Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 616824)
Контекстум
  Расширенный поиск
004.4

Программные средства. Программирование на ЭВМ (Математическое программирование - см. 519.8). Компьютерные программы. Языки программирования. Системное программное обеспечение. Компьютерная инфекция. Компьютерная вирусология


← назад
Результаты поиска

Нашлось результатов: 1285 (3,11 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
101

Информатика учебник

Автор: Грошев А. С.
М.: ДМК Пресс

Компьютеры окружают нас повсюду — сегодня они стали такой же будничной реалией, как бытовые электроприборы. В этой книге подробно объясняется, как работает компьютер. Для начала приводятся базовые сведения из области информатики: основы кодирования чисел, преобразование аналогового сигнала в цифровой вид и т. д. Излагаются основы булевой алгебры; освещается история ЭВМ от ламп и транзисторов до нетбуков и планшетов. Далее рассматривается аппаратное и программное обеспечение современного компьютера. Вам предоставится возможность не только заглянуть под его корпус, но и разобрать жёсткий диск, флешку, SSD-накопитель. Не оставлены без внимания и различные периферийные устройства: клавиатура, мышь, принтер и др. И, конечно же, речь пойдёт о том, что требуется для работы в интернете. В книге много практических рекомендаций, задач Ферми с решениями и без. Вы узнаете, как защитить ваш компьютер от сбоев в электрической сети; как вылечить его от вирусов; как сделать так, чтобы ваша и соседская Wi-Fi точки доступа не мешали друг другу. Кроме того, вам предлагается освоить 10-пальцевый слепой метод печати и создавать текстовые документы в свободно распространяемом офисном пакете LibreOffice. В отдельную главу вынесены актуальные выдержки из законодательства РФ, раскрывающие юридические аспекты работы с информацией.

экспоненциальный вид денормализованный экспоненциальный вид 10 10 Полулогарифмическая форма (с плавающей <...> экспоненциальный вид денормализованный экспоненциальный вид 10 10 Полулогарифмическая форма (с плавающей <...> нормализованном видеформа с плавающей запятой в экспоненциальном денормализованном виде 100100,100110011001100110 <...> Radio Frequency IDentification – радиочастотная идентификация) – способ автоматической идентификации <...> Radio Frequency IDentification, радиочастотная идентификация) – метод автоматической идентификации объектов

Предпросмотр: Информатика учебник.pdf (200,8 Мб)
102

Микропроцессорные системы в электроэнергетике учеб. пособие

Автор: Федянин В. В.
Изд-во ОмГТУ

Пособие содержит материалы по основным вопросам функционирования и разработки микропроцессорных систем. В издание включены лабораторные работы, которые выполняются с использованием современных интегрированных систем разработки программного обеспечения для микроконтроллеров, а также расчетно-графическое задание по проектированию микропроцессорной системы.

Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 24 Идентификация положительных чисел нулем <...> в знаковом бите Идентификация отрицательных чисел единицей в знаковом бите Copyright ООО «ЦКБ «БИБКОМ <...> Цифровые микропроцессоры работают с данными, представленными в виде числовых значений (дискретная форма <...> Аналоговые микропроцессоры работают с данными, которые представлены в аналоговой форме, т. е. в виде <...> По формам диаграмм скорости составьте алгоритм и модель.

Предпросмотр: Микропроцессорные системы в электроэнергетике.pdf (0,6 Мб)
103

№8 [Программная инженерия, 2022]

Ежемесячный теоретический и прикладной научно-технический журнал "ПРОГРАММНАЯ ИНЖЕНЕРИЯ" В журнале освещаются вопросы разработки и производства программного обеспечения для систем различного назначения, включая языки, платформы, методы, технологии и средства спецификации, разработки, аттестации, модернизации, сопровождения и управления проектированием.

Например, матричная форма минимизированной ДНФ функции c4 в алгебраической форме записывается в виде <...> Конфигурация пальцев (форма руки) представляется в виде иконографического изображения и содержит менее <...> Возможно использование этого приложения в виде интернет-сервиса. <...> Значение порога принятия решения зависит от этапов идентификации. <...> Предложенный метод идентификации жеста показывает результат правильного распознавания 95,2 %.

Предпросмотр: Программная инженерия №8 2022.pdf (0,2 Мб)
104

PowerShell как средство автоматического администрирования

Автор: Коробко И. В.
М.: ДМК Пресс

В этой книге описываются различные средства автоматизации процессов в сети с помощью PowerShell. Уделено внимание особенностям интеграции и взаимодействия PowerShell с другими языками программирования, что позволяет значительно расширить возможности по автоматизации рутинных процессов на примере подключения различных сетевых ресурсов (дисков, принтеров, приложений) с помощью сценария регистрации пользователей в сети.

Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было <...> Имя пользователя в виде user@domain.name. <...> Aгентство Kнига-Cервис» 41 Для чтения массивов используется цикл ForEach, который имеет сокращенную форму <...> Здесь можно реализовать свою систему идентификации событий. <...> Для идентификации группы применяется префикс.

Предпросмотр: PowerShell как средство автоматического администрирования.pdf (0,3 Мб)
105

Подготовка будущих учителей к обеспечению информационной безопасности монография

М.: ФЛИНТА

В монографии рассматривается проблема формирования у будущих учителей компетентности в сфере обеспечения информационной безопасности в ИКТ-насыщенной образовательной среде.

профессиональной идентификации, их достоинства и недостатки Роль профессионализма в общественной политике <...> Выполнить идентификацию рисков ИБ. Пример 12. <...> Рассмотрим виды аудита безопасности. <...> могут применяться дополнительные системы (в том числе аппаратные) для усиления функций аутентификации и идентификации <...> формализованным процессом; осуществляется оценка соответствия организации требованиям ИБ; стандартизованы идентификация

Предпросмотр: Подготовка будущих учителей к обеспечению информационной безопасности.pdf (0,4 Мб)
106

Информационно-аналитический инструментарий управления бизнес-процессами в сельском хозяйстве монография

Автор: Борозенец Виктор Николаевич
изд-во СКФУ

В монографии представлены методики формирования информационного пространства предприятия, методики для проведения управленческого анализа, а также их автоматизации посредством создания программных продуктов. Особенностью работы является её практическое использование в управлении реальными бизнес-процессами в хозяйствах Ставропольского края и Ростовской области. Книга может быть полезна как руководителям и специалистам сельскохозяйственных предприятий, так и преподавателям и студентам направления подготовки «Экономика» аграрных вузов.

Общая идея способа идентификации четырех национальных традиций и создания единой теоретической основы <...> Формы отчетов для экономического отдела Рис. 2.9. Формы отчетов для бухгалтерии Рис. 2.10. <...> Формирование отчета «Форма 1. <...> Формы отчетов для экономического отдела Рис. 2.25. <...> Структура форм отчетности модуля Рис. 3.29.

Предпросмотр: Информационно-аналитический инструментарий управления бизнес-процессами в сельском хозяйств.pdf (0,2 Мб)
107

Система формирования знаний в среде Интернет монография

М.: ФЛИНТА

Проанализированы проблемы разработки и применения систем и модулей поиска информации, основанных на принципах искусственного интеллекта, а также формирование предметно-ориентированных порталов, объединяющих систематизированные информационные ресурсы сети Интернет конкретной предметной области, механизмы их обработки. Разработаны математические модели и алгоритм для систем мониторинга информации на основе онтологического подхода, описана концепция системы формирования знаний.

