст. 1299 и 1301 ГК РФ при устранении ограничений, установленных техническими средствами защиты <...> Сжатие приложения.............................................................................. 436 Защита <...> Доверенные каталоги Начиная с версии 2014, разработчики AutoCAD повысили уровень защиты от потенциально <...> Информация же о важных методах Application. <...> Вторая вкладка Protection (Защита) (рис. 6.34) предназначена для установки защиты от просмотра исходного

Предпросмотр: Программирование для AutoCAD 2013–2015.pdf (0,2 Мб)
419

№3 [Вестник компьютерных и информационных технологий, 2017]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Для исключения возникновения подобной ситуации в алгоритмы аппаратуры введена алгоритмическая защита <...> Ключевые слова: антивирусная защита; вредоносные программы; нейронные сети; решающие деревья; эвристический <...> Введение Обеспечение защиты информации, обрабатываемой компьютерными системами, в настоящее время – важнейшая <...> В настоящее время антивирусные средства не гарантируют полной защиты от ВПО. <...> Информационное сообщение об утверждении требований к средствам антивирусной защиты от 30 июля 2012 г.

Предпросмотр: Вестник компьютерных и информационных технологий №3 2017.pdf (0,3 Мб)
420

№4 [Вестник компьютерных и информационных технологий, 2024]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Российской Федерации в части охраны труда (например, когда персонал обязан носить средства индивидуальной защиты <...> Там же накапливается информация об уже существующих расчетах. <...> расстояние; – сохранение полученных данных в течение 30 лет; – двухуровневая (аппаратная и программная) защита <...> Подготовленную информацию необходимо передать чат-боту через поле для ввода. <...> Желательно перед добавлением информации чат-боту написать следующую фразу: «Сейчас я буду добавлять информацию

Предпросмотр: Вестник компьютерных и информационных технологий №4 (0) 2024.pdf (0,4 Мб)
421

Цифровая экономика: примеры руководящей и исполнительной документации : справочное пособие

Автор: Ильин Владислав Владимирович
М.: Интермедиатор

Настоящее справочное пособие является дополнением к методическому пособию «Цифровая экономика: практическая реализация». Оба пособия написаны известным экспертом-консультантом и автором многих завоевавших признание книг по организации управления. В данной книге представлено документационное обеспечение цифровой экономики в виде примеров руководящей и исполнительной документации. Материал пособия поможет при изучении учебных дисциплин «Информационные технологии управления», «Управление качеством», «Автоматизированные информационные системы», «Управление проектами», преподаваемых в высших учебных заведениях экономико-управленческого профиля. Книгу также можно использовать как справочную при практической реализации информационных технологий управления. По своей практической направленности предлагаемое справочное пособие представляет логическое продолжение ранее изданных книг автора.

соответствии со ст. 1299 и 1301 ГК РФ при устранении ограничений, установленных техническими средствами защиты <...> Управление записями предусматривает их идентификацию, хранение, защиту, восстановление и изъятие. <...> В целях защиты, обеспечения сохранности и постоянной пригодности информация подразделяется на общедоступную <...> Это сохранение включает идентификацию, хранение и защиту информации. <...> Управление записями предусматривает их идентификацию, хранение, защиту, восстановление и изъятие.

Предпросмотр: Цифровая экономика примеры руководящей и исполнительной документации справочное пособие.pdf (0,5 Мб)
422

№6 [Вестник компьютерных и информационных технологий, 2020]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

персональными компьютерами приводит и к присущим последним недостаткам, которые требуют сконцентрироваться на защите <...> информации. <...> Выделение доступных для работы с приложением геолокаций позволит дополнительно усилить защиту приложения <...> работы были рассмотрены проблемы, возникающие при внедрении стратегии BYOD в корпоративной бизнес-среде: защита <...> В системах, осуществляющих, например, аттестационные функции, обучающийся вводит некоторую информацию

Предпросмотр: Вестник компьютерных и информационных технологий №6 2020.pdf (0,6 Мб)
423

