004.4Программные средства. Программирование на ЭВМ (Математическое программирование - см. 519.8). Компьютерные программы. Языки программирования. Системное программное обеспечение. Компьютерная инфекция. Компьютерная вирусология
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Автор: Шестаков
М.: ПРОМЕДИА
О работе семинара по вопросам интеллектуального анализа поведения клиентов.
Решения SAS по управлению взаимоотношениями с клиентами предоставляют те самые знания, которые необходимы <...> онлайновых, так и обычных, для формирования глубокого понимания их поведения, прибыльности и возможных рисков <...> вероятностью вы явить клиентов, склонных к совершению определен ных покупок, а также тех, у которых велик риск <...> например склонность к со вершению конкретных покупок, прибыльность на протяжении жизненного цикла, риск <...> модель данных и процессов сег ментации учитывает информацию об оплате сче тов, данные о кредитных рисках
Автор: Абрамова Любовь Валерьевна
Северный (Арктический) федеральный университет имени М.В. Ломоносова
В курсе теоретического материала по дисциплине «Инструментальные средства информационных систем» рассмотрены такие вопросы, как назначение и функции инструментальных средств, рассмотрены современные инструментальные средства для разработки
информационных систем, подходы и мотодологии, используемые в
них, дана классификация архитектур информационных приложений,
а также средства и методологии проектирования, разработки и сопровождения архитектур информационых приложений, описаны общие
тенденции развития инструментальных средств для информационных
систем.
Для принятия любого грамотного управленческого решения в условиях неопределенности и риска необходимо <...> Управление маркетингом. <...> Средства управления проектом. <...> ограниченного времени действия, т.е. пользователь может использовать текущую версию на свой страх и риск <...> Управление потоками данных.
Предпросмотр: Инструментальные средства информационных систем учебное пособие.pdf (0,8 Мб)
Автор: Ленц Мориц
М.: ДМК Пресс
Язык Python используется во многих областях – веб-разработке, науке о данных и машинном обучении, интернете вещей (IoT), автоматизации систем. Морис Ленц, блогер, архитектор программного обеспечения с большим опытом работы, досконально рассматривает возможности Python, упрощающие и повышающие эффективность разработки ПО. В книге представлены различные виды тестирования; показано, как настроить автоматизированные системы, которые выполняют эти тесты, и устанавливать приложения в различных средах контролируемым способом. Представленный материал позволит разработчику успешно решать технические проблемы, которые обычно скрываются в программном коде.
Быстрая обратная связь Каждое изменение в коде содержит риск внести баги. <...> если разрабатываемое программное обеспечение не является критически важным, неблагоприятные факторы риска <...> Это увеличивает риск того, что что-то пойдет не так. <...> Это очевидный риск, потому что злоумышленник, который получает доступ к машине развертывания (агент GoCD <...> Это, в свою очередь, означает, что вы можете почти вдвое снизить риск для безопасности, отслеживая, где
Предпросмотр: Python. Непрерывная интеграция и доставка краткое руководство с примерами.pdf (0,7 Мб)
Автор: Ховард Майкл
М.: ДМК Пресс
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы — программист, то вам просто необходимо прочесть эту книгу.
В таком случае вам ре) шать, идти на риск или нет. <...> риск. <...> Любое решение, кроме сильного протокола, сопряжено с риском. <...> Греховность элементов управления доступом Поскольку неправильные элементы управления доступом не связаны <...> Предусматривайте централизованное управление Реализуйте какой)нибудь механизм управления своим приложением
Предпросмотр: Уязвимости в программном коде и борьба с ними.pdf (0,4 Мб)
Автор: Алексеев Г. В.
СПб.: ГИОРД
В книге изложен системный подход к использованию современного математического инструментария экономистами. Кроме теоретической базы, в нём даны основы и примеры использования математического аппарата в современных экономических приложениях, причём каждая тема иллюстрируется экономическими примерами. Подробно представлено решение примеров и задач экономического содержания с помощью одной из современных систем компьютерной математики — системы MathCAD, которая делает преподавание экономических дисциплин более эффективным и позволяет сосредоточить внимание студента на логике методов и алгоритмов, освобождая их от необходимости освоения громоздких вычислительных процедур. Издание для организации самостоятельной работы и вычислительного практикума студентов комплектуется компакт-диском с MathCAD-программами для решения
наиболее распространённых задач экономико-математического моделирования.
Принятие решения тогда связано с риском. <...> Матрицу рисков представим в виде табл. 13.6. <...> величина максимального риска минимизируется в наихудших условиях (достигается «минимальный риск из максимально <...> Это — минимаксный критерий в отношении риска. <...> п пошаговых управлений.
Предпросмотр: Численное экономико-математическое моделирование и оптимизация.pdf (0,1 Мб)
Автор: Вакке Андреа Далле
М.: ДМК Пресс
В книге описана система Zabbix — одно из самых популярных решений мониторинга сетей и приложений. Описана настройка Zabbix, рассмотрены сценарии мониторинга, создание собственных компонент, автоматизация с использованием Zabbix API, а также интеграция Zabbix с внешними системами.
Никогда не запускайте сервер с привилегиями пользователя root, потому что это увеличивает риск плачевных <...> как оценить проблемы безопас ности данных мониторинга и какие меры можно предпринять, чтобы снизить риски <...> В результате первичный узел может висеть неопределенное время, а это удваивает риск появления простоев <...> Это удваи вает риск появления простоев, что совершенно неприемлемо в контексте высокой доступности. <...> Защищенность JMX Открывая дверь в свое Java-приложение, вы подвергаете его риску нападений извне.
Предпросмотр: Zabbix практическое руководство.pdf (0,3 Мб)
Журнал «Вестник РУДН, серия „Инженерные исследования“» публикует статьи, содержащие результаты оригинальных исследований,имеет основные рублики: ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ, ИПАРАЛЛЕЛЬНОЕ ПРОГРАММИРОВАНИЕ, ДЕНТИФИКАЦИЯ И СИНТЕЗ СИСТЕМ УПРАВЛЕНИЯ
Предложенная структура системы обеспечивает достоверность применения правил принятия решений и снижает риск <...> Использование подобной системы позволяет существенно сократить прикладные риски, связанные с работой <...> Из-за недостаточно полной документации, недостаточной квалификации отдельных сотрудников повышаются риски <...> рисками; — проведение качественных комплексных инженерно-геологических изысканий, в том числе и в целях <...> повышенная устойчивость их деятельности к неблагоприятным изменениям внешней среды; — значительные риски
Предпросмотр: Вестник Российского университета дружбы народов. Серия Инженерные исследования №3 2014.pdf (1,8 Мб)
Ежемесячный теоретический и прикладной научно-технический журнал "ПРОГРАММНАЯ ИНЖЕНЕРИЯ"
В журнале освещаются вопросы разработки и производства программного обеспечения для систем различного назначения, включая языки, платформы, методы, технологии и средства спецификации, разработки, аттестации, модернизации, сопровождения и управления проектированием.