Основные операции абстрагирования: идентификация, обобщение и агрегация. <...> Сколемовская нормальная форма 19. Предваренная нормальная форма 20. <...> Основные операции абстрагирования: идентификация, обобщение и агрегация. <...> Основные операции абстрагирования: идентификация, обобщение и агрегация. <...> Основные операции абстрагирования: идентификация, обобщение и агрегация.

Предпросмотр: Система формирования знаний в среде Интернет .pdf (0,8 Мб)
108

Машинное обучение и безопасность защита систем с помощью данных и алгоритмов, Machine Learning and Security

Автор: Чио Кларенс
М.: ДМК Пресс

Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания к машинному обучению? С помощью этой книги вы изучите способы применения машинного обучения в задачах обеспечения безопасности, таких как выявление вторжения извне, классификация вредоносных программ и анализ сетевой среды. Особое внимание уделено задачам по созданию работоспособных, надежных масштабируемых систем извлечения и анализа данных в сфере обеспечения безопасности.

Стандартный алгоритм градиентного спуска можно описать в виде следующих шагов. 1. <...> последовательности чисел (т. е. в виде вектора в векторном пространстве). <...> Для идентификации и извлечения правильных признаков, необходимых для выполнения анализа безопасности <...> Идентификация ложноположительных результатов не менее трудна. <...> Какие признаки можно использовать для идентификации ошибок классификатора?

Предпросмотр: Машинное обучение и безопасность. Защита систем с помощью данных и алгоритмов.pdf (0,8 Мб)
109

Разработка веб-приложений в ReactJS

Автор: Хортон Адам
М.: ДМК Пресс

ReactJS выделяется из массы прочих веб-фреймворков собственным подходом к композиции, который обеспечивает сверхбыстрое отображение. Из книги вы узнаете, как объединить конгломерат веб-технологий, окружающих ReactJS, в комплексный набор инструментов для построения современного веб-приложения. Книга начинается с базовых понятий, а затем переходит к более сложным темам, таким как валидация форм и проектирование полноценного приложения, включающего в себя все этапы проектирования. Также книга познакомит вас с несколькими способами реализации впечатляющей анимации с помощью ReactJS.

занимался веб-разработкой для PayPal, используя кросс-доменные технологии JavaScript, основанные на приемах идентификации <...> Раздел HTML: разметка HTML, определяющая внешний вид страницы. 2. <...> большую часть кода управления сеансами на специальное программное обеспечение, реализующее управление идентификацией <...> Первый – передать статью непосредственно, в виде свойства. <...> Это необходимо для идентификации фрагментов DOM.

Предпросмотр: Разработка веб-приложений в ReactJS.pdf (0,2 Мб)
110

Веб-самоделкин. Как самому создать сайт быстро и профессионально [практ. пособие]

Автор: Гладкий А. А.
М.: Директ-Медиа

Разве это не замечательно — уметь собственноручно создать и сопровождать сайт, не обращаясь к кому-то за помощью? Помимо экономии денег (ведь услуги по веб-разработке стоят немало), это позволяет самостоятельно решать массу задач: создание личной веб-странички, корпоративного сайта, интернет-магазина, реализация интересных проектов — вот далеко не полный перечень того, что может делать человек, владеющий технологиями веб-разработки. Прочитав эту книгу, вы узнаете, что представляет собой современный веб-сайт, как разрабатывается его концепция, что такое хостинг и доменное имя, чем отличается статическая веб-страница от динамической, как формируется контент сайта, зачем нужна его оптимизация, а также о многом другом. Вы научитесь самостоятельно программировать веб-страницы с помощью языка гипертекстовой разметки HTML, а также подробно познакомитесь с программными продуктами, специально созданными для веб-разработчиков и позволяющими в автоматическом режиме создать полноценный сайт, затратив на это минимум времени и усилий. Легкий, доступный стиль изложения, а также большое количество наглядных иллюстраций и практических примеров превращают изучение данной книги в увлекательный процесс, результатом которого станет умение в короткие сроки создать привлекательный современный веб-ресурс и выполнять все необходимые действия по его сопровождению, обслуживанию и оптимизации.

вида продукции, и только после этого — на страницу с условиями отпуска этого вида продукции за наличный <...> С помощью пары тегов осуществляется идентификация названия веб-страницы. <...> Что касается тегов , то они предназначены для идентификации основного текста HTML-документа <...> — как мы уже отмечали ранее, этот тег предназначен для идентификации веб-страницы. <...> В поле Имя формы можно с клавиатуры ввести произвольное имя формы.

Предпросмотр: Веб-самоделкин. Как самому создать сайт быстро и профессионально практическое пособие.pdf (0,4 Мб)
111

Анализ сетей (графов) в среде R. Руководство пользователя, A User’s Guide to Network Analysis in R

Автор: Люк Дуглас
М.: ДМК Пресс

Данная книга представляет собой практическое руководство по решению основных задач, связанных с анализом сетей, включая управление сетевыми данными, визуализацию сетей, их описание и моделирование. Все примеры, используемые в книге, сопровождаются программным кодом на языке R. Издание служит отличным справочным ресурсом для изучения науки о сетях.

Узлы представлены в виде геометрических фигур, обычно в виде кружков, а связи – в виде прямых или иногда <...> Форма узла Помимо использования цвета для идентификации различных типов узлов, в statnet можно задавать <...> разные формы узлов. <...> К сожалению, statnet предлагает скромные возможности по идентификации узлов с помощью формы, автоматически <...> Сеть Bali с различными формами узлов 5.2.3.

Предпросмотр: Анализ сетей (графов) в среде R руководство пользователя.pdf (0,2 Мб)
112

Google Analitics 2019 полное руководство

Автор: Осипенков Я. М.
М.: ДМК Пресс

В данной книге вы найдете исчерпывающие материалы по настройке и работе с самым популярным инструментом веб-аналитики в мире. Темы, которые разбираются в руководстве: настройка целей, событий, электронная торговля, функция User ID, когортный анализ, ассоциированные конверсии и многоканальные последовательности, ремаркетинг, динамический ремаркетинг, междоменное отслеживание, Measurement Protocol, файлы cookie, уникальный идентификатор отслеживания (он же Client ID), эксперименты Google Analytics, а также визуализация данных в Google Data Studio, Microsoft Power BI и Tableau. Подробно рассматриваются все тонкости работы с продуктом, описываются пошаговые алгоритмы настройки, разбираются основные функции и интерфейс, даются рекомендации по построению отчетов с практическими примерами их использования.

С точки зрения веб-аналитики основное назначение файлов cookie – идентификация пользователей с помощью <...> Примечание: на рисунке выше есть еще _gid – куки используется для идентификации посетителя и полезен <...> конструкции в саму форму. <...> Этот путь можно представить и в виде двух шагов: 1) клик по кнопке; 2) отправка формы. Рис. 444. <...> Используется для идентификации вычисляемого показателя при запросе с помощью API.