№5 [Системный администратор, 2007]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

безопасный прокси‑сервер Резервное копирование и восстановление СУБД Oracle средствами ОС Технологии защиты <...> Оксана Родионова rodion@dol.ru ЧЕЛОВЕК НОМЕРА 66 Технологии защиты ядра NT О внутреннем устройстве этих <...> технологий защиты ядра NT известно немного. <...> По совокупности всех функций можно заметить, что UserGate позволяет достичь высокого уровня защиты, не <...> Сам Jabber отличает продуманная система защиты информации, все реализации серверов поддерживают SSL,

Предпросмотр: Системный администратор №5 2007.pdf (3,1 Мб)
424

№1 (18) [Труды РФЯЦ-ВНИИЭФ, 2013]

В сборнике «Труды РФЯЦ-ВНИИЭФ» опубликованы результаты научных исследований, а также методических и проектно-конструкторских разработок в области прикладных задач теоретической физики, математического моделирования физических процессов, ядерной физики, физики ядерных реакторов, исследований по термоядерному синтезу, электрофизики, физики ускорителей, приборов и техники эксперимента, физики лазеров, гидродинамики, реологии, физики горения и взрыва, физической химии, экологии, материаловедения, безопасности, средств защиты от несанкционированных действий, электроники, радиотехники, оптоэлектроники.

Априорной информацией, которую будем предполагать известной, является информация о метрическом тензоре <...> Информация в формате хранения по ячейкам: а – информация для ячейки; б – выбор опорной ячейки для граничного <...> Программно-аппаратная система контроля и защиты информации. Томск: ТУСУР, 2001. 3. Подлесный Н. <...> Программно-аппаратная система контроля и защиты информации. Томск: ТУСУР, 2001. <...> информации; – обработку статистических данных.

Предпросмотр: Труды РФЯЦ-ВНИИЭФ №1 (18) 2013.pdf (0,6 Мб)
425

№6 [Информационные системы и технологии, 2014]

Журнал об информационных системах и технологиях.

Ключевые слова: управление; конфликт; безопасность; защита; информация; формализация. <...> Мнимое снижение темпов роста числа утечек связано не столько с эффективностью средств защиты, сколько <...> Положительное влияние оказывает и внедрение систем защиты информации на объектах. <...> Это требует от собственника интенсификации внедрения все более сложных мер защиты. <...> Таким образом, обоснованность выбора, экономическое обоснование набора средств защиты становятся более

Предпросмотр: Информационные системы и технологии №6 2014.pdf (0,6 Мб)
426

№4(173) [Системный администратор, 2017]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Каковы механизмы защиты? <...> При переходе на электронные трудовые договоры властям необходимо позаботиться о защите личной информации <...> Это одновременно ограничение и защита данных. <...> Всем нужна информация. <...> Методы защиты информации в распределенных компьютерных сетях с помощью алгоритмов маршрутизации // Доклады

Предпросмотр: Системный администратор №4(173) 2017.pdf (0,5 Мб)
427

№2 [Доклады Академии наук высшей школы Российской Федерации, 2023]

Начиная со второго номера 2007 г. «Доклады Академии наук высшей школы России» публикуют статьи о новых конкретных результатах законченных оригинальных и особенно имеющих приоритетный характер исследований в области естественных и технических наук, а также в области инноваций. В «Докладах АН ВШ РФ» не публикуются статьи описательного, обзорного, полемического, общественно-информационного и методического (если метод не является принципиально новым) характера, а также статьи, излагающие результаты промежуточных этапов исследований и не содержащие весомых научных выводов. «Доклады АН ВШ РФ» публикуют статьи членов АН ВШ РФ и МАН ВШ, членов-корреспондентов их отделений, а также научных работников академических и отраслевых институтов, профессорско-преподавательского состава, аспирантов и студентов высших учебных заведений. Все рукописи рецензируются, по результатам рецензирования редколлегия принимает решение о целесообразности опубликования материалов. Для авторов публикация является бесплатной. Редакция журнала «Доклады АН ВШ РФ» просит авторов при подготовке статей строго соблюдать правила, приведенные в конце каждого номера

