004.4Программные средства. Программирование на ЭВМ (Математическое программирование - см. 519.8). Компьютерные программы. Языки программирования. Системное программное обеспечение. Компьютерная инфекция. Компьютерная вирусология
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Журнал «Вестник РУДН, серия „Инженерные исследования“» публикует статьи, содержащие результаты оригинальных исследований,имеет основные рублики: ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ, ИПАРАЛЛЕЛЬНОЕ ПРОГРАММИРОВАНИЕ, ДЕНТИФИКАЦИЯ И СИНТЕЗ СИСТЕМ УПРАВЛЕНИЯ
Предложенная структура системы обеспечивает достоверность применения правил принятия решений и снижает риск <...> Использование подобной системы позволяет существенно сократить прикладные риски, связанные с работой <...> Из-за недостаточно полной документации, недостаточной квалификации отдельных сотрудников повышаются риски <...> рисками; — проведение качественных комплексных инженерно-геологических изысканий, в том числе и в целях <...> повышенная устойчивость их деятельности к неблагоприятным изменениям внешней среды; — значительные риски
Предпросмотр: Вестник Российского университета дружбы народов. Серия Инженерные исследования №3 2014.pdf (1,8 Мб)
Автор: Ленц Мориц
М.: ДМК Пресс
Язык Python используется во многих областях – веб-разработке, науке о данных и машинном обучении, интернете вещей (IoT), автоматизации систем. Морис Ленц, блогер, архитектор программного обеспечения с большим опытом работы, досконально рассматривает возможности Python, упрощающие и повышающие эффективность разработки ПО. В книге представлены различные виды тестирования; показано, как настроить автоматизированные системы, которые выполняют эти тесты, и устанавливать приложения в различных средах контролируемым способом. Представленный материал позволит разработчику успешно решать технические проблемы, которые обычно скрываются в программном коде.
Быстрая обратная связь Каждое изменение в коде содержит риск внести баги. <...> если разрабатываемое программное обеспечение не является критически важным, неблагоприятные факторы риска <...> Это увеличивает риск того, что что-то пойдет не так. <...> Это очевидный риск, потому что злоумышленник, который получает доступ к машине развертывания (агент GoCD <...> Это, в свою очередь, означает, что вы можете почти вдвое снизить риск для безопасности, отслеживая, где
Предпросмотр: Python. Непрерывная интеграция и доставка краткое руководство с примерами.pdf (0,7 Мб)
Автор: Бейктал Джон
М.: Лаборатория знаний
Это практическое руководство для тех, кто делает первые шаги в робототехнике на платформе Arduino. С этой книгой вы разберетесь в основах электроники, научитесь программировать в среде Arduino IDE, работать с печатными платами Arduino, инструментами, соблюдать правила безопасности и многому другому. Вы также сможете выполнить разнообразные проекты и оценить невероятный потенциал Arduino, который вдохновит вас на творчество и изобретения, ограниченные только вашим воображением.
Всегда надевайте защитные очки, если существует риск того, что что-то может попасть в глаза, обычные <...> Если полотно пилы затупилось, то при распиливании придется приложить больше усилий, что увеличивает риск <...> Всегда надевайте защитные очки, если существует риск того, что что-то может попасть в глаза, обычные <...> Если полотно пилы затупилось, то при распиливании придется приложить больше усилий, что увеличивает риск <...> Всегда надевайте защитные очки, если существует риск того, что что-то может попасть в глаза, обычные
Предпросмотр: Конструируем роботов на Arduino. Первые шаги (1).pdf (1,4 Мб)
Автор: Прокопец Александр
М.: ДМК Пресс
Scala — современный, мультипарадигменный язык программирования, позволяющий описывать типичные шаблоны программирования компактнее, выразительнее и безопаснее. Scala прекрасно сочетает в себе черты объектно-ориентированных и функциональных языков. Книга начинается с введения в основы конкурентного программирования в JVM и описания модели памяти в Java, а после демонстрирует основные строительные блоки для реализации конкурентных вычислений, такие как атомарные переменные, пулы потоков и конкурентные структуры данных. Затем рассматриваются разные высокоуровневые абстракции конкуренции, каждая из которых ориентирована на решение определенного класса задач, при этом затрагиваются самые последние достижения в поддержке асинхронного программирования. Также охватываются некоторые полезные шаблоны и способы использования описываемых приемов. В заключение дается краткий обзор применения разных библиотек поддержки конкуренции и демонстрируется возможность их совместного использования.