Предпросмотр: Google Analitics 2019 полное руководство.pdf (0,7 Мб)
113

Методы и средства моделирования программного обеспечения конспект лекций

Автор: Пальмов С. В.
Изд-во ПГУТИ

Учебное пособие «Методы и средства моделирования программного обеспечения. Конспект лекций» содержит описание процесса моделирования программного обеспечения при помощи международного стандарта UML 2.0.

Какие виды отношений Вы знаете? 6. Дайте краткую характеристику каждому из видов отношений.. 7. <...> Какие виды отношений Вы знаете? 14. Дайте краткую характеристику каждому из видов отношений.. 15. <...> Обязанности, которые могут быть ассоциированы с интерфейсом, могут быть заданы в форме различных видов <...> Какие их виды вы знаете? Лекция 6 Тема 6. <...> Диаграмма коммуникации для банкомата Аналогичный синтаксис используется для идентификации сообщений на

Предпросмотр: Методы и средства моделирования программного обеспечения Конспект лекций.pdf (0,6 Мб)
114

Организация ЭВМ и периферия с демонстрацией имитационных моделей

Автор: Авдеев Вадим Александрович
М.: ДМК Пресс

Книга посвящена проблемам развития инновационных образовательных технологий, включает детальное описание и компьютерное моделирование работы компонентов ЭВМ и периферии: микропроцессоров, микроконтроллеров, устройств управления и прерывания, памяти, таймеров, жёстких дисков, принтеров, сканеров, видеосистем, дисководов CD, кодеков и т. д. На разных уровнях с помощью визуальных графических интерактивных демонстрационных моделей (к книге в виде файлов приложены около 140 имитационных моделей) излагается работа и основы программирования компьютерных устройств. Широко представлено компьютерное тестирование по рассмотренным темам и электронные учебные пособия. Показаны динамические модели фрагментов ассемблерных программ, функциональные графы вариантов заданий и образцы программ с использованием API-функций в графических средах. Наглядное обучение, предлагаемое в книге, может быть использовано преподавателями для проведения в увлекательной форме лекционных занятий с помощью проектора и ноутбука.

Форма прямоугольник. 4.2. Форма квадрат. <...> Главная форма программы имеет следующий вид: Блок-схема Выбор символа Начало Конец Выбор компонента TShape <...> Каждый сектор содержит поле идентификации (ИД) и поле данных (рис. 10.28). <...> Графическая модель (рис. 10.31) представлена в виде рисунка, находящегося на главной форме (Form1) и <...> Интерфейс пользователя Программа состоит из трех форм: Первая форма Вторая форма Контроллер жёсткого

Предпросмотр: Организация ЭВМ и периферия с демонстрацией имитационных моделей.pdf (0,3 Мб)
115

Проектирование микросистем. Программные средства обеспечения САПР учеб. пособие

Автор: Левицкий А. А.
Сиб. федер. ун-т

В пособии рассматриваются вопросы применения программных средств, используемых при проектировании устройств микросистемной техники. Приводятся сведения о специализированных системах проектирования, об универсальных CAE- и других пакетах программ, обеспечивающих решение задач моделирования и разработки элементов микросистемной техники.

Виды анализа в ANSYS К основным видам анализа в ANSYS относятся, в частности, следующие: статический <...> Эти зависимости могут быть представлены в графической или табличной форме (рис. 2.8). <...> Определение собственных форм и частот колебаний В ходе данного расчета определяется форма колебаний и <...> Какие виды CAE-систем можно выделить по отношению к видам решаемых задач? 2. <...> проектирования Поддержка иерархической организации модели Использование специализированных слоев Средства идентификации

Предпросмотр: Проектирование микросистем. Программные средства обеспечения САПР учебное пособие (гриф УМО).pdf (1,2 Мб)
116

Системное администрирование персонального компьютера курс лекций

Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ

Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.

Для однозначной идентификации файла в таких системах используется так называемое полное имя. <...> В таком случае для однозначной идентификации файла пользователь наряду с составным символьным именем <...> Этот способ идентификации файла близок к способу, используемому в файловых системах s5 и ufs, где файл <...> Имеются две формы хранения списка файлов. Небольшие каталоги (small indexes). <...> По мере того как каталог растет, список файлов может потребовать нерезидентной формы хранения.

Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
117

LLVM: инфраструктура для разработки компиляторов. Знакомство с основами LLVM и использование базовых библиотек для создания продвинутых инструментов

Автор: Лопес Бруно Кардос
М.: ДМК Пресс

LLVM — новейший фреймворк для разработки компиляторов. Благодаря простоте расширения и организации в виде множества библиотек, LLVM легко поддается освоению даже начинающими программистами, вопреки устоявшемуся мнению о сложности разработки компиляторов. Сначала эта книга покажет, как настроить, собрать и установить библиотеки, инструменты и внешние проекты LLVM. Затем познакомит с архитектурой LLVM и особенностями работы всех компонентов компилятора: анализатора исходных текстов, генератора кода промежуточного представления, генератора выполняемого кода, механизма JIT-компиляции, возможностями кросс-компиляции и интерфейсом расширений. На множестве наглядных примеров и фрагментов исходного кода книга поможет вам войти в мир разработки компиляторов на основе LLVM. Читатели должны знать язык программирования C++ и, желательно, иметь некоторые представления о теории компиляции.

: удобочитаемую текстовую форму и двоичную. <...> Count Pass", false, false); Первый аргумент, fnargcnt, – это имя, используемое инструментом opt для идентификации <...> Инструкция SUB имеет только одну форму – первую. <...> регистра общего назначения в архитектуре MIPS; ° $rd – произвольное имя регистра, используемое для идентификации <...> >GenDisassemblerTables.inc: реализует таблицы и алгоритмы декодирования последовательности байтов и идентификации

Предпросмотр: LLVM инфраструктура для разработки компиляторов. Знакомство с основами LLVM и использование базовых библиотек для создания продвинутых инструментов.pdf (0,2 Мб)
118

LLVM: инфраструктура для разработки компиляторов знакомство с основами LLVM и использование базовых библиотек для создания продвинутых инструментов, Getting Started with LLVM Core Libraries

Автор: Лопес Бруно Кардос
М.: ДМК Пресс

LLVM — новейший фреймворк для разработки компиляторов. Благодаря простоте расширения и организации в виде множества библиотек, LLVM легко поддается освоению даже начинающими программистами, вопреки устоявшемуся мнению о сложности разработки компиляторов. Сначала эта книга покажет, как настроить, собрать и установить библиотеки, инструменты и внешние проекты LLVM. Затем познакомит с архитектурой LLVM и особенностями работы всех компонентов компилятора: анализатора исходных текстов, генератора кода промежуточного представления, генератора выполняемого кода, механизма JIT-компиляции, возможностями кросс-компиляции и интерфейсом расширений. На множестве наглядных примеров и фрагментов исходного кода книга поможет вам войти в мир разработки компиляторов на основе LLVM.