сети, дистанционная защита. <...> повышения чувствительности релейной защиты. 1. <...> Дистанционная защита Дистанционная защита является одной из распространенных токовых защит, применяемых <...> уменьшения вычислительной нагрузки дискретного S-преобразования путем фильтрации нежелательной частотной информации <...> Чтобы получить оконную частотно-временную информацию, ИССЛЕДОВАНИЕ АЛГОРИТМОВ… 49 составная матрица H

Предпросмотр: Доклады Академии наук высшей школы Российской Федерации №2 2023.pdf (0,7 Мб)
428

№4 [Доклады Академии наук высшей школы Российской Федерации, 2023]

Начиная со второго номера 2007 г. «Доклады Академии наук высшей школы России» публикуют статьи о новых конкретных результатах законченных оригинальных и особенно имеющих приоритетный характер исследований в области естественных и технических наук, а также в области инноваций. В «Докладах АН ВШ РФ» не публикуются статьи описательного, обзорного, полемического, общественно-информационного и методического (если метод не является принципиально новым) характера, а также статьи, излагающие результаты промежуточных этапов исследований и не содержащие весомых научных выводов. «Доклады АН ВШ РФ» публикуют статьи членов АН ВШ РФ и МАН ВШ, членов-корреспондентов их отделений, а также научных работников академических и отраслевых институтов, профессорско-преподавательского состава, аспирантов и студентов высших учебных заведений. Все рукописи рецензируются, по результатам рецензирования редколлегия принимает решение о целесообразности опубликования материалов. Для авторов публикация является бесплатной. Редакция журнала «Доклады АН ВШ РФ» просит авторов при подготовке статей строго соблюдать правила, приведенные в конце каждого номера

(Воронеж), ООО «Резистор КЭМ» [6] (Екатеринбург), ГК «АБСОЛЮТ» [7] (Воронеж), не выявлена патентная защита <...> Бузук для защиты от перенапряжений в электрических сетях. <...> Ее российские патенты также раскрывают решения, связанные с защитой от перенапряжений в электрических <...> Её российские патенты также касаются решений, связанных с защитой от перенапряжений. <...> производств на основе отечественных инновационных разработок с обеспечением их своевременной патентной защиты

Предпросмотр: Доклады Академии наук высшей школы Российской Федерации №4 2023.pdf (0,7 Мб)
429

№2 [Труды РФЯЦ-ВНИИЭФ, 2022]

В сборнике «Труды РФЯЦ-ВНИИЭФ» опубликованы результаты научных исследований, а также методических и проектно-конструкторских разработок в области прикладных задач теоретической физики, математического моделирования физических процессов, ядерной физики, физики ядерных реакторов, исследований по термоядерному синтезу, электрофизики, физики ускорителей, приборов и техники эксперимента, физики лазеров, гидродинамики, реологии, физики горения и взрыва, физической химии, экологии, материаловедения, безопасности, средств защиты от несанкционированных действий, электроники, радиотехники, оптоэлектроники.

Для защиты от рентгеновского излучения на детекторы устанавливалась свинцовая защита толщиной 0,5 см. <...> Единая система защиты от коррозии и старения. Покрытия лакокрасочные. <...> Единая система защиты от коррозии и старения. Покрытия лакокрасочные. <...> Единая система защиты от коррозии и старения. Покрытия лакокрасочные. <...> восстановления сбойной информации.