Риски использования ОС Linux с включенным меха низмом обновления встроенного программного обеспечения <...> Смирнов, разработчик, mail@romansmirnov.org, АО «Россети-Цифра», Москва Риски использования ОС Linux <...> Риски использования ОС Linux с включенным механизмом обновления встроенного программного обеспечения <...> Такой подход позволяет избежать рисков, связанных с экономическими потерями и введением системы в режимы <...> Предлагаемый подход обеспечивает многокритериальную оптимизацию в условиях критериев эффективности и риска
Предпросмотр: Программная инженерия №12 2023.pdf (0,2 Мб)
Автор: Йодиче Джан Марко
М.: ДМК Пресс
TinyML — технология, призванная расширить использование искусственного интеллекта за счет устройств с малым энергопотреблением, таких как микроконтроллеры. Прочитав эту книгу, вы сможете свободно использовать передовые практики и фреймворки ML в своей работе. Для начала вы ознакомитесь с основами развертывания интеллектуальных приложений на Arduino Nano 33 BLE Sense и Raspberry Pi Pico, а затем на примере работы с реальными датчиками получите необходимые навыки для внедрения комплексных интеллектуальных приложений в различных сценариях.
Bluetooth (14 % против 65 %), поэтому предпочтительнее вычислять больше и передавать меньше, чтобы снизить риск <...> Однако такой подход может увеличить риск переобучения для этого класса, если дублировать слишком много <...> Хотя этот метод снижает риск переобучения, сгенерированные синтетические данные могут быть неверными <...> Этот шаг обычно называется созданием репрезентативного набора данных, и он необходим для минимизации риска <...> это метод прореживания, который уменьшает количество информации, распространяемой по сети, и снижает риск
Предпросмотр: TinyML. Книга рецептов.pdf (0,9 Мб)
Изд-во ПГУТИ
Методические указания по дисциплине "Клиенто-ориентированные системы (CRM)" подготовлены на кафедре «Электронная коммерция», предназначены для студентов очной формы обучения специальности 080801 - Прикладная информатика в экономике, а также для студентов очной формы обучения направления подготовки 080200 Менеджмент (профиль «Информационный менеджмент»), содержат комплекс вопросов, заданий, докладов и тестов, охватывающих основные теоретические и прикладные аспекты управления взаимоотношениями с клиентами в компании. Являются кратким руководством по работе с системой класса CRM. которая предназначена для автоматизации деятельности, связанной с персональными продажами. Методические указания разработаны в соответствии с планом проекта «ТЕМПУС ECOMMIS» «Two cycle E-Commerce curricula to serve Information Society in RU, UA, IL» (Двухуровневые программы обучения электронной коммерции для развития информационного общества в России, Украине и Израиле). Проект финансируется при поддержке Европейской Комиссии.
Известно, что неактуальная или неполная управленческая информация повышает риск принятия неверных решений <...> завоевание клиента в каждой конкретной точке продажи; d) связан с большими финансовыми издержками и рисками <...> В контексте управления информацией CRM – это: a) метод управления; b) инструмент управления; c) одновременно <...> с поставщиками c) системы управления персоналом d) системы управления клиентской базой 123. <...> продажами b) продажам по телефону c) управлению временем d) управлению контактами 137.
Предпросмотр: Информационные технологии управления взаимоотношениями с клиентами в электронной коммерции Методические указания.pdf (0,2 Мб)
Автор: Дэвис Корнелия
М.: ДМК Пресс
Эта книга посвящена облачным платформам, которые обеспечивают многие преимущества — практически нулевое время простоя, бесконечную масштабируемость, короткие циклы обратной связи, отказоустойчивость и контроль затрат. Применяя конструкции для облачной среды, разработчики могут создавать гибкие, легко адаптируемые, веб-масштабируемые распределенные приложения, которые обрабатывают огромный пользовательский трафик и объем данных. Автор рассматривает методы и шаблоны, ориентированные на приложения для облачной среды — с учетом их жизненного цикла, управления конфигурацией в масштабах облака, обновления без простоев. Для работы с книгой читателю необходимы базовые навыки в области проектирования программного обеспечения и умение понимать код, написанный на Java или похожем языке.
Частые релизы программного обеспечения сокращают контуры обратной связи и снижают риск. <...> Если бы все ваши избыточные копии были развернуты близко друг к другу, вы бы подверглись большему риску <...> Процессы, предназначенные для снижения риска и повышения эффективности, имеют непреднамеренный эффект <...> Можно легко представить себе, что новая версия сервиса изображений представляет гораздо меньший риск <...> Однако здесь есть риск: если вы не будете осторожны, то можете склеить компоненты таким образом, что
Предпросмотр: Шаблоны проектирования для облачной среды. Проектирование программного обеспечения, устойчивого к изменениям.pdf (0,7 Мб)
Автор: Бейктал Джон
М.: Лаборатория знаний
Это практическое руководство для тех, кто делает первые шаги в робототехнике на платформе Arduino. С этой книгой вы разберетесь в основах электроники, научитесь программировать в среде Arduino IDE, работать с печатными платами Arduino, инструментами, соблюдать правила безопасности и многому другому. Вы также сможете выполнить разнообразные проекты и оценить невероятный потенциал Arduino, который вдохновит вас на творчество и изобретения, ограниченные только вашим воображением.
Всегда надевайте защитные очки, если существует риск того, что что-то может попасть в глаза, обычные <...> Если полотно пилы затупилось, то при распиливании придется приложить больше усилий, что увеличивает риск <...> Всегда надевайте защитные очки, если существует риск того, что что-то может попасть в глаза, обычные <...> Если полотно пилы затупилось, то при распиливании придется приложить больше усилий, что увеличивает риск <...> Всегда надевайте защитные очки, если существует риск того, что что-то может попасть в глаза, обычные
Предпросмотр: Конструируем роботов на Arduino. Первые шаги (1).pdf (1,4 Мб)
Автор: Алексеев Владимир Александрович
Изд-во ЛГТУ
В методических указаниях рассматриваются технологии и средства организации совместной работы команды разработчиков над программным проектом. В ходе выполнения лабораторных работ студенты получают навыки планирования программного проекта, использования информационных систем управления проектом, систем контроля версий и отслеживания ошибок на примере совместной работы над учебным проектом.
Большинство гибких методологий нацелено на минимизацию рисков путём сведения разработки к серии коротких <...> ресурсами (такими, как деньги, труд, материалы, энергия, пространство и др.), временем, качеством и рисками <...> минимизации рисков и отклонений от плана, эффективного управления изменениями. <...> Проектные риски. Технические, организационные и другие. <...> Принципы интеграции систем управления версиями с системами управления проектом. 2.