: удобочитаемую текстовую форму и двоичную. <...> Count Pass", false, false); Первый аргумент, fnargcnt, – это имя, используемое инструментом opt для идентификации <...> Инструкция SUB имеет только одну форму – первую. <...> регистра общего назначения в архитектуре MIPS; ° $rd – произвольное имя регистра, используемое для идентификации <...> >GenDisassemblerTables.inc: реализует таблицы и алгоритмы декодирования последовательности байтов и идентификации

Предпросмотр: LLVM инфраструктура для разработки компиляторов. Знакомство с основами LLVM и использование базовых библиотек для создания продвинутых инструментов.pdf (0,2 Мб)
119

№4 [Вестник Адыгейского государственного университета. Серия: Естественно-математические и технические науки, 2011]

публикуются результаты исследований по биологическим, физико-математическим и техническим наукам. В разделе «Математика и компьютерные науки» публикуются результаты, полученные в области теоретической, прикладной математики, компьютерных наук. В разделе «Физика и технические науки» публикуются результаты исследований по физическим и техническим наукам, в том числе по общим вопросам физики, общим проблемам физического эксперимента, физике элементарных частиц, теории полей и др. В разделе «Естественные науки» публикуются результаты фундаментально-ориентированных исследований в области рационального природопользования и охраны природных ресурсов, многолетних исследований по физиологии развития человека, биоразнообразию Северного Кавказа, рассматриваются вопросы создания концептуальной модели онтогенеза и адаптации в условиях полимодальных воздействий среды, создания и реализации здравоцентристской парадигмы здоровья учащейся молодежи, экологические основы рационального освоения природных ресурсов. В разделе «Геоинформационные системы» публикуются данные, составляющие интеллектуальную географическую информационную систему, основанные на знаниях и обеспечивающие комплексную диагностику эколого-ресурсного потенциала территории, рассматриваются вопросы технологии автоматизированной географической диагностики территории и др

Некоторые виды и садовые формы рода Spiraea обладают выраженным в той или иной степени фенотипическим <...> Материалом исследования послужили виды, гибриды и садовые формы, произрастающие в коллекции родового <...> Считается, что показатель «устьичный индекс» (Уи) видоспецифичен и его используют для идентификации видов <...> Также известно, что при статических усилиях форма ЭМГ имеет непрерывный вид, а при динамической работе <...> При этом создание приближенно подобной реальности модели геопространства возможно только в результате идентификации

Предпросмотр: Вестник Адыгейского государственного университета. Серия Естественно-математические и технические науки №4 2011.pdf (0,1 Мб)
120

Введение в UML от создателей языка, The Unified Modeling Language Usere Guide

Автор: Буч Гради
М.: ДМК Пресс

Унифицированный язык моделирования (Unified Modeling Language, UML) является графическим языком для визуализации, специфицирования, конструирования и документирования систем, в которых большая роль принадлежит программному обеспечению. С помощью UML можно разработать детальный план создаваемой системы, содержащий не только ее концептуальные элементы, такие как системные функции и бизнес-процессы, но и конкретные особенности, например классы, написанные на специальных языках программирования, схемы баз данных и программные компоненты многократного использования. Предлагаемое вашему вниманию руководство пользователя содержит справочный материал, дающий представление о том, как можно использовать UML для решения разнообразных проблем моделирования. В книге подробно, шаг за шагом, описывается процесс разработки программных систем на базе данного языка.

Обычно они представляют более тонкую форму семантических связей.  описывая каждый вид связей, начинайте <...> ВоFпервых, существует простая форма: интерфейс и его связь реализации изображаются в виде линии, соединяющей <...> ВоFвторых, можно исполь зовать расширенную форму: интерфейс изображается в виде класса со стереотипом <...> Идентификация соединений в системе включает в себя идентификацию четких линий разделения архитектуры. <...> Диаграммы размещения также встречаются в двух формах: общей форме и форме экземпляров.

Предпросмотр: Введение в UML от создателей языка.pdf (0,2 Мб)
121

Построение диаграмм с помощью табличного редактора OO.о Calc метод. указания

Автор: Чабоненко А. А.
Изд-во ЛГТУ

Настоящие методические указания содержат краткое описание и порядок создания диаграмм в сфере OpenOffice, необходимые для выполнения студентами лабораторных работ при изучении дисциплины «Компьютерные технологии». Могут быть использованы при оформлении презентаций, отчетов, рефератов, курсовых заданий, выпускной квалификационной работы и др. для наглядного представления числовой информации.

первой строке выделенного диапазона ячеек отсутствуют названия (текстовое содержание ячеек), то для идентификации <...> Идентификация рядов данных адресами столбцов Рис. 7. <...> С помощью этой вкладки (шага) задается графическая форма представления числовых данных. <...> Выбор типа и вида диаграммы осуществляется перемещением селектора по списку и щелчком на виде. <...> Вид диаграммы Обычная отображает отдельные значения, сравнимые с другими; вид С накоплением – значения

Предпросмотр: Построение диаграмм с помощью табличного редактора OO.о Calc.pdf (1,0 Мб)
122

Сети и телекоммуникации учеб. пособие для студентов направления 230100 Информатика и вычислительная техника

Автор: Никонов Е. А.
ЗабГУ

В данной работе рассматриваются компьютерные сети на основе IBM PC-совместимых ЭВМ, основные положения верны и для ЭВМ общего класса. В пособии изложены основы функционирования и построения ПО сетевого взаимодействия ЭВМ (рассматриваются механизмы NetBIOS, Windows Sockets и др.), приведены данные о сетевых протоколах, рассмотрены основы защиты информации.

, но и в конце в виде т. н. концевика). <...> Наиболее распространенной формой представления IP-адреса является запись в виде четырех чисел, представляющих <...> В то время как адреса классов А, В и С служат для идентификации отдельных сетевых интерфейсов, т. е. <...> Потоковые сокеты работают с установкой соединения, обеспечивая надежную идентификацию Copyright ОАО « <...> Форм. бум. 60х84 1/16. Печать офсетная. Гарнитура Times New Roman Усл.-изд. л. 8,4.

Предпросмотр: Сети и телекоммуникации учебное пособие.pdf (0,4 Мб)
123

Эффективная работа в Microsoft Excel

Автор: Мюррей Алан
М.: ДМК Пресс

Книга знакомит читателей с углубленными техниками использования Microsoft Excel, которые расширяют возможности работы в этой программе и автоматизируют многие рутинные процессы. Microsoft Excel широко применяется в офисной работе для ведения учета и анализа данных, но большинство пользователей осваивает лишь базовые навыки этого программного продукта. Алан Мюррей, преподаватель и консультант по Excel, открывает ряд секретов, которые выведут работу с программой на новый уровень. Вы узнаете о многих полезных функциях, глубоко погрузитесь в мир формул, изучите техники форматирования, улучшающие представление данных. Тема создания динамических отчетов раскрывается на примерах из реальной практики. Отдельная глава посвящена приемам построения профессионально выглядящих, динамически обновляемых диаграмм. В заключение рассматриваются инструменты Power Query и Power Pivot, расширяющие возможности Excel.

Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было <...> Рис. 1.38  Генерируем последовательность символов для идентификации нужных нам строк 3. <...> Рис. 1.51  Форматирование, примененное для быстрой идентификации различий в данных секреТы инсТруменТа <...> Используя выпадающие списки и элементы управления формы в виде флажков, можно дать пользователю возможность <...> Вы можете выбрать несколько столбцов для составной идентификации записей из двух таблиц.