Предпросмотр: Труды РФЯЦ-ВНИИЭФ №2 (0) 2022.pdf (0,0 Мб)
430

Стратегия конфликта, The Strategy of Conflict

Автор: Шеллинг Томас
М.: Социум

Томас Шеллинг (р. 1921) — американский экономист, специалист по международным отношениям, национальной безопасности, ядерной стратегии и контролю над вооружениями; лауреат Нобелевской премии по экономике 2005 г. «за расширение понимания проблем конфликта и сотрудничества с помощью анализа в рамках теории игр» (совместно с Робертом Ауманом); автор концепции теории сдерживания, положенной в основу ядерной стратегии США. Идеи, принесшие Т. Шеллингу Нобелевскую премию, впервые были сформулированы им в книге «Стратегия конфликта», вышедшей в 1960 г. Шеллинг консультировал правительства и корпорации. В 1969–1990 гг. он преподавал в Школе управления им. Джона Кеннеди при Гарвардском университете. Помимо чисто теоретических результатов, придавших исследованиям стратегического поведения совершенно новое измерение, книга имеет огромное значение для понимания самых разных аспектов жизни общества и повседневной жизни обычных людей. Философия книги состоит в том, что она выявляет сходство в стратегии конфликта между, скажем, маневрированием в ограниченной войне и плутовством в торговле, между сдерживанием противника, обладающего ядерным оружием, и сдерживанием наших собственных детей, между современным балансом страха и древним институтом заложничества. По мнению Шеллинга, фактически любую ситуацию взаимодействия в конечном счете можно свести к торгу — к ожиданию выгод, вымогательству уступок, маневрированию посредством угроз и обещаний, бойкота или вмешательства; короче говоря, к стратегии конфликта.

Существует ли наказание за передачу ложной информации? <...> Обмен субъективной информацией. <...> Ходы в игре со смешанными мотивами несут в себе информацию. <...> эту информацию. <...> Для полной «защиты от дурака» или «защиты от гения» игра без фокальной точки должна (предположительно

Предпросмотр: Стратегия конфликта.pdf (0,2 Мб)
431

3 [Информационные системы и технологии, 2010]

Автор: 

Журнал об информационных системах и технологиях.

Говоря о конфиденциальном документообороте, часто подразумевают именно защиту документов, защиту той <...> В этом случае все сводится к задаче защиты данных от несанкционированного доступа. <...> Об информации, информационных технологиях и о защите информации: федер. закон от 27 июля 2006 г. №149 <...> Ключевые слова: нечеткая логика; система физической защиты; распределенный объект; поддержка принятия <...> информации в рамках предприятия, защита интеллектуальной собственности, патентную защиту и пр.

Предпросмотр: Информационные системы и технологии Информационные системы и технологии 2010 (2).pdf (0,2 Мб)
432

Общая теория систем и системный анализ учеб. пособие

Автор: Диязитдинова А. Р.
Изд-во ПГУТИ

Учебное пособие содержит основные понятия и термины, принципы и определения теории систем и системного анализа, классификацию систем, базовые модели и методы системного анализа. Приведены основные этапы системной деятельности, методы системного выбора, генерации решений, оценки сложных систем, технологии и методы системного анализа. Учебное пособие содержит необходимый теоретический материал, поясняющие схемы и рисунки.

работу по получению недостающей информации; отказаться от получения дополнительной информации и принимать <...> Защита и развитие идей, подвергнутых критике (этап – «Защита идей»). 7. <...> Сбор информации … Этапы обработки информации Передача информации Обработка информации Copyright ОАО « <...> Отношение к сбору информации. <...> По отношению к сбору информации менеджеры подразделяются на тех, кто отгораживается от информации, не

Предпросмотр: Общая теория систем и системный анализ учебное пособие.pdf (0,7 Мб)
433

№1 [Системный администратор, 2008]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Позволю себе выделить лишь основные: 1248 – «Споры, связанные с защитой интеллектуальных прав», 1259 <...> Для дополнительной его защиты следует использовать htaccess. <...> И, право, это не самое сложное, но стоящее усилий по защите уже имеющегося. <...> Ставит «первый убедительный довод» защиты от несанкционированного доступа к компьютеру. <...> информации.

