004.4Программные средства. Программирование на ЭВМ (Математическое программирование - см. 519.8). Компьютерные программы. Языки программирования. Системное программное обеспечение. Компьютерная инфекция. Компьютерная вирусология
← назад
![](/i/search_round_green.gif)
Свободный доступ
![](/i/search_round_white.gif)
Ограниченный доступ
ПРОМЕДИА: М.
Об итогах деятельности компании Oracle за 2006 г., занимающейся корпоративным программным обеспечением.
ПРОМЕДИА: М.
О работе международного форума "ИТ для финансового бизнеса: от интеграции приложений к интегрированным сервисам" и обсуждении тенденций развития информационной инфраструктуры как средства решения управленческих задач банков.
Издательский дом Воронежского государственного университета
В данном пособии рассмотрена лабораторная работа, посвящённая взаимодействию микроконтроллеров посредством встроенных интерфейсов UART и I2C. Приведены краткие теоретические сведения, необходимые для выполнения лабораторной работы.
Предпросмотр: Микроконтроллеры в радиофизических приложениях.pdf (0,2 Мб)
Автор: Девянин П. Н.
Горячая линия – Телеком: М.
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Во втором издании пособия (кроме исправления неточностей и опечаток) включены нескольких дополнительных примеров решения задач для практических занятий и в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностно-ролевую ДП-модель управления доступом и информационными потоками в ОС семейства Linux, на основе которой строится механизм управления доступом в отечественной защищенной операционной системе Astra Linux Special Edition.
Предпросмотр: Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для вузов. 2-е изд. (1).pdf (0,3 Мб)
Автор: Таганов А. И.
Горячая линия – Телеком: М.
Изложены методологические основы анализа и аттестации уровней зрелости процессов программного проекта, включающие в себя современный подход к построению современной методики аттестации процессов программного проекта в условиях нечеткости исходных данных. Предложены модель и алгоритмы для решения слабоструктурированных задач, связанных с определением уровня зрелости процессов программного проекта в условиях нечеткости. Рассмотрены модели процесса оценки процессных рисков, основанные на качественном представлении экспертных данных по характеристикам анализируемого процесса, а также приведены алгоритмы нечеткой оценки процессных рисков, основанные на построении нечеткой базы знаний, формируемой посредством применения положений теории нечеткой идентификации и нечеткой логики.
Предпросмотр: Методологические основы анализа и аттестации уровней зрелости процессов программных проектов в условиях нечеткости. (1).pdf (0,9 Мб)
Автор: Фисун
Изд-во МГТУ им. Н.Э. Баумана: М.
В статье рассматривается структура и состав, генезис и тенденции развития математического обеспечения вычислительных систем.
Автор: Дубинин
ПРОМЕДИА: М.
В статье рассматривается подход к построению различных последовательных моделей выполнения функциональных блоков нового международного стандарта IEC 61499 на основе приоритетного механизма. Предлагаются многоуровневые приоритеты модельных переходов и правила их изменения для реализации различных дисциплин планирования выполнения функциональных блоков. Рассматриваются три модели последовательного выполнения: 1) "Прямой вызов", 2) модель на основе последовательной гипотезы, 3) синхронная модель.
Автор: Царев Р. Ю.
Сиб. федер. ун-т
В монографии представлены современные алгоритмы голосования, используемые в мультиверсионном программном обеспечении при принятии решения о корректности полученных результатов; приведена их классификация. Рассмотрены проблемы применения алгоритмов голосования в мультиверсионном программном обеспечении. Показана модель оценки надёжности мультиверсионного программного обеспечения, представлены результаты ее исследования при имитировании поведения реальной мультиверсионной системы с распределенной архитектурой.
Результаты исследования служат теоретической базой для разработки высоконадёжного и отказоустойчивого программного обеспечения на основе мультиверсионной парадигмы.
Предпросмотр: Мультиверсионное программное обеспечение. Алгоритмы голосования и оценка надежности.pdf (0,6 Мб)
Автор: Груздев Владислав Николаевич
Издательско-полиграфический центр Воронежского государственного университета
Данное методическое пособие содержит задания к лабораторным работам по математическим уравнениям с использованием системы компьютерной математики MathCad и излагает порядок их выполнения.
Предпросмотр: Математические уравнения в геофизике.pdf (0,7 Мб)
Автор: Бойкий В. А.
ЯрГУ
В методических указаниях излагаются принципы моделирования и анализа потоков работ (workflow) при помощи сетей Петри. Рассматриваются основные элементы и свойства моделей распределенных систем и процессов. Предназначены для магистрантов факультета информатики и вычислительной техники ЯрГУ, обучающихся но специальности 010500.68 Прикладная математика и информатика (маг.), очной формы обучения (дисциплина «Модели распределенных систему блок СД). Библиогр.: 18 назв.
Предпросмотр: Модели потоков работ Методические указания.pdf (0,3 Мб)
Автор: Приступ А. Г.
Изд-во НГТУ
В пособии представлены некоторые элементы теории электромагнитного поля, дано краткое описание программного продукта FEMM версии 4.01 и применяемого метода расчета магнитных систем, изложены методики создания физико-математических моделей для расчета магнитных систем любого типа.
Предпросмотр: Моделирование магнитных полей в программе FEMM.pdf (0,3 Мб)
Автор: Сырецкий Г. А.
Изд-во НГТУ
Вторая часть практикума посвящена идентификации динамических объектов и моделированию систем автоматического управления нелинейными динамическими объектами посредством идентифицирующих нейросетевых регуляторов. Практикум предназначен для студентов технических вузов направления и специальности «Автоматизация технологических процессов и производств», а также может быть полезен специалистам в области моделирования современных систем автоматического управления.
Предпросмотр: Моделирование систем. Лабораторный практикум. Ч.2.pdf (0,4 Мб)
Автор: Головашкин Д. Л.
Издательство СГАУ
Излагаются методики построения параллельных алгоритмов, вычисления
по которым могут быть реализованы на системах с мультипроцессорной
архитектурой. Рассматриваются особенности, связанные с декомпозицией
исходного численного метода, организацией коммуникаций и объединением задач параллельного алгоритма. Приведены 17 параллельных алгоритмов для задач линейной алгебры и теории разностных схем. На многочисленных примерах продемонстрированы приемы синтеза и анализа в теории параллельных вычислений.
Используемые программы: Adobe Acrobat. Труды сотрудников СГАУ (электрон. версия)
Предпросмотр: Методы параллельных вычислений .pdf (0,3 Мб)