Предпросмотр: Эффективная работа в Microsoft Excel.pdf (0,6 Мб)
124

№1 [Программная инженерия, 2025]

Ежемесячный теоретический и прикладной научно-технический журнал "ПРОГРАММНАЯ ИНЖЕНЕРИЯ" В журнале освещаются вопросы разработки и производства программного обеспечения для систем различного назначения, включая языки, платформы, методы, технологии и средства спецификации, разработки, аттестации, модернизации, сопровождения и управления проектированием.

В России передача электронных документов в форме XML-файлов установлена требованиями приказов Минстроя <...> Сведения о числе располагаемых датчиков в зависимости от вида ампутации Вид ампутации Число термодатчиков <...> Одним из важных аспектов обеспечения безопасности и идентификации продукции является правильное и точное <...> Он служит основой для идентификации, информирования потребителей и подтверждения качества продукции. <...> Так как основной КМ (либо акцизная марка) наносятся сбоку на продукт и их идентификация сильно затруднена

Предпросмотр: Программная инженерия №1 2025.pdf (0,2 Мб)
125

Безопасность сетей ЭВМ учеб. пособие

Автор: Басан Е. С.
Ростов н/Д.: Изд-во ЮФУ

Пособие содержит теоретический материал и практические примеры, касающиеся обеспечения сетевой безопасности на нижних уровнях сетевой модели OSI – физическом, канальном и сетевом. В приложении приведены рекомендации по подготовке к выполнению лабораторного практикума по курсу.

Идентификация источников угроз и угроз безопасности информации. 3. <...> Пассивный сбор информации (идентификация и отбор целей из открытых источников). 2. <...> Атаки на беспроводные сети 33 некоторые свойства, которые можно использовать для идентификации устройства <...> Далее компьютер обрабатывает заголовок UDP и использует заголовок L2TP для идентификации туннеля. <...> Форма входа для доступа к лабораторным работам Рис. 144.

Предпросмотр: Безопасность сетей ЭВМ.pdf (0,8 Мб)
126

№5 [Программная инженерия, 2022]

Ежемесячный теоретический и прикладной научно-технический журнал "ПРОГРАММНАЯ ИНЖЕНЕРИЯ" В журнале освещаются вопросы разработки и производства программного обеспечения для систем различного назначения, включая языки, платформы, методы, технологии и средства спецификации, разработки, аттестации, модернизации, сопровождения и управления проектированием.

Знание z размещается в структуре памяти компонента в форме бинарного дерева ПСП конфигурации. <...> Такие фрагменты включают описания методов идентификации и реализации целей (задач) ИС, соответствующих <...> Процесс формирования структур знаний, передаваемых в В-2, включает распознавание (идентификацию) целей <...> Серия переносятся из D1 после идентификации цели (задачи). <...> , которые объединились в целях осуществления перевода денежных средств в электронной или физической форме

Предпросмотр: Программная инженерия №5 2022.pdf (0,2 Мб)
127

Введение в современные САПР курс лекций

Автор: Малюх В. Н.
М.: ДМК Пресс

Если вы раньше не имели дела с системами автоматизированного проектирования (САПР) или занимаетесь изучением САПР — эта книга для вас. Она представляет собой общий курс, дающий необходимый набор систематизированных фундаментальных сведений о САПР, обеспечивающий возможность общения со специалистами, использующими САПР, формулировать постановку задач, разрабатывать САПР как цельную систему, выбирать САПР в соответствии с задачами конкретного предприятия или проекта. Основной целью издания является ознакомление читателей с основополагающими принципами САПР, их классификацией, методами формализации процесса проектирования и конструирования, способами использования информационных технологий для автоматизации проектных, конструкторских и технологических задач.

Назовите основные виды обеспечения САПР. <...> Виды обработки В практике ЧПУ принято классифицировать виды обработки по количеству сте8 пеней свободы <...> ) модели или с помощью поверхностей свободной формы. <...> Идентификационный номер элемента Уникальный номер (код), используемый для идентификации специфических <...> При этом в виде цифровых моделей отображаются не только сами изделия (например, в виде двумерных или

Предпросмотр: Введение в современные САПР курс лекций.pdf (0,3 Мб)
128

Теренин, А. Защита информации при удаленном обучении через Интернет / А. Теренин // Банковские технологии .— 2007 .— №6 .— С. 40-46 .— URL: https://rucont.ru/efd/309464 (дата обращения: 01.09.2025)

Автор: Теренин
М.: ПРОМЕДИА

О защите информации в системах дистанционного обучения.

Методы регистрации и аутентифика ции зависят от систем аутентифика ции/идентификации, применяемых в <...> сложностью реализа ции, продолжительностью регистрации нового пользователя и его аутентифика ции или идентификации <...> ров человека, как голос или клавиатур ный почерк, представляет собой надеж ный и недорогой способ идентификации <...> Для идентификации по голосу необхо димо наличие звуковой платы и по край ней мере микрофона, т. е. <...> Предлагаемый комплекс решений создан на базе единой плат формы хранилища данных, техноло гической основой

129

Опыт работы в цифровой образовательной среде метод. издание

М.: Проспект

В настоящем издании описана практика применения дистанционных форм обучения в 2019–2020 (весенний семестр) и в 2020–2021 учебных годах (чтение лекций, проведение семинарских и практических занятий). Изложены особенности промежуточной и итоговой аттестации обучающихся, проведения приемной кампании, научных мероприятий, включая заседания диссертационных советов, особенности заседаний кафедр и ученого совета факультета, а также иных мероприятий, проведенных на юридическом факультете в дистанционном режиме. При составлении настоящей книги использованы методические рекомендации Минобрнауки, ректората МГУ, самостоятельные методические разработки юридического факультета.

других ресурсов сети Интернет, позволяющих установить двустороннюю видеосвязь, без которой невозможна идентификация <...> Отсутствие очной идентификации респондентов и вероятность того, что один человек пройдет опрос несколько <...> В электронном виде анкета часто приобретает более громоздкий вид (например, из-за невозможности корректировать <...> данную форму в виде дополнения к традиционной аудиторной работе (67%). <...> нажмите на кнопку «Вид докладчика» или «Вид галереи» в верхней правой части экрана (кнопки меняются

Предпросмотр: Опыт работы в цифровой образовательной среде. .pdf (0,2 Мб)
130

Управление хранением и обработкой информации в образовательных средах дистанционного обучения монография

Автор: Пупков А. Н.
Сиб. федер. ун-т

Предложен новый подход к повышению качества управления обменом, обработкой и хранением информации в дистанционных образовательных средах, а также целенаправленного применения информационно-коммуникационных технологий и архитектурных решений при разработке и реализации модельно-алгоритмического аппарата.

В основании первой формы лежит идея дистанционного образования как формы, принципиально отличающейся <...> также «формой асинхронного ДО». <...> поколения (формы заочного обучения и экстерната) к открытой форме третьего поколения. 1.5. <...> Понятие ДО как формы образования в Законе отсутствует Нормативная база и понятийный аппарат ДО как формы <...> Временные метки также используются для идентификации версий данных при чтении и модификации – каждая

Предпросмотр: Управление хранением и обработкой информации в образовательных средах дистанционного обучения.pdf (0,7 Мб)
131

Стандарты и спецификации, используемые при разработке электронных образовательных ресурсов. Ч. 1. Метаданные и система упаковки учеб. пособие

Автор: Гужов В. И.
Изд-во НГТУ

Учебное пособие посвящено описанию основных стандартов и спецификаций, необходимых для разработки электронных образовательных ресурсов, и предназначено для проведения занятий по курсам «Компьютерные технологии в науке и образовании», «Компьютерные технологии в науке и производстве». Пособие может быть полезным не только для студентов, но и для специалистов, занимающихся вопросами разработки электронных учебных материалов.