В то же время атомарные переменные снижают риск взаимоблокировок. <...> вернуться к использованию инструкции synchronized, но с риском появления взаимоблокировок. <...> В отличие от synchronized, инструкция atomic не подвержена риску взаимоблокировок. <...> Мы также не будем использовать атомарных переменных из-за риска попасть в состояние гонки. <...> Например, еще уменьшить риск ложного разделения за счет более случайного выбора элементов массива.
Предпросмотр: Конкурентное программирование на Scala.pdf (0,6 Мб)
Автор: Прилепский Василий Андреевич
Изд-во СГАУ
Содержательная часть пособия включает инновационные методы, принципы и средства контроля, моделирования и диагностирование авиационных электросистем и пилотажно-навигационных комплексов (АЭС и ПНК), задачи контроля и диагностирования технического состояния авиационного оборудования, аппаратно-программное
обеспечение, требования, предъявляемые к контрольно-поверочной аппаратуре, методы автоматизированного поиска отказов, организационные вопросы и контроль качества технического обслуживания.
N(I) = j =1 r ∑ pj gj – риск оператора. H = j =1 r ∑ pj log2m j – энтропийный показатель. <...> Значение критерия N(I), названного риском оператора, равно среднему числу неисправностей в одном СПН <...> результатов контроля – вероятность принятия правильного решения: D = 1 – Pош = 1 – ( a + b), где a – риск <...> неправильной оценки состояния i-го параметра представляет собой сумму ошибок первого рода (P(AiBi *) – риск <...> изготовителя) и второго рода (P(Аi *Вi) – риск заказчика).
Предпросмотр: Контроль состояния и диагностирование неисправностей авиационных электросистем и пилотажно-навигационных комплексов [Электронный ресурс] .pdf (0,4 Мб)
Автор: Розенберг Дуг
М.: ДМК Пресс
Данная книга представляет собой руководство по применению прецедентов. Практические вопросы проиллюстрированы на примере разработки книжного Internet-магазина. В книге описывается процесс ICONIX — методология, основанная на языке UML, которая поможет вам избавиться от «аналитического паралича», не жертвуя при этом анализом и проектированием. Представлены четыре основных этапа проектирования на основе прецедентов: моделирование предметной области, моделирование прецедентов, анализ пригодности и построение диаграмм последовательности. Приводится обзор каждой темы, подробное обсуждение, перечень характерных ошибок и ряд упражнений, предназначенных для самостоятельного поиска и исправления недочетов. Авторы показывают на конкретных примерах, как можно избежать типичных ошибок проектирования. Располагая этой информацией, читатель приобретет знания и навыки, необходимые для применения моделирования на основе прецедентов.
отсутствие ответа на любой из сформулированных выше вопросов может подвергнуть разработ ку необоснованному риску <...> Однако, если буквально следовать рекомендациям Дерра, есть риск спуститься на чересчур низкий уровень <...> Система возвращает управление вызывающему прецеденту. <...> Передача управления прецеденту Оформить Заказ Передать управление прецеденту Оформить Заказ. наОбновление <...> Система возвращает управление вызывающему прецеденту.
Предпросмотр: Применение объектного моделирования с использованием UML и анализ прецедентов на примере книжного Internet-магазина.pdf (0,1 Мб)
Автор: Калькот Ли
М.: ДМК Пресс
Вне зависимости от того, управляете ли вы микросервисами или модернизируете существующие неконтейнерные сервисы, рано или поздно вы все равно окажетесь перед необходимостью организации сервисной сетки. Этот момент наступит тем быстрее, чем больше будет развернуто микросервисов. В предлагаемой вашему вниманию книге Ли Калькот и Зак Бутчер показывают, как сервисная сетка Istio вписывается в жизненный цикл распределенного приложения. Вы изучите ее архитектуру, узнаете об инструментах и API для управления многими функциями Istio, рассмотрите вопросы безопасности и управления трафиком. Особое внимание уделяется устранению неисправностей и отладке.