Предпросмотр: Реализация программного проекта с использованием средств коллективной разработки.pdf (0,2 Мб)
Ежемесячный теоретический и прикладной научно-технический журнал "ПРОГРАММНАЯ ИНЖЕНЕРИЯ"
В журнале освещаются вопросы разработки и производства программного обеспечения для систем различного назначения, включая языки, платформы, методы, технологии и средства спецификации, разработки, аттестации, модернизации, сопровождения и управления проектированием.
При этом робот функционирует в ограниченном пространстве, где есть риск столкновения со стенками и внутренними <...> математика и вопросы управления. 2022. № 3. <...> по заданным координатам центров ячеек сетки. Обеспечение плавной прокрутки карты для минимизации рисков <...> создания и снижения рисков за счет итерационного выполнения, интерактивного взаимодействия членов IT-команды <...> Управление знаниями. Извлечение знаний из текстов на естественном языке.
Предпросмотр: Программная инженерия №7 (0) 2025.pdf (0,2 Мб)
Научно-технический журнал ориентирован на освещение вопросов разработки и применения перспективных интеллектуальных систем и технологий. Включен в Перечень ВАК. Выходит с 1999 г.
Инвесторам и аналитикам часто приходится полагаться на ограниченные данные, что увеличивает риск ошибочных <...> подчеркивает необходимость более продвинутых решений для оптимизации процесса оценки и минимизации рисков <...> Использование ИИ для анализа факторов успеха позволяет не только сократить риски, но и оптимизировать <...> Это способствует своевременному планированию ремонтных работ и снижению рисков аварийных ситуаций. <...> вибраций с учетом характеристик среды и конструкций, что позволит повысить точность оценки и снизить риски
Предпросмотр: Нейрокомпьютеры разработка, применение №2 2025.pdf (1,1 Мб)
Автор: Катупития Янта
М.: ДМК Пресс
Книга предназначена всем, кому интересно изучение C++ и управление электронными устройствами на реальных и интересных примерах. Читателю предоставлена возможность научиться писать программы для выполнения конкретных задач, а не просто скучное изложение материала с картинками. Также рассказывается как создавать программы, взаимодействующие с внешними устройствами посредством специально разработанной интерфейсной платы. Книга, интерфейсная плата и предлагающееся программное обеспечение представляют собой набор простых и несложных для понимания устройств, таких как цифро-аналоговый преобразователь, аналого-цифровой преобразователь, устройство управления коллекторными и шаговыми электродвигателями, измерители температуры и напряжения, таймеры на базе компьютера и простое устройство сбора данных. Также материал книги содержит сведения из области автоматического управления, электроники и механотроники.
Микросхема ТТЛ в самом худшем случае может формировать ВЫСОКИЙ уровень не ниже +2.4 В без риска выйти <...> сигнальные линии регистра BASE+2 последовательно включены резисторы для ограничения тока и уменьшающие риск <...> Таким образом снижается риск короткого замыкания питания на землю, путём закрытия всех транзисторов в <...> Отступы нужны для обозначения уровня вложенности, облегчают чтение текста программы, а поэтому снижают риск <...> Компоненты с большим количеством выводов при удалении можно разрушать, чтобы минимизировать риск повреждения
Предпросмотр: Управление электронными устройствами на C++. Разработка практических приложений.pdf (0,3 Мб)
Автор: Прилепский Василий Андреевич
Изд-во СГАУ
Содержательная часть пособия включает инновационные методы, принципы и средства контроля, моделирования и диагностирование авиационных электросистем и пилотажно-навигационных комплексов (АЭС и ПНК), задачи контроля и диагностирования технического состояния авиационного оборудования, аппаратно-программное
обеспечение, требования, предъявляемые к контрольно-поверочной аппаратуре, методы автоматизированного поиска отказов, организационные вопросы и контроль качества технического обслуживания.
N(I) = j =1 r ∑ pj gj – риск оператора. H = j =1 r ∑ pj log2m j – энтропийный показатель. <...> Значение критерия N(I), названного риском оператора, равно среднему числу неисправностей в одном СПН <...> результатов контроля – вероятность принятия правильного решения: D = 1 – Pош = 1 – ( a + b), где a – риск <...> неправильной оценки состояния i-го параметра представляет собой сумму ошибок первого рода (P(AiBi *) – риск <...> изготовителя) и второго рода (P(Аi *Вi) – риск заказчика).
Предпросмотр: Контроль состояния и диагностирование неисправностей авиационных электросистем и пилотажно-навигационных комплексов [Электронный ресурс] .pdf (0,4 Мб)
Автор: Розенберг Дуг
М.: ДМК Пресс
Данная книга представляет собой руководство по применению прецедентов. Практические вопросы проиллюстрированы на примере разработки книжного Internet-магазина. В книге описывается процесс ICONIX — методология, основанная на языке UML, которая поможет вам избавиться от «аналитического паралича», не жертвуя при этом анализом и проектированием. Представлены четыре основных этапа проектирования на основе прецедентов: моделирование предметной области, моделирование прецедентов, анализ пригодности и построение диаграмм последовательности. Приводится обзор каждой темы, подробное обсуждение, перечень характерных ошибок и ряд упражнений, предназначенных для самостоятельного поиска и исправления недочетов. Авторы показывают на конкретных примерах, как можно избежать типичных ошибок проектирования. Располагая этой информацией, читатель приобретет знания и навыки, необходимые для применения моделирования на основе прецедентов.
отсутствие ответа на любой из сформулированных выше вопросов может подвергнуть разработ ку необоснованному риску <...> Однако, если буквально следовать рекомендациям Дерра, есть риск спуститься на чересчур низкий уровень <...> Система возвращает управление вызывающему прецеденту. <...> Передача управления прецеденту Оформить Заказ Передать управление прецеденту Оформить Заказ. наОбновление <...> Система возвращает управление вызывающему прецеденту.
Предпросмотр: Применение объектного моделирования с использованием UML и анализ прецедентов на примере книжного Internet-магазина.pdf (0,1 Мб)
Автор: Тороп Д. Н.
М.: ДМК Пресс
Книга представляет собой учебное пособие для освоения базовых принципов работы с системой Teamcenter®. В книге приводится общее описание всех модулей, входящих в состав системы Teamcenter, подробно рассмотрены функциональные возможности базовых модулей, предназначенных для управления данными об изделии, которые применяются в повседневной работе пользователей вне зависимости от решаемых ими задач, включая работу с CAD-системами NX™ и Solid Edge® под управлением Teamcenter. Большинство из представленного материала основано на упражнениях, которые могут быть выполнены широким кругом лиц при наличии доступа к системе и не требуют каких-либо предварительных настроек программы.
детальный; • формирование полного представления о видах и интенсивности нагрузок на рабочие группы, а также рисках <...> позволяет каждому пользователю самостоятельно организовывать свое рабочее пространство, без какого-либо риска <...> Управление структурой изделия. <...> Управление структурой изделия. <...> Управление структурой изделия.