В спецификации приведены классификация форм заданий, рекомендации по сценариям тестирования и обработке <...> Идентификатор ресурса – это строка или число, используемое для однозначной идентификации ресурса (URI <...> Для ресурсов, недоступных через Интернет, используется друга форма идентификатора – Универсальное имя <...> У тега существует два атрибута: default – обязательный атрибут нужен для идентификации используемой организации <...> Вид курса показан на рис. 4.5.

Предпросмотр: Стандарты и спецификации, используемые при разработке электронных образовательных ресурсов. Ч. 1.pdf (0,3 Мб)
132

Введение в UML от создателей языка

Автор: Буч Гради
М.: ДМК Пресс

Унифицированный язык моделирования (Unified Modeling Language, UML) является графическим языком для визуализации, специфицирования, конструирования и документирования систем, в которых большая роль принадлежит программному обеспечению. С помощью UML можно разработать детальный план создаваемой системы, содержащий не только ее концептуальные элементы, такие как системные функции и бизнес-процессы, но и конкретные особенности, например классы, написанные на специальных языках программирования, схемы баз данных и программные компоненты многократного использования. Предлагаемое вашему вниманию руководство пользователя содержит справочный материал, дающий представление о том, как можно использовать UML для решения разнообразных проблем моделирования. В книге подробно, шаг за шагом, описывается процесс разработки программных систем на базе данного языка.

Обычно они представляют более тонкую форму семантических связей.  описывая каждый вид связей, начинайте <...> ВоFпервых, существует простая форма: интерфейс и его связь реализации изображаются в виде линии, соединяющей <...> ВоFвторых, можно исполь зовать расширенную форму: интерфейс изображается в виде класса со стереотипом <...> Идентификация соединений в системе включает в себя идентификацию четких линий разделения архитектуры. <...> Диаграммы размещения также встречаются в двух формах: общей форме и форме экземпляров.

Предпросмотр: Введение в UML от создателей языка.pdf (0,2 Мб)
133

Программно-аппаратные средства обеспечения информационной безопасности лаб. практикум

М.: Директ-Медиа

Представлен лабораторный практикум, расширяющий полученные теоретические знания, а также различные подходы, рассматривающий программные комплексы, позволяющие эффективно работать с разграничением прав доступа в операционной системе, а также осваивать антивирусное программное обеспечение.

Форма и содержание отчета Отчет должен содержать: 1. Титульный лист. 2. <...> Форма и содержание отчета Отчет должен содержать: 1. Титульный лист. 2. <...> . — В виде программного решения. <...> Форма и содержание отчета Отчет должен содержать: 1. Титульный лист. 2. <...> Форма и содержание отчета Отчет должен содержать: 1. Титульный лист. 2.

Предпросмотр: Программно-аппаратные средства обеспечения информационной безопасности лабораторный практикум.pdf (0,4 Мб)
134

Виртуальная реальность в Unity

Автор: Линовес Джонатан
М.: ДМК Пресс

Книга позволит вам освоить разработку виртуальной реальности в Unity — наиболее популярном на сегодняшний день игровом движке. Вы узнаете, как использовать Unity для разработки VR-приложений, поддерживающих такие устройства, как Oculus Rift и Google Cardboard, позволяющих взаимодействовать с виртуальными мирами. Книга расскажет вам, как создать ряд интересных и занимательных VR-проектов. Вы научитесь управлять игровым движком Unity 3D с помощью редактора Unity и сценариев на C#. К концу книги, вы сможете с помощью Unity создать ряд многофункциональных интерактивных примеров восприятия виртуальной реальности.

Создание навигационного меша начинается с идентификации статических объектов сцены. <...> В секции Shape (Форма) задайте Shape: Sphere (Форма: сфера) и Radius (Радиус) 0.01. 5. <...> Мешевый коллайдер может иметь произвольную форму. <...> Выполните команды Add Component → Network → Network Identity (Добавить компонент → Сеть → Идентификация <...> использование Google Cardboard 298 Oculus Rift 296 Многопользовательская сеть добавление 290 авторизации 291 идентификации

Предпросмотр: Виртуальная реальность в Unity.pdf (0,3 Мб)
135

Виртуальная реальность в Unity, Unity Virtual Reality Projects

Автор: Линовес Джонатан
М.: ДМК Пресс

Книга позволит вам освоить разработку виртуальной реальности в Unity — наиболее популярном на сегодняшний день игровом движке. Вы узнаете, как использовать Unity для разработки VR-приложений, поддерживающих такие устройства, как Oculus Rift и Google Cardboard, позволяющих взаимодействовать с виртуальными мирами. Книга расскажет вам, как создать ряд интересных и занимательных VR-проектов. Вы научитесь управлять игровым движком Unity 3D с помощью редактора Unity и сценариев на C#. К концу книги, вы сможете с помощью Unity создать ряд многофункциональных интерактивных примеров восприятия виртуальной реальности.

Создание навигационного меша начинается с идентификации статических объектов сцены. <...> В секции Shape (Форма) задайте Shape: Sphere (Форма: сфера) и Radius (Радиус) 0.01. 5. <...> Мешевый коллайдер может иметь произвольную форму. <...> Выполните команды Add Component → Network → Network Identity (Добавить компонент → Сеть → Идентификация <...> использование Google Cardboard 298 Oculus Rift 296 Многопользовательская сеть добавление 290 авторизации 291 идентификации

Предпросмотр: Виртуальная реальность в Unity.pdf (0,3 Мб)
136

Электронные средства сбора и обработки информации учеб. пособие

Автор: Вальке Алексей Александрович
Изд-во ОмГТУ

Изложены вопросы, касающиеся автоматизации предприятий и организаций, а также основные принципы построения систем сбора и обработки данных. Рассмотрены наиболее распространенные интерфейсы, применяемые в промышленности. Кратко описаны основные принципы построения компьютерных сетей и реляционных баз данных.

Пользователь видит базу данных в виде взаимосвязанных полей и таблиц в форме набора меню и команд, выполняя <...> Отношение (таблица) имеет вторую нормальную форму, если она имеет первую нормальную форму и каждый неключевой <...> (таблица) находится в третьей нормальной форме, если оно имеет вторую нормальную форму, и каждый неключевой <...> Таблицы в третьей нормальной форме Также существуют нормальная форма Бойса-Кодда, четвертая и пятая нормальные <...> формы.

Предпросмотр: Электронные средства сбора и обработки информации А. А. Вальке, В. А. Захаренко, 2017. - 110 с..pdf (0,4 Мб)
137

№6 [Программная инженерия, 2023]

Ежемесячный теоретический и прикладной научно-технический журнал "ПРОГРАММНАЯ ИНЖЕНЕРИЯ" В журнале освещаются вопросы разработки и производства программного обеспечения для систем различного назначения, включая языки, платформы, методы, технологии и средства спецификации, разработки, аттестации, модернизации, сопровождения и управления проектированием.