Предпросмотр: Системный администратор №1 2008.pdf (5,4 Мб)
434

№7 [Системный администратор, 2006]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Проект федерального закона «Об информации, информационных технологиях и защите информации» во втором <...> Таким образом, он, не давая защиты, был вечной головной болью разработчиков. <...> Вас же вполне могут убедить часто приводимые доводы в защиту именно этого значения: Немного статистики <...> Однако это ослабит защиту на других участках – suid-бит на файле mail.local, дополнительные права на <...> А что происходит с защитой ресурсов внутренней сети?

Предпросмотр: Системный администратор №7 2006.pdf (3,6 Мб)
435

№3 [Вестник Южно-Уральского ГУ. Серия "Компьютерные технологии, управление, радиоэлектроника", 2023]

Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.

может быть полезным для различных областей, таких как защита конфиденциальной информации и цифровой <...> Анализ особенностей методов цифровой стеганографии для защиты информации, передаваемой по открытым каналам <...> Алгоритм сжатия JPEG с позиции компьютерной стеганографии // Защита информации. <...> Информация об авторах Ал-Хафаджи Исра М. <...> С. 59–75 75 Информация об авторе Тукмаков Дмитрий Алексеевич, канд. физ.

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №3 2023.pdf (0,6 Мб)
436

Метрологическое обеспечение разработки и испытания преобразователей информации [Электронный ресурс] электрон. учеб. пособие

Автор: Гречишников Владимир Михайлович
Изд-во СГАУ

В пособии рассмотрены вопросы метрологического обеспечения экспериментальных исследований преобразователей информации различной физической природы. Особое внимание уделено метрологическому обеспечению вычислительного эксперимента, направленного на прогнозирование метрологических характеристик цифровых преобразователей информации. Рассмотрены принципы построения, методы анализа и примеры практического применения обобщенных математических моделей, позволяющих на ранних стадиях проектирования новых конструкций цифровых преобразователей информации с высокой степенью достоверности оценивать их технические возможности, не прибегая к дорогостоящему физическому эксперименту. Рассмотрены также методы и аппаратура для механических и климатических испытаний разрабатываемых преобразователей информации. Электронное учебное пособие разработано на кафедре электротехники.

являются: 1) установление правовых основ обеспечения единства измерений в Российской Федерации; 2) защита <...> змерительный прибор (агрессивные газы и жидкости, грибки); наличие сильных магнитных и электрических поле и защиты <...> Для повышения устой х ическим воздействиям методы виброизоляции и защиты с использованием демпферов из <...> К недо системы можно отн и большие п ассеивания оскости рабо о ет п ене специальных гнитных экранов защиты <...> Магнитный экран 3 обеспечивае защиту испыт мого изделия йствия магнитного поля вибратора. к укти ус еняем

Предпросмотр: Метрологическое обеспечение разработки и испытания преобразователей информации [Электронный ресурс] .pdf (0,2 Мб)
437

№4 [Вестник компьютерных и информационных технологий, 2018]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Рассмотрим задачу усвоения информации. <...> В статье [9] предложен метод обнаружения встроенной информации, основанный на алгоритмах сжатия информации <...> Координаты встраиваемой информации представлены в виде матрицы R ij . <...> Простые тайны стегоанализа // Защита информации. ИНСАЙД. 2005. № 4. С. 72 – 78. 7. Голуб В. <...> об исследуемом процессе; − Effect – информация о проблеме (механизме ДП); − MainCategory – информация

Предпросмотр: Вестник компьютерных и информационных технологий №4 2018.pdf (0,2 Мб)
438

Системный анализ и моделирование социальных процессов учеб. пособие

Автор: Громакова В. Г.
Ростов н/Д.: Изд-во ЮФУ

Пособие разработано на основе ФГОС 3+ и в соответствии с компетентностным подходом к реализации образовательной деятельности. В частности, содержание пособия ориентировано на формирование профессиональных компетенций в сфере научно-исследовательской и информационно-аналитической деятельности. Пособие знакомит обучающихся с общими принципами и методами системного анализа и его приложением к исследованию социально-политических процессов. Структура пособия ориентирована на формирование у студентов комплексного представления об истоках, предназначении и теоретико-методологических основах системного анализа. В содержание учебного материала включены теоретические сведения о различных подходах к определению систем, системных признаках, принципах поведения и развития систем, методах их исследования. Обсуждаются проявления системных свойств в социальных и политических системах. По каждой теме приведены задания для самостоятельной работы, направленные на более глубокое осмысление и практическое усвоение теоретического материала.