Предпросмотр: Teamcenter. Начало работы.pdf (0,1 Мб)
Автор: Ховард Майкл
М.: ДМК Пресс
Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы — программист, то вам просто необходимо прочесть эту книгу.
В таком случае вам ре) шать, идти на риск или нет. <...> риск. <...> Любое решение, кроме сильного протокола, сопряжено с риском. <...> Греховность элементов управления доступом Поскольку неправильные элементы управления доступом не связаны <...> Предусматривайте централизованное управление Реализуйте какой)нибудь механизм управления своим приложением
Предпросмотр: Как написать безопасный код на С++, Java, Perl, PHP, ASP.NET.pdf (0,4 Мб)
Автор: Прокопец Александр
М.: ДМК Пресс
Scala — современный, мультипарадигменный язык программирования, позволяющий описывать типичные шаблоны программирования компактнее, выразительнее и безопаснее. Scala прекрасно сочетает в себе черты объектно-ориентированных и функциональных языков. Книга начинается с введения в основы конкурентного программирования в JVM и описания модели памяти в Java, а после демонстрирует основные строительные блоки для реализации конкурентных вычислений, такие как атомарные переменные, пулы потоков и конкурентные структуры данных. Затем рассматриваются разные высокоуровневые абстракции конкуренции, каждая из которых ориентирована на решение определенного класса задач, при этом затрагиваются самые последние достижения в поддержке асинхронного программирования. Также охватываются некоторые полезные шаблоны и способы использования описываемых приемов. В заключение дается краткий обзор применения разных библиотек поддержки конкуренции и демонстрируется возможность их совместного использования.
В то же время атомарные переменные снижают риск взаимоблокировок. <...> вернуться к использованию инструкции synchronized, но с риском появления взаимоблокировок. <...> В отличие от synchronized, инструкция atomic не подвержена риску взаимоблокировок. <...> Мы также не будем использовать атомарных переменных из-за риска попасть в состояние гонки. <...> Например, еще уменьшить риск ложного разделения за счет более случайного выбора элементов массива.
Предпросмотр: Конкурентное программирование на Scala.pdf (0,6 Мб)
Автор: Калькот Ли
М.: ДМК Пресс
Вне зависимости от того, управляете ли вы микросервисами или модернизируете существующие неконтейнерные сервисы, рано или поздно вы все равно окажетесь перед необходимостью организации сервисной сетки. Этот момент наступит тем быстрее, чем больше будет развернуто микросервисов. В предлагаемой вашему вниманию книге Ли Калькот и Зак Бутчер показывают, как сервисная сетка Istio вписывается в жизненный цикл распределенного приложения. Вы изучите ее архитектуру, узнаете об инструментах и API для управления многими функциями Istio, рассмотрите вопросы безопасности и управления трафиком. Особое внимание уделяется устранению неисправностей и отладке.
специфических методов для расширения сервисов, часто сильно зависящих друг от друга, и влечет потенциальные риски <...> потоком Управление потоком Управление потоком Рис. 2.6 Приложения, тесно связанные с логикой управления <...> ров и т. д.) и как таковые являются ключевым инструментом повышения скорости работы групп, сокращения рисков <...> способность контролировать трафик и отслеживать его поведение является именно тем, что нужно для минимизации рисков <...> типа и повышает риск потери связи между уровнями управления и данных из-за неустойчивой работы сети)
Предпросмотр: Istio приступаем к работе. Использование сервисной сетки для связи, безопасности, управления и наблюдения.pdf (0,7 Мб)
Изд-во ПГУТИ
Конспект лекций по дисциплине «Электронные системы документооборота» посвящен формированию необходимых знаний для решения задач, связанных с переходом к безбумажной технологии управления путем использования средств автоматизации процессов, составления и ввода электронных документов (ЭД), их обработки, хранения, поиска и передачи, а также процессов планирования документооборота и бизнес-процессов, контроля исполнения, анализа и совершенствования. Доступность и краткость изложения позволяют быстро и легко получить основные знания по предмету, подготовиться и успешно сдать зачет и экзамен.
Он ориентируется на существующую структуру предприятия, связан с минимальной степенью риска, дает возможность <...> Центральную роль в управлении процессами в БД играет система управления БД – СУБД. <...> Records Management(RM) – управление записями (или управление официальной документацией). <...> однозначно идентифицировать электронный документ по бумажному и наоборот, что приводит к уменьшению рисков <...> Records Management(RM) – управление записями (или управление официальной документацией).
Предпросмотр: Электронные системы документооборота Конспект лекций.pdf (0,5 Мб)
Автор: Стоянович Слободан
М.: ДМК Пресс
Преимущества облачных бессерверных веб-приложений бесспорны: меньшая сложность, быстрое продвижение на рынок и автоматическая масштабируемость выгодно отличают их от традиционных серверных проектов. Данная книга научит вас проектировать и создавать бессерверные веб-приложения на AWS с использованием JavaScript, Node и Claudia.js. Новичков издание знакомит не только с AWS Lambda, но и с целым рядом связанных служб, таких как DynamoDB, Cognito, API Gateway. Даже решив позднее взять на вооружение другие инструменты, вы сможете сохранить весь код и просто развернуть его немного иначе. Подробно описывается несколько вариантов практического использования бессерверных платформ, в том числе веб-API, чат-боты, обработка платежей и управление заказами.
Возможно, вы удивитесь, узнав, какие виды рисков охватывают эти типы. <...> риски – сохранение производится в правильную таблицу? <...> технические риски – как производится парсинг входящих запросов? <...> риски бизнес-логики – правильно ли структурирован заказ? <...> интеграционные риски – правильно ли читается структура входящего зап роса?
Предпросмотр: Бессерверные приложения на JavaScript.pdf (1,0 Мб)
Автор: Ищейнов В. Я.
М.: Директ-Медиа
В учебном пособии рассмотрены основы общей теории информационной безопасности методы и средства национальной безопасности Российской Федерации. Обобщены вопросы основ национальной безопасности в сфере информационной безопасности, рассмотрены информационные технологии и основные тенденции их развития, формы ведения информационных войн. Представлена система международной и региональной информационной безопасности. Учебное пособие соответствует требованиям государственного стандарта образовательной программы подготовки специалистов высших учебных заведений по специальности 10.04.01 «Информационная безопасность».
― управление людьми, рисками, ресурсами, средствами защиты и т.п. <...> ущерба были бы приемлемыми (задача анализа риска). <...> (провести анализ рисков). <...> Главное управление. <...> Менеджмент риска. Термины и определения. 81. ГОСТ Р 52069.0-2003. Защита информации.
Предпросмотр: Информационная безопасность и защита информации. Теория и практика учебное пособие.pdf (0,2 Мб)
Автор: Бирюков А. А.