Среда радикалов при этом представляется на языке RADICAL в виде схем радикалов. <...> Понятие информационной формы и единой системы информационных форм Принцип достаточной целостности проблемной <...> Целевые информационные формы строятся с помощью библиотечных информационных форм. <...> Таким образом, в составе единой системы информационных форм необходимы информационные формы, предназначенные <...> В случае, когда индекс Джини равен нулю, условие для дальнейшей классификации отсутствует (для идентификации

Предпросмотр: Программная инженерия №6 2023.pdf (0,2 Мб)
138

LabVIEW FPGA. Реконфигурируемые измерительные и управляющие системы

Автор: Баран Е. Д.
М.: ДМК Пресс

В книге представлено описание нового модуля графической среды проектирования LabVIEW. С помощью этого модуля, расширяющего концепцию виртуальных инструментов в область разработки аппаратных средств, можно создавать собственные каналы ввода-вывода и устройства обработки данных, функциональность и характеристики которых определяются не на заводе изготовителе, а инженером-разработчиком прикладных систем автоматизации экспериментальных исследований, испытаний и управления. Рассмотрены архитектурные особенности реконфигурируемых систем, изложен порядок и основные приемы их проектирования, приведены описания и характеристики технических компонентов, а также некоторые примеры практической реализации технологии реконфигурированного ввода-вывода.

После этого используется конфигурация, более подходящая для выполне ния процедур идентификации, затем <...> Идентификация и поиск источника подобных ошибок могут оказаться непростой задачей, решение которой существенно <...> Тем самым обеспечивается возможность идентификации до 32 независимых источников запросов на прерывание <...> Это разрешит идентификацию ресурсов удаленной системы средствами VISA. <...> Настройка VISA для идентификации ресурсов удаленной системы Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство

Предпросмотр: LabVIEW FPGA. Реконфигурируемые измерительные и управляющие системы.pdf (0,2 Мб)
139

Pro Вирусы. Версия 4.0

Автор: Холмогоров Валентин
СПб.: Страта

Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов. Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.

система классификации вредоносных программ: каждая антивирусная компания использует собственный метод их идентификации <...> шифровальщиков размещают свои управляющие серверы в анонимной сети TOR, что значительно затрудняет их идентификацию <...> управляющий сервер список команд не напрямую, а через туннель — в целях затруднения своей локализации и идентификации <...> шифровальщиков размещают свои управляющие серверы в анонимной сети TOR, что значительно затрудняет их идентификацию <...> управляющий сервер список команд не напрямую, а через туннель — в целях затруднения своей локализации и идентификации

Предпросмотр: Pro Вирусы. Версия 4.0.pdf (0,2 Мб)
140

Конструируем роботов. Дроны. Руководство для начинающих, Building your Own Drones: A Beginner’s Guide to Drones, Uavs and Rovs

Автор: Бейктал Дж.
М.: Лаборатория знаний

Это практическое руководство для тех, кто делает первые шаги в моделестроении дронов, а Джон Бейктал — наиболее известный автор книг для начинающих моделистов. С его помощью, пользуясь пошаговыми инструкциями и многочисленными цветными иллюстрациями, вы построите с нуля роботов на базе квадрокоптера, ракеты, аэростата, корабля и вездехода с навигацией по RFID-меткам. Автор поможет вам укомплектовать набор инструментов и изучить основы электроники и программирования. Кроме того, в книге представлены лучшие образцы дронов-самоделок, наборы готовых деталей для самостоятельной сборки дронов и новейшие модели коммерческих дронов.

От его формы зависят аэродинамические характеристики ракеты. <...> Метки имеют различную форму (рис. 13.7). <...> Радиочастотная идентификация (идентификация по RFID-меткам). <...> Метки имеют различную форму (рис. 13.7). <...> Радиочастотная идентификация (идентификация по RFID-меткам).

Предпросмотр: Конструируем роботов. Дроны. Руководство для начинающих.pdf (0,3 Мб)
141

LabVIEW: практический курс для инженеров и разработчиков

Автор: Магда Ю. С.
М.: ДМК Пресс

Книга представляет собой практическое руководство по разработке систем управления, сбора и обработки данных с применением инструментальной среды проектирования LabVIEW. Материал книги ориентирован на инженеров-практиков и включает примеры решения типовых задач измерения, анализа и цифрового синтеза непрерывных и дискретных сигналов. Значительная часть материала книги посвящена разработке аппаратно-программных интерфейсов многофункциональных модулей обработки данных с внешним оборудованием. В книге также затронуты практические аспекты создания распределенных систем управления на базе последовательных интерфейсов и протоколов Интернет.

Вид окна работающего виртуального инструмента показан на рис. 5.31. <...> нашем конкретном случае введем имя PulseOutputTask_1 – это имя будет использоваться в дальнейшем для идентификации <...> Вид окна работающего виртуального инструмента показан на рис. 7.5. <...> Идентификация соединений при обмене данными по сети осуществляется посредством сокетов. <...> Вид окна работающего сервера показан на рис. 9.10.

Предпросмотр: LabVIEW практический курс для инженеров и разработчиков.pdf (0,1 Мб)
142

EJB 3 в действии, EJB 3 in Action

М.: ДМК Пресс

Фреймворк EJB 3 предоставляет стандартный способ оформления прикладной логики в виде управляемых модулей, которые выполняются на стороне сервера, упрощая тем самым создание, сопровождение и расширение приложений Java EE. Версия EJB 3.2 включает большее число расширений и более тесно интегрируется с другими технологиями Java, такими как CDI, делая разработку еще проще. Книга знакомит читателя с EJB на многочисленных примерах кода, сценариях из реальной жизни и иллюстрациях. Помимо основ в ней описываются некоторые особенности внутренней реализации, наиболее эффективные приемы использования, шаблоны проектирования, даются советы по оптимизации производительности и различные способы доступа, включая веб-службы, службы REST и веб-сокеты.

Беседа двух человек является своеобразной формой сеанса. <...> веб-форм. <...> Когда аутентификация выполняется с помощью веб-формы, необходимо указать форму, а также страницу с сообщением <...> В листинге 6.6 приводится разметка формы аутентификации. <...> Далее мы посмотрим, как настроить идентификацию первичных ключей в JPA.

Предпросмотр: EJB 3 в действии.pdf (0,3 Мб)
143

Программирование коммуникационного интерфейса в системах сбора информации с использованием протокола MODBUS метод. указания к лаб. работе по дисциплине «Программное обеспечение микропроцессорных систем» для студентов по специальности 230105 «Программное обеспечение вычислительной техники и автоматизированных систем»

Изд-во ПГУТИ

Цель работы: изучение методов и приемов программирования коммуникационных интерфейсов для систем сбора информации на примере протокола Modbus.

В простейшей форме протокол – это набор правил, которые управляют обменом информацией. <...> Эта полиномиальная форма представляет собой способ записи. <...> Значение температуры поступает непрерывно в виде аналогового сигнала от датчика. <...> В двоичном виде это соответствует управляющему слову 00011000, или в шестнадцатеричном виде – 0x18. <...> В этом случае бит 0 регистра идентификации прерывания тоже будет установлен в 1.