Вынести в публичное пространство вопрос о необходимости правовой защиты приверженцев новых норм. 5.2. <...> Характер ситуации (благоприятная или неблагоприятная) в области правовых гарантий на свободу слова и защиту <...> Защита от молнии. Часть 1. Общие принципы. <...> Да, иногда, например, генетическая информация. c. <...> Люди в деградировавших обществах вновь ощущали свою беспомощность и готовы были искать защиты у высших

Предпросмотр: Системный анализ и моделирование социальных процессов.pdf (0,1 Мб)
439

Теория экономического анализа учебник

Автор: Чернов В. А.
М.: Проспект

В данном учебнике рассматриваются фундаментальные вопросы, положения, методология экономического анализа в исторической преемственности традиционных и экономико-математических методов с существенными дополнениями, обусловленными динамично меняющейся рыночной средой, совершенствованием информационных технологий, национальной и международной хозяйственной практикой. Порядок изложения материала максимально нацелен на его практическое применение. Автор увязывает материал с реальными вопросами управления хозяйственной деятельностью, выбором и принятием хозяйственных решений на основе результатов анализа. Проводится обзор методов от базы данных и элементов традиционного анализа до базы знаний, автоматизированных информационных систем – искусственного интеллекта, оцениваются их перспективы. Рассмотрен порядок экономико-математического моделирования в анализе бизнеса. Автор обращается к нетривиальным, малоосвещенным, неформализованным методикам моделирования, в которых объединяются возможности науки и искусства управления экономической системой. Использование этих методик обусловливает введение в экономико-математический анализ новых терминов. В учебнике представлены промежуточные и итоговые оценочные средства различных видов, задания практических занятий для индивидуальной работы и интерактивные задания для коллективного решения (кейсы), контрольные вопросы, тесты. Раскрыты и соотнесены с разделами из книги компетенции ФГОС ВО и вопросы для итогового контроля знаний.

методов и средств реализации операций сбора, регистрации, передачи, накопления, поиска, обработки и защиты <...> курсах валют; — спад в экономике; — протекционистские мероприятия со стороны иностранных государств по защите <...> 1234567891011 Большая масса загрузки белья Высокие обороты при отжиме Гарантия длительного срока службы Защита <...> Защита от протекания 6. Экономия воды Рис. 22.1. <...> работе гарантия длительного срока службы экономичное потребление электроэнергии улучшенная система защиты

Предпросмотр: Теория экономического анализа. Учебник.pdf (0,2 Мб)
440

№4 [Системный администратор, 2007]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Виктор Ермолаев quick_dead@mail.ru 60 Защита веб-служб. <...> Однако не следует забывать, что спецификация не предусматривает шифрования или иной защиты передаваемых <...> Файл NTUSER.DAT.LOG – это журнал транзакций, который существует для защиты файла NTUSER.DAT. <...> Традиционный подход к защите передаваемых данных в WEB предполагает организацию защищенного SSLканала <...> В этом случае защиту веб-служб можно построить в соответствии со спецификацией WS-Security, с помощью

Предпросмотр: Системный администратор №4 2007.pdf (0,5 Мб)
441

Автоматизированное проектирование средств и систем управления учеб. пособие

Автор: Музипов Х. Н.
ТюмГНГУ

В учебном пособии рассмотрены основные сведения о системах автоматизированного проектирования. Дисциплина «Автоматизированное проектирование средств и систем управления» является введением в технологии САПР, знакомит студентов с наиболее общими средствами современного проектирования. Цель учебного пособия — подготовить студентов к освоению методик работы в конкретных САПР, изучаемых в профильных направлениях подготовки для специальности 220400 – Управление в технических системах.