М.: ДМК Пресс
Книги по информационной безопасности (ИБ) преимущественно делятся на
две группы: в одних большей частью присутствует нормативная информация
и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»).
Данная книга выдерживает уже третье издание, предлагая читателю глубокое
погружение в практические аспекты реализации конкретных атак и средств защиты. Представлены как актуальная техническая информация, так и советы по
организации процесса обеспечения информационной безопасности с соответствующими примерами.
В числе рассматриваемых тем: атаки на беспроводные устройства,безопасность
облачных систем, выявление уязвимостей, средства обнаружения и предотвращения вторжений, борьба с утечками, обзор методов шифрования и многое
другое.
Тем самым они повышают риск заражения системы. <...> – управление работой всей системы, анализ и выдача данных, оценка риска (Apache, PHP c ADOdb, Phpgacl <...> Каждый риск должен быть приоритезирован и обработан в соответствии с политикой оценки рисков, принятой <...> Тем самым они повышают риск заражения системы. <...> Каждый риск должен быть приоритезирован и обработан в соответствии с политикой оценки рисков, принятой
Предпросмотр: Информационная безопасность защита и нападение (1).pdf (1,0 Мб)
Автор: Винницкий Ю. А.
М.: Лаборатория знаний
Тем, кто освоил LEGO и хочет двигаться дальше, открывая для себя безграничные возможности робототехники, мы предлагаем познакомиться с новой платформой, которая называется «ScratchDuino». Из этой книги, представляющей собой практическое руководство, вы узнаете об особенностях
программирования в среде разработки Scratch, о том, как устроены роботы, научитесь собирать их и управлять ими. В итоге вы сможете придумывать собственные проекты, с помощью которых проверите, на что способны собранные вами роботы.
роботы, которые могут вести наблюдение и разведку, а также уничтожать противника самостоятельно, без риска <...> Такое управление называют непосредственным управлением, или управлением c пульта. <...> роботы, которые могут вести наблюдение и разведку, а также уничтожать противника самостоятельно, без риска <...> Такое управление называют непосредственным управлением, или управлением c пульта. <...> роботы, которые могут вести наблюдение и разведку, а также уничтожать противника самостоятельно, без риска
Предпросмотр: Конструируем роботов на ScratchDuino. Первые шаги (1).pdf (1,4 Мб)
Автор: Ёранссон Андерс
М.: ДМК Пресс
Чтобы написать действительно полезное и удобное приложение для Android, то без многопоточности никак не обойтись, но как узнать о технологиях и методиках, которые помогут решить такую задачу? Книга с практической точки зрения описывает несколько асинхронных механизмов, доступных в программной среде Android SDK, а также рассматривает основные принципы и правила выбора одного из этих них, лучше всего подходящего для создаваемого приложения.
Утечки памяти, связанные с использованием потоков Потоки приложения создают риск утечек памяти, препятствуя <...> При этом повышается риск появления утечек памяти, которые весьма трудно обнаружить, если цикл воссоздания <...> Потоки, запускаемые автоматически, создают больший риск утечек памяти, чем потоки, инициализируемые пользователем <...> 145 Управление потоком Каждое приложение отвечает за использование своих потоков и их управление. <...> SERIAL_EXECUTOR и THREAD_ POOL_EXECUTOR – в AsyncTask являются глобальными для приложения и увеличивают риск
Предпросмотр: Эффективное использование потоков в операционной системе Android.pdf (0,4 Мб)
Ежемесячный теоретический и прикладной научно-технический журнал "ПРОГРАММНАЯ ИНЖЕНЕРИЯ"
В журнале освещаются вопросы разработки и производства программного обеспечения для систем различного назначения, включая языки, платформы, методы, технологии и средства спецификации, разработки, аттестации, модернизации, сопровождения и управления проектированием.
Поэтому научно-практические исследования по оценке качества воздуха и определению рисков для здоровья <...> целевая функция и критерий эффективности мероприятий федерального проекта «Чистый воздух» // Анализ риска <...> деятельности на территориях городов-участников федерального проекта «Чистый воздух» // Анализ риска <...> Интерфейсы управления и что-то новое. <...> Управление интерфейсами.
Предпросмотр: Программная инженерия №10 2024.pdf (0,2 Мб)
Автор: Чезарини Франческо
М.: ДМК Пресс
Данная книга демонстрирует использование языка Erlang и его платформы OTP для создания масштабируемых и устойчивых к сбоям систем. Описаны подходы к проектированию и реализации сложных архитектур, разработанных компанией Erlang Solutions. Рассмотрены вопросы надёжности, масштабируемости и высокой доступности вашего проекта в целом.
Это позволяет функциям выполняться в постоянном объёме памяти и убирает риск переполнения стека, что <...> Используя мониторинг процесса, теперь мы подверглись риску ещё одного состояния гонки. <...> В этот момент управление версиями становится важным. <...> В итоге доступность оказывается вопросом цены, компромиссов и рисков. <...> Решение этих проблем выбирается вами в зависимости от вашего бизнеса и ваших рисков.
Предпросмотр: Проектирование масштабируемых систем с помощью ErlangOTP.pdf (0,6 Мб)
Автор: Хортон Адам
М.: ДМК Пресс
ReactJS выделяется из массы прочих веб-фреймворков собственным подходом к композиции, который обеспечивает сверхбыстрое отображение. Из книги вы узнаете, как объединить конгломерат веб-технологий, окружающих ReactJS, в комплексный набор инструментов для построения современного веб-приложения. Книга начинается с базовых понятий, а затем переходит к более сложным темам, таким как валидация форм и проектирование полноценного приложения, включающего в себя все этапы проектирования. Также книга познакомит вас с несколькими способами реализации впечатляющей анимации с помощью ReactJS.
Эта глава включает весь код, необходимый для управления пользователями. <...> / 12 * mult) * (Math.PI / 180)); faceCtx.translate(0, -(width>>1)); faceCtx.beginPath(); // длинные риски <...> 8 : 15); faceCtx.lineTo(0, 1); faceCtx.stroke(); faceCtx.restore(); }); Этот фрагмент рисует риски на <...> Он сначала рисует рис ку, затем поворачивает контекст и вновь рисует риску. <...> Через каждые три часа рисуется удлиненная риска, как это обычно бывает в часах с круглыми циферблатами
Предпросмотр: Разработка веб-приложений в ReactJS.pdf (0,2 Мб)
М.: ДМК Пресс
Фреймворк EJB 3 предоставляет стандартный способ оформления прикладной логики в виде управляемых модулей, которые выполняются на стороне сервера, упрощая тем самым создание, сопровождение и расширение приложений Java EE. Версия EJB 3.2 включает большее число расширений и более тесно интегрируется с другими технологиями Java, такими как CDI, делая разработку еще проще. Книга знакомит читателя с EJB на многочисленных примерах кода, сценариях из реальной жизни и иллюстрациях. Помимо основ в ней описываются некоторые особенности внутренней реализации, наиболее эффективные приемы использования, шаблоны проектирования, даются советы по оптимизации производительности и различные способы доступа, включая веб-службы, службы REST и веб-сокеты.