Предпросмотр: Программирование коммуникационного интерфейса в системах сбора информации с использованием протокола MODBUS.pdf (0,1 Мб)
144

Как написать безопасный код на С++, Java, Perl, PHP, ASP.NET, 19 Deadly Sins of Software Security. Programming Flaws and How to Fix Rhem

Автор: Ховард Майкл
М.: ДМК Пресс

Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы — программист, то вам просто необходимо прочесть эту книгу.

добиться прогресса в битве против ошибок, связанных с безо) пасностью, то должны облегчить процесс их идентификации <...> свертку имени и пароля пользователя и пересылает результат в скрытом поле, чтобы потом использовать для идентификации <...> Если в приложении применяется какой)нибудь вид аутентификации, особенно ее слабые формы, или по сети <...> » & ООО «Aгентство Kнига-Cервис» 223 Резюме Рекомендуется  Применяйте криптографические методы для идентификации <...> Излишнее доверие к системе разрешения сетевых имен Рекомендуется  Применяйте криптографические методы для идентификации

Предпросмотр: Как написать безопасный код на С++, Java, Perl, PHP, ASP.NET.pdf (0,4 Мб)
145

Кольчугина, Е.А. Генерация многовидовых иерархий эволюционирующих программ / Е.А. Кольчугина // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2007 .— №2 .— С. 48-55 .— URL: https://rucont.ru/efd/269285 (дата обращения: 01.09.2025)

Автор: Кольчугина
М.: ПРОМЕДИА

Рассматриваются вопросы генерации многоуровневых иерархических эволюционирующих программных систем на основе модели теории искусственной жизни. Приведены результаты эксперимента, иллюстрирующего процесс эволюционного образования на основе исходного вида многоуровнего сообщества цифровых организмов с отношениями "хищник-жертва".

всех видов цифровых организмов. <...> В дальнейшем при идентификации видов цифровых организмов и типов пассивных данных будем использовать <...> В задачу особей вида 2 c p входила обработка и уничтожение файлов вида d 0 . <...> на достаточное количество особей вида жертвы 2 c p . <...> самостоятельный вид.

146

GHIDRA. Полное руководство

Автор: Крис Игл
М.: ДМК Пресс

Платформа Ghidra, ставшая итогом более десяти лет работы в Агентстве национальной безопасности, была разработана для решения наиболее трудных задач обратной разработки (Reverse Engeneering – RE). После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов, стоящих на страже кибербезопасности. Эта книга, рассчитанная равно на начинающих и опытных пользователей, поможет вам во всеоружии встретить задачу RE и анализировать файлы, как это делают профессионалы.

Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было <...> Это самая низшая форма языков, программируют на них, записывая команды в двоичном или шестнадцатеричном <...> Но в настоящее время не поддерживаются запросы в свободной форме типа «Как сделать x?». <...> Искомые значения можно задавать также в виде строки, в десятичном или двоичном виде либо в виде регулярного <...> Наличие информации о компиляторе может повысить качество идентификации функций.

Предпросмотр: GHIDRA. Полное руководство.pdf (1,1 Мб)
147

Моделирование химико-технологических процессов в пакете Mathcad Prime учеб. пособие

КНИТУ

Рассмотрены некоторые задачи математического моделирования химико-технологических процессов: описание свойств веществ и условий фазового равновесия, моделирование процессов разделения и химических превращений в аппаратах. Разобраны математические методы, используемые при решении этих задач, а также их реализация в среде математического пакета Mathcad.

Предназначено для студентов дневной и заочной форм обучения по направлениям 18.03.01 «Химическая технология <...> Рассмотрены задачи описания фазового равновесия в идеальных и неидеальных системах, задачи идентификации <...> Краевая форма для дифференциальных уравнений и их систем используется в основном в физике и технике в <...> В качестве адсорбента использовать селикалит шарообразной формы диаметром 3 мм. <...> В настоящее время существует много различных форм такой связи.

Предпросмотр: Моделирование химико-технологических процессов в пакете Mathcad Prime учебное пособие.pdf (0,3 Мб)
148

Программирование на языке C# в Microsoft Visual Studio .Net учеб. пособие для студентов направления «Информатика и вычислительная техника»

Автор: Акчурин Э. А.
ИУНЛ ПГУТИ

Язык программирования C# был разработан в качестве эффективного, надежного и простого в использовании средства. В настоящее время C# является частью сиcтемы Visual Studio .NET, предназначенной для удобной работы с платформой .NET Framework и создания нового способа написания надежного программного обеспечения для высокопроизводительных серверов, компактных мобильных устройств и многого другого.

Вид представления каждого окна можно изменить. <...> Используемые элементы формы имеют разные форматы. <...> Разрешенные виды операций. <...> возможно, но его нужно явно заказать: для этого перед преобразуемым выражением добавляется префикс идентификации <...> Пусть мы хотим рисовать в форме Windows.

Предпросмотр: Программирование на языке C# в Microsoft Visual Studio.Net.pdf (0,7 Мб)
149

Создай свой собственный язык программирования. Руководство программиста по разработке компиляторов, интерпретаторов и доменно-ориентированных языков для решения современных вычислительных задач

Автор: Джеффри Клинтон Л.
М.: ДМК Пресс

Книга рассказывает о том, как разрабатывать уникальные языки программирования, чтобы сократить время и стоимость создания приложений для новых или специализированных областей применения вычислительной техники. Вы начнете с реализации интерфейса компилятора для вашего языка, включая лексический и синтаксический анализатор, а к концу чтения сможете разрабатывать и воплощать в коде свои собственные языки, позволяющие компилировать и запускать программы.

В естественном языке это включает в себя просмотр соседних последовательностей букв для идентификации <...> Это форма рекурсии. <...> Идентификация тел методов Метод check_codeblocks() обходит дерево сверху, чтобы найти все тела методов <...> Этот внутренний цикл использует лексический анализатор компилятора для идентификации токенов, которые <...> , так и в двоичной форме.

Предпросмотр: Создаи свои собственныи язык программирования. Руководство программиста по разработке компиляторов, интерпретаторов и доменно-ориентированных языков для решения современных вычислительных задач.pdf (1,6 Мб)
150

Процедуры измерения и оценки характеристик программного проекта учеб. пособие

Автор: Никонов А. В.
Изд-во ОмГТУ

Изложены основные вопросы, касающиеся проблемы обеспечения качества сложного программного обеспечения для автоматизированных и информационных систем, что связано с решением задач управления качеством в течение всего жизненного цикла. Освещены базовые метрические средства, связанные с оценкой программных систем с позиции обеспечения их функциональности и надёжности работы. Показана направленность отдельных категорий метрических средств. Рассмотрена методика оценки характеристик программных изделий, а также методика планирования программного проекта, базирующаяся на ключевых положениях программометрии.

Исходя из идентификации операторов и операндов можно определить ряд измеримых категорий, обязательно <...> Предусматривает идентификацию, оценивание каждого отдельного программного компонента и последующее комбинирование <...> При её запуске отрисовывается интерфейсная форма. <...> На форме MainForm проверяется нажатая кнопка. <...> Форма MainForm получает результат и выводит его на экран.

Предпросмотр: Процедуры измерения и оценки характеристик программного проекта учеб. пособие .pdf (0,2 Мб)
Страницы: 1 2 3 4 5 ... 26