В ТЗ указывают потоки входной информации, типы выходных документов и предоставляемых услуг, уровень защиты <...> Большинство выходных параметров СМО можно определить, используя информацию о поведении СМО, т.е. информацию <...> Сбор информации. Источниками информации могут быть документы, наблюдение, анкетирование и т. п. <...> управление проектированием (проектами), обеспечение совместной работы разработчиков над проектом; • защита <...> Принимаются меры по защите информации, типичные для корпоративных информационных систем.

Предпросмотр: muzipov.-avtomatizirovannoe-proektirovanie.pdf (0,9 Мб)
442

№2 [Вестник Южно-Уральского ГУ. Серия "Компьютерные технологии, управление, радиоэлектроника", 2023]

Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.

Ключевые слова: вероятностный подход, защита информации, клавиатурный почерк, деревья атак, оценка защищенности <...> доступа к информации в ИС. <...> Вероятность несанкционированного доступа к информации в условиях применения мер и средств защиты в компьютерной <...> В этом случае эффективность защиты информации только от несанкционированного доступа можно рассчитать <...> магистр направления «Информационные системы и технологии», доц. кафедры информатики и защиты информации

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №2 2023.pdf (0,6 Мб)
443

№4 [Вестник Южно-Уральского ГУ. Серия "Компьютерные технологии, управление, радиоэлектроника", 2013]

Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.

Широкий канал обеспечивает пилота информацией во всей остальной зоне действия, «указывая» наCopyright <...> стандартного импеданса со стороны сети; 4) соединение проверяемого устройства и измерительного прибора; 5) защита <...> Защита информации обеспечивается процессом авторизации пользователя с помощью логина и пароля. <...> Также ввод задания включает в себя информацию по необходимому транспорту. <...> ИНФОРМАЦИЯ ДЛЯ АВТОРОВ 1. Тематика.

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №4 2013.pdf (0,5 Мб)
444

№9 [Системный администратор, 2014]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

избежать проблем при резервном копировании виртуальных машин. *** Насколько эффективны ваши средства защиты <...> информации. <...> Между тем не стоит думать, что проблемы обеспечения защиты информации для малого бизнеса менее актуальны <...> через них информации. <...> Современный корпоративный банк должен иметь достаточно серьезные средства защиты.

Предпросмотр: Системный администратор №9 2014.pdf (1,1 Мб)
Предпросмотр: Системный администратор №9 2014 (2).pdf (2,2 Мб)
445

№3 [Вестник компьютерных и информационных технологий, 2024]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

В отличие от STCA система MTCD в большей степени использует плановую информацию. <...> учебной дисциплине «Математическое моделирование и 3D-визуализация сложных систем» с формой аттестации – защита <...> Так, при защите курсовых работ по данному проекту первым обращением комиссии к учебным КБ был вопрос <...> об избирателях и доступам к носителям электронной информации. <...> Извлечение информации из базы данных PostreSQL.

Предпросмотр: Вестник компьютерных и информационных технологий №3 (0) 2024.pdf (0,3 Мб)
446

Разработка веб-приложений с использованием AngularJS

Автор: Козловский Павел
М.: ДМК Пресс

С появлением HTML5 и CSS3 разработка клиентских веб-приложений на языке JavaScript приобрела особую популярность. Создатели фреймворка AngularJS предприняли революционный подход к решению вопроса превращения браузера в самую лучшую платформу для разработки веб-приложений. Книга проведет вас через основные этапы конструирования типичного одностраничного веб-приложения. В ней обсуждаются такие темы, как организация структуры приложения, взаимодействие с различными серверными технологиями, безопасность, производительность и развертывание. После представления AngularJS и обзора перспектив клиентских веб-приложений, книга шаг за шагом проведет вас через создание достаточно сложного приложения. Издание будет наиболее полезно веб-разработчикам, желающим оценить или решившим применить фреймворк AngularJS для создания своих приложений. Предполагается, что читатель имеет некоторое знакомство с AngularJS, хотя бы на уровне понимания простейших примеров. Мы надеемся также, что вы обладаете знанием HTML, CSS и JavaScript.