Безусловно, есть риск злоупотреблений сеансовыми компонентами – если все прикладные операции оформить <...> Это уменьшит риск вызова метода с более строгими требованиями в окружении с более мягкими требованиями <...> Это уменьшит риск появления ошибок, когда по забывчивости пропущен вызов метода setRollbackOnly(). <...> С развитием приложения увеличивается риск превращения его в трудно управляемую «кашу» из кода. <...> В опросе с ожиданием есть риск потери сообщений.
Предпросмотр: EJB 3 в действии.pdf (0,3 Мб)
Автор: Аджич Гойко
М.: Альпина Паблишер
Бесчисленное множество программных продуктов не оправдывает вложенных инвестиций. Главная проблема — в неправильных заданиях и плохой коммуникации. Миллиарды тратятся впустую из-за того, что заказчик не может точно сформулировать цели, а исполнитель неверно воспринимает задачу. На выходе — продукт, который никому не нужен. Но должны же существовать эффективные методы работы! Эта книга — практическое пособие по impact mapping, простому, но очень эффективному методу разработки, помогающему еще на стадии стратегического планирования организовать сотрудничество специалистов. С его помощью вы обеспечите соответствие разрабатываемого программного обеспечения исходным целям. Этот инструмент универсален и подойдет как для Agile-проектов, так и для классического проектного подхода.
, поэтому я надеюсь, что риск недоразумений минимален. <...> решить эти задачи, потребуется много работы, причем замена архитектурных решений сопряжена с высокими рисками <...> С позиции разработчика более эффективно представить исходные гипотезы и риски в максимально наглядном <...> Если ответ на этот вопрос «да», то вы сняли риск, что исходная гипотеза была неверна, и теперь можете <...> Разделите людей на несколько команд, и вы сможете снять риски, связанные с тем, что в дискуссии доминирует
Предпросмотр: IMPACT MAPPING. Как повысить эффективность программных продуктов и проектов по их разработке.pdf (0,1 Мб)
Автор: Пош Майа
М.: ДМК Пресс
Из этой книги вы узнаете, как создавать автономные и сетевые встроенные системы, обеспечивать их безопасность и рациональное использование памяти. Язык программирования C++ расширяет возможности сопровождения и обладает многочисленными преимуществами по сравнению с другими языками программирования, поэтому прекрасно подходит для такой разработки. В книге описывается методика создания удобных графических интерфейсов пользователя (GUI) для встроенных систем, а также методы интеграции проверенных стратегий в конкретные проекты для достижения оптимальной производительности аппаратуры. Рассмотрены разнообразные аппаратные платформы — у вас есть возможность выбрать наилучший вариант для своего проекта.
необходима полная уверенность в том, что перехватывается каждое исключение, в противном случае велик риск <...> контактов Broadcom (BCM), так и при использовании физических позиций контактов в разъеме платы существует риск <...> Добавление небольшого конденсатора к зарезервированному контакту RSV для его заземления может снизить риск <...> Это влечет за собой риск возникновения потенциальных проблем в любой точке приложения и потребует неформальных <...> Но при этом чрезвычайно важно принимать во внимание потенциальные риски, сопутствующие этому решению,
Предпросмотр: Программирование встроенных систем на C++17.pdf (0,8 Мб)
Международный научно-технический журнал, освещающий результаты научных исследований динамики процессов в сложных технических системах (радиотехника и электроника, физические системы, информатика и вычислительная техника, системы управления).
Включен в Перечень ВАК. Издаётся с 2011г.
Методика учета риска и неопределенности на ранних стадиях жизненного цикла разрабатываемой автоматизированной <...> Комбинация двух и более факторов из вышеперечисленных категорий; аутентификация на основе риска (Risk-based <...> Оценка уровня риска на основе различных данных и принятие решения о необходимости дополнительной проверки <...> Сочетая множество факторов, MFA значительно повышает безопасность и снижает риск несанкционированного <...> Использование адаптивной аутентификации, которая адаптирует меры безопасности с учетом факторов риска
Предпросмотр: Динамика сложных систем - XXI век №3 2025.pdf (0,6 Мб)
Автор: Басан Е. С.
Ростов н/Д.: Изд-во ЮФУ
Пособие содержит теоретический материал и практические примеры, касающиеся обеспечения сетевой безопасности на нижних уровнях сетевой модели OSI – физическом, канальном и сетевом. В приложении приведены рекомендации по подготовке к выполнению лабораторного практикума по курсу.
Риск – вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости <...> В результате такого анализа определяются риски для данного набора информационных активов. <...> защитников, и позволяющую оценить влияние параметров атаки и защиты на конечный результат, чтобы оценить риск <...> В настоящее время управление орбитальной группировкой GPS осуществляет наземный комплекс управления 2 <...> запирающихся коммутационных шкафов и панелей; − скрытая проводка; − средства экранирования, снижающие риск
Предпросмотр: Безопасность сетей ЭВМ.pdf (0,8 Мб)
М.: ДМК Пресс
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищенных виртуальных частных сетей (VPN), развертывания инфраструктуры открытых ключей (PKI), а также защиты персональных мобильных и домашних компьютеров. Рассмотрены практические сценарии использования технологии ViPNet.
Это снизит риск утечки конфиденциальной информации. <...> локальной сети запрещен выход в Интернет, однако отдельным пользователям (из так называемой «группы риска <...> При любом варианте работы компьютеров так называемой «группы риска» (в Интернете или в локальной сети <...> Каждый компьютер «группы риска» должен быть связан в ЦУСе с координатором Открытого Интернета. <...> Благодаря этому координатор организовывает защищенные туннели между собой и компьютерами «группы риска
Предпросмотр: Система защиты информации ViPNet учебное пособие.pdf (0,6 Мб)
Автор: Саттон Ричард С.
М.: ДМК Пресс
Идея обучения с подкреплением возникла десятки лет назад, но этой дисциплине предстояло пройти долгий путь, прежде чем она стала одним из самых активных направлений исследований в области машинного обучения и нейронных сетей. Сегодня это предмет интереса ученых, занимающихся психологией, теорией управления, искусственным интеллектом и многими другими отраслями знаний. Подход, принятый авторами книги, ставит акцент на практическое использования обучения с подкреплением. В первой части читатель знакомится с базовыми его аспектами. Во второй части представлены приближенные методы решения в условиях ограниченных вычислительных ресурсов. В третьей части книги обсуждается важность обучения с подкреплением для психологии и нейронаук.