Издательство Packt очень серьезно относится к вопросам защиты авторских прав и лицензирования. <...> Мы высоко ценим любую помощь по защите наших авторов и помогающую нам предоставлять вам качественные <...> Полоса навигации Информация о проекте Информация о спринте Задания для указанного спринта NG VIEW Рис <...> Чтобы обеспечить полную защиту от перехвата конфиденциальной информации, необходимо также обеспечить <...>

Такой подход обеспечивает неплохую защиту от нападений XSS.

Предпросмотр: Разработка веб-приложений с использованием AngularJS.pdf (0,2 Мб)
447

№1 [Вестник Южно-Уральского ГУ. Серия "Компьютерные технологии, управление, радиоэлектроника", 2018]

Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.

Для защиты от превышения выходного напряжения имеется ограничительная схема, которая в случае обрыва <...> отсутствует В аварийной ситуации силовые элементы блока питания выйдут из строя Организовать защиту <...> Для обеспечения прямого регулирования и защиты каждого номинала выходного напряжения блока было принято <...> Полученный сигнал после обработки поступает на другой вход защиты микросхемы. <...> ИНФОРМАЦИЯ ДЛЯ АВТОРОВ 1. Тематика.

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №1 2018.pdf (0,9 Мб)
448

№2 [Вестник Южно-Уральского ГУ. Серия "Компьютерные технологии, управление, радиоэлектроника", 2025]

Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.

Методы защиты цифровых данных с каждым годом совершенствуются, стремясь предотвращать кражу информации <...> , целостность и защиту чувствительной информации. <...> Одними из первых методов защиты информации были физические метки и уникальные знаки. <...> Этот подход задал высочайший уровень защиты данных [8]. <...> ИНФОРМАЦИЯ ДЛЯ АВТОРОВ 1. Тематика.

Предпросмотр: Вестник Южно-Уральского ГУ. Серия Компьютерные технологии, управление, радиоэлектроника №2 (0) 2025.pdf (0,6 Мб)
449

Методы поддержки принятия решений сб. задач

Автор: Карелова Оксана Леонидовна
М.: Проспект

Сборник включает задачи по следующим темам: логические методы поиска альтернативных решений, линейное программирование, сетевое планирование, метод анализа иерархий, элементы кластерного анализа, стратегии выбора альтернативы в условиях неопределенности и в условиях риска, количественные методы прогнозирования, методы экспертных оценок. Каждая тема предваряется кратким изложением теоретического материала и алгоритмов решения задач с подробным разбором примеров.

информации строительство отменяется. <...> Если же информация бесполезная, то условия не изменяются. <...> информации строительство отменяется. <...> , А6 — ограничение доступа к информации. <...> Видео (кадр/с) 4К (60) 4К (60) 4К(30) 4К(24) 4К(15) FullHD(60) Экран (дюйм) 2 2,19 1,5 1,5 0,87 1,54 Защита

Предпросмотр: Методы поддержки принятия решений. Сборник задач.pdf (0,1 Мб)
450

№7 [Вестник компьютерных и информационных технологий, 2023]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Табл. 1 содержит информацию о распределении работ в корпусе первичных публикаций по их источникам. <...> Для некоторых публикаций была дополнена информация о числе страниц. <...> Разработчикам кода рассмотренное SMS предоставляет информацию о существующих решениях транспайлеров для <...> Данная характеристика часто используется для распознавания речи и извлечения информации о ней. <...> Ключевые слова: защита информации; подсистемы поддержки принятия решений; информационная безопасность

Предпросмотр: Вестник компьютерных и информационных технологий №7 (0) 2023.pdf (0,4 Мб)
Страницы: 1 ... 7 8 9 10 11 ... 26