Если уровень заряда high, то период активного поиска можно завершить без риска разрядить батарею. <...> Эти меры немного уменьшили математическое ожидание выигрыша Watson, зато значительно снизили риск не <...> риска Watson поставила бы все или почти все, что есть у нее в банке. <...> Управление риском и сглаживание риска во встроенном обучении с подкреплением аналогично проблеме, с которой <...> и сглаживания рисков автоматическое управление – адаптивное и любое другое – не приносило бы такой пользы
Предпросмотр: Обучение с подкреплением. Введение.pdf (0,9 Мб)
Автор: Халимов Р. Р.
Изд-во ПГУТИ
Учебное пособие имеет целью ознакомить учащихся с тестированием и требованиями к программному обеспечению, вариантами реализации программного обеспечения, некоторыми языками программирования, программной реализацией базы данных проекта, этапами составления заявки на изобретение.
К действиям по управлению требованиями относятся: 1. <...> Потратив на это достаточно времени, вы можете быть уверены, что свели к минимуму риск переделки продукта <...> analyzability), изменяемость (changeability), то есть удобство внесения изменений в программный код, риск <...> к серьезным последствиям, но для коммерческих и, тем более, высоконагруженных систем это серьезный риск <...> Информационные системы и технологии в экономике и управлении.
Предпросмотр: Проектный практикум. Часть 2. Учебное пособие .pdf (0,2 Мб)
Ростов н/Д.: Изд-во ЮФУ
Данное учебное пособие продолжает серию пособий для студентов дневной и заочной форм обучения, обучающихся по направлениям 09.03.01,
09.04.01 – Информатика и вычислительная техника. Также может быть полезно
студентам и магистрантам, обучающимся по смежным специальностям. В данном
учебном пособии приводятся принципы построения современных и наиболее популярных операционных систем реального времени, представлена их классификация и описаны стандарты, на базе которых происходит разработка ОС РВ.
Учебное пособие разработано на кафедре вычислительной техник
ИКТИБ ЮФУ.
производством (системы управления технологическими процессами на предприятиях, системы управления конкретными <...> К основным сервисам следует отнести: 1. управление разделами; 2. управление процессами; 3. управление <...> для определения требований к уровням полноты безопасности используется подход, основанный на оценке рисков <...> Получила применение в компаниях, ориентированных на импортозамещение и снижение операционных рисков. <...> прерываниями, синхронизацией и временем ОСРВ Управление прерываниями Управление временем Прерывания
Предпросмотр: Операционные системы реального времени и технологии разработки кроссплатформенного программного обеспечения. Часть IV.pdf (0,4 Мб)
М.: ДМК Пресс
Фреймворк EJB 3 предоставляет стандартный способ оформления прикладной логики в виде управляемых модулей, которые выполняются на стороне сервера, упрощая тем самым создание, сопровождение и расширение приложений Java EE. Версия EJB 3.2 включает большее число расширений и более тесно интегрируется с другими технологиями Java, такими как CDI, делая разработку еще проще. Книга знакомит читателя с EJB на многочисленных примерах кода, сценариях из реальной жизни и иллюстрациях. Помимо основ в ней описываются некоторые особенности внутренней реализации, наиболее эффективные приемы использования, шаблоны проектирования, даются советы по оптимизации производительности и различные способы доступа, включая веб-службы, службы REST и веб-сокеты.
Безусловно, есть риск злоупотреблений сеансовыми компонентами – если все прикладные операции оформить <...> Это уменьшит риск вызова метода с более строгими требованиями в окружении с более мягкими требованиями <...> Это уменьшит риск появления ошибок, когда по забывчивости пропущен вызов метода setRollbackOnly(). <...> С развитием приложения увеличивается риск превращения его в трудно управляемую «кашу» из кода. <...> В опросе с ожиданием есть риск потери сообщений.
Предпросмотр: EJB 3 в действии.pdf (0,3 Мб)
Автор: Чио Кларенс
М.: ДМК Пресс
Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания к машинному обучению? С помощью этой книги вы изучите способы применения машинного обучения в задачах обеспечения безопасности, таких как выявление вторжения извне, классификация вредоносных программ и анализ сетевой среды. Особое внимание уделено задачам по созданию работоспособных, надежных масштабируемых систем извлечения и анализа данных в сфере обеспечения безопасности.
Слишком велик риск, а кроме того, процесс обналичивания слишком долговременный и неопределенный. <...> Управление доступом и аутентификация Взаимодействие клиентов с сетью начинается с уровня управления доступом <...> Теперь рассмотрим риски, связанные с применением этой методики. <...> Первый риск – потеря видимости: модель обучается только тому, что уже известно об учетных записях на <...> Другой риск – зацикливание обратной связи: модель обучается сама по себе и преувеличивает ошибки.
Предпросмотр: Машинное обучение и безопасность. Защита систем с помощью данных и алгоритмов.pdf (0,8 Мб)
Автор: Кауфман В. Ш.
М.: ДМК Пресс
Рассмотрены фундаментальные концепции и принципы, воплощенные в современных и перспективных языках программирования. Представлены разные стили программирования (операционный, ситуационный, функциональный, реляционный, параллельный, объектно-ориентированный). Базовые концепции и принципы рассмотрены с пяти различных позиций (технологической, авторской, математической, семиотической и реализаторской) и проиллюстрированы примерами из таких языков, как Паскаль, Симула-67, Смолток, Рефал, Ада, Модула-2, Оберон, Оккам-2, Турбо Паскаль, С++ и др. Сложность выделена как основополагающая проблема программирования, а абстракция-конкретизация и прогнозирование-контроль — как основные ортогональные методы борьбы со сложностью. На этой общей базе в книге впервые представлена цельная система концепций и принципов, создающая четкие ориентиры в области языков программирования. На основе этой системы сформулированы оригинальные положения, указывающие перспективы развития в этой области (модули исключительных ситуаций, модули управления представлением, входовые типы и др.). Многие из них в последние годы стали реальностью. Новые подходы применены при изложении известных фактов (пошаговая модификация нормальных алгоритмов Маркова сначала до Рефала, а затем до реляционных языков, сопоставление принципов «сундука» и «чемоданчика» при создании Ады, Модулы-2 и Оберона, развитие концепции наследуемости от модульности до объектной ориентации, систематическое сопоставление концепции параллелизма в Аде и Оккаме-2, и др.).
Затраты ресурсов на такой перевод и риск внести ошибки не оценивались и не контролировались. <...> черкнем, что такая ситуация возникает не только из'за недоступности текстов реализаций, но и из'за риска <...> Риск ошибиться умень' шается, если редактор «знает» ЯП и позволяет вносить исправления в терминах ЯП: <...> Сравните указание обычному редактору «заменить А на В» и соответствую' щий риск заменить «не то» А. <...> ' носа программных изделий, недостоверность оценок выгоды от применения но' вых ЯП, высокая степень риска
Предпросмотр: Языки программирования. Концепции и принципы.pdf (0,5 Мб)
Автор: Вонг
М.: ДМК Пресс
Прочтя эту книгу, вы узнаете, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее. Кроме того, в издании рассказано о неполадках в работе BIOS, которые приводят, например, к тому, что ваш компьютер не загружается, или к возникновению ошибок в BIOS. Что делать в этом случае? Как устранить проблему? В книге рассказывается об этом и даже приводится описание загрузки BIOS во флэш-память. Также вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы. Вы поймете, почему рекомендуемые установки являются оптимальными. После прочтения книги вы сможете оптимизировать BIOS не хуже профессионала!
Но преимущества «горячей» записи перевешивают риски. <...> Теоретически, EMI можно уменьшить таким образом и не подвергать систему риску. <...> Теоретически, EMI можно уменьшить таким образом и не подвергать систему риску. <...> S2K Strobe N, 194 Управление S2K Strobe P, 195 Управление доступом к флоппидиску, 115 Управление командой <...> SDRAM 1T, 197 Управление обновлением SDRAM, 213 Управление обновлением SDRAM, 213 Управление передачей
Предпросмотр: Оптимизация BIOS. Полное руководство по всем параметрам BIOS и их настройкам.pdf (0,2 Мб)
Автор: Кауфман Виталий Шахнович
М.: ДМК Пресс
Рассмотрены фундаментальные концепции и принципы, воплощенные в современных и перспективных языках программирования. Представлены разные стили программирования (операционный, ситуационный, функциональный, реляционный, параллельный, объектно-ориентированный). Базовые концепции и принципы рассмотрены с пяти различных позиций (технологической, авторской, математической, семиотической и реализаторской) и проиллюстрированы примерами из таких языков, как Паскаль, Симула-67, Смолток, Рефал, Ада, Модула-2, Оберон, Оккам-2, Турбо Паскаль, С++ и др. Сложность выделена как основополагающая проблема программирования, а абстракция-конкретизация и прогнозирование-контроль — как основные ортогональные методы борьбы со сложностью. На этой общей базе в книге впервые представлена цельная система концепций и принципов, создающая четкие ориентиры в области языков программирования. На основе этой системы сформулированы оригинальные положения, указывающие перспективы развития в этой области (модули исключительных ситуаций, модули управления представлением, входовые типы и др.). Многие из них в последние годы стали реальностью. Новые подходы применены при изложении известных фактов (пошаговая модификация нормальных алгоритмов Маркова сначала до Рефала, а затем до реляционных языков, сопоставление принципов «сундука» и «чемоданчика» при создании Ады, Модулы-2 и Оберона, развитие концепции наследуемости от модульности до объектной ориентации, систематическое сопоставление концепции параллелизма в Аде и Оккаме-2, и др.).
Затраты ресурсов на такой перевод и риск внести ошибки не оценивались и не контролировались. <...> черкнем, что такая ситуация возникает не только из'за недоступности текстов реализаций, но и из'за риска <...> Риск ошибиться умень' шается, если редактор «знает» ЯП и позволяет вносить исправления в терминах ЯП: <...> Сравните указание обычному редактору «заменить А на В» и соответствую' щий риск заменить «не то» А. <...> ' носа программных изделий, недостоверность оценок выгоды от применения но' вых ЯП, высокая степень риска
Предпросмотр: Языки программирования. Концепции и принципы.pdf (0,5 Мб)
Автор: Ховард Майкл
М.: ДМК Пресс
Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы — программист, то вам просто необходимо прочесть эту книгу.
В таком случае вам ре) шать, идти на риск или нет. <...> риск. <...> Любое решение, кроме сильного протокола, сопряжено с риском. <...> Греховность элементов управления доступом Поскольку неправильные элементы управления доступом не связаны <...> Предусматривайте централизованное управление Реализуйте какой)нибудь механизм управления своим приложением
Предпросмотр: Уязвимости в программном коде и борьба с ними.pdf (0,4 Мб)
Автор: Грувер Гэри
М.: ДМК Пресс
Применение DevOps для небольших команд обычно не вызывает вопросов, но попытки использования этого подхода для крупных предприятий часто вызывают сложности. В книге рассказывается о том, как масштабировать подходы и принципы DevOps для больших, географически распределенных организаций, а также компаний с жёстко- и слабосвязанными архитектурами. Также подробно рассматривается конвейер развёртывания — процесс преобразования бизнес-идеи в результат, ценный для заказчика. На протяжении десяти глав читатель наблюдает, как бизнес-идея проходит путь через разработку, сборку, тестирование и выходит в среду эксплуатации, где дальнейшая её судьба отслеживается системами мониторинга. Как оптимизировать и документировать конвейер развёртывания, избежать потерь и найти причины неудач, что такое непрерывная интеграция, почему важно понимать, что DevOps — это изменение культуры организации, а не просто набор ритуалов — ответы на все эти вопросы вы найдёте в данной книге.
Самые большие различия касаются процессов управления конфигурациями и изменениями. <...> что для преобразования процессов разработ1 «Канареечный» релиз (Canary Release) – методика снижения риска <...> поддерживать поэтапное развёртывание, чтобы команды могли быстро экспериментировать, не подвергая при этом риску <...> общими, но должны вести себя по-разному для разных продуктов, не должны разделяться на ветви из-за риска <...> В работе конвейера участвует большее количество людей, соответственно, возрастает риск повреждения сборки
Предпросмотр: Запуск и масштабирование DevOps на предприятии.pdf (0,3 Мб)
Автор: Маккей Тим
М.: ДМК Пресс
В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.
возможности со временного оборудования, не подвергая пересмотру изначальный проект пула и заложенные в нем риски <...> У такого избыточного резервирова ния имеются очевидные достоинства, но есть и риски. <...> Управление памятью Управление памятью на хосте XenServer многих приводит в замеша тельство. <...> Динамическое управление памятью В XenServer имеется механизм динамического управления памятью, благодаря <...> Включение динамического управления памятью Динамическое управление памятью автоматически включается для
Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
Автор: Антонопулос Андреас М.
М.: ДМК Пресс
Второе издание бестселлера включает подробное введение в самую известную криптовалюту — биткойн, а также в лежащую в ее основе технологию блокчейна. Приведено описание технических основ биткойна и других валют, описание децентрализованной сети биткойн, пиринговой архитектуры, жизненного цикла транзакций и принципов обеспечения безопасности. Показаны методики разработки блокчейн-приложений с многочисленными примерами кода.
С точки зрения безопасности распространение своего биткойн-адреса не связано с каким-либо риском. <...> Владение и управление секретным ключом является основой пользовательского управления всеми денежными <...> Расходуя сразу всю сумму бумажного кошелька, вы снижаете риск компрометации ключа. <...> Однозначно правильного варианта выбора нет, оба связаны с определенными рисками. <...> Такое решение лишает пользователей возможности управления и создает централизованную систему управления
Предпросмотр: Осваиваем биткойн. Программирование блокчейна.pdf (1,2 Мб)