специфических методов для расширения сервисов, часто сильно зависящих друг от друга, и влечет потенциальные риски <...> потоком Управление потоком Управление потоком Рис. 2.6 Приложения, тесно связанные с логикой управления <...> ров и т. д.) и как таковые являются ключевым инструментом повышения скорости работы групп, сокращения рисков <...> способность контролировать трафик и отслеживать его поведение является именно тем, что нужно для минимизации рисков <...> типа и повышает риск потери связи между уровнями управления и данных из-за неустойчивой работы сети)
Предпросмотр: Istio приступаем к работе. Использование сервисной сетки для связи, безопасности, управления и наблюдения.pdf (0,7 Мб)
Изд-во ПГУТИ
Конспект лекций по дисциплине «Электронные системы документооборота» посвящен формированию необходимых знаний для решения задач, связанных с переходом к безбумажной технологии управления путем использования средств автоматизации процессов, составления и ввода электронных документов (ЭД), их обработки, хранения, поиска и передачи, а также процессов планирования документооборота и бизнес-процессов, контроля исполнения, анализа и совершенствования. Доступность и краткость изложения позволяют быстро и легко получить основные знания по предмету, подготовиться и успешно сдать зачет и экзамен.
Он ориентируется на существующую структуру предприятия, связан с минимальной степенью риска, дает возможность <...> Центральную роль в управлении процессами в БД играет система управления БД – СУБД. <...> Records Management(RM) – управление записями (или управление официальной документацией). <...> однозначно идентифицировать электронный документ по бумажному и наоборот, что приводит к уменьшению рисков <...> Records Management(RM) – управление записями (или управление официальной документацией).
Предпросмотр: Электронные системы документооборота Конспект лекций.pdf (0,5 Мб)
Автор: Вакке Андреа Далле
М.: ДМК Пресс
В книге описана система Zabbix — одно из самых популярных решений мониторинга сетей и приложений. Описана настройка Zabbix, рассмотрены сценарии мониторинга, создание собственных компонент, автоматизация с использованием Zabbix API, а также интеграция Zabbix с внешними системами.
Никогда не запускайте сервер с привилегиями пользователя root, потому что это увеличивает риск плачевных <...> как оценить проблемы безопас ности данных мониторинга и какие меры можно предпринять, чтобы снизить риски <...> В результате первичный узел может висеть неопределенное время, а это удваивает риск появления простоев <...> Это удваи вает риск появления простоев, что совершенно неприемлемо в контексте высокой доступности. <...> Защищенность JMX Открывая дверь в свое Java-приложение, вы подвергаете его риску нападений извне.
Предпросмотр: Zabbix практическое руководство.pdf (0,3 Мб)
Автор: Алексеев Владимир Александрович
Изд-во ЛГТУ
В методических указаниях рассматриваются технологии и средства организации совместной работы команды разработчиков над программным проектом. В ходе выполнения лабораторных работ студенты получают навыки планирования программного проекта, использования информационных систем управления проектом, систем контроля версий и отслеживания ошибок на примере совместной работы над учебным проектом.
Большинство гибких методологий нацелено на минимизацию рисков путём сведения разработки к серии коротких <...> ресурсами (такими, как деньги, труд, материалы, энергия, пространство и др.), временем, качеством и рисками <...> минимизации рисков и отклонений от плана, эффективного управления изменениями. <...> Проектные риски. Технические, организационные и другие. <...> Принципы интеграции систем управления версиями с системами управления проектом. 2.
Предпросмотр: Реализация программного проекта с использованием средств коллективной разработки.pdf (0,2 Мб)
Автор: Ищейнов В. Я.
М.: Директ-Медиа
В учебном пособии рассмотрены основы общей теории информационной безопасности методы и средства национальной безопасности Российской Федерации. Обобщены вопросы основ национальной безопасности в сфере информационной безопасности, рассмотрены информационные технологии и основные тенденции их развития, формы ведения информационных войн. Представлена система международной и региональной информационной безопасности. Учебное пособие соответствует требованиям государственного стандарта образовательной программы подготовки специалистов высших учебных заведений по специальности 10.04.01 «Информационная безопасность».
― управление людьми, рисками, ресурсами, средствами защиты и т.п. <...> ущерба были бы приемлемыми (задача анализа риска). <...> (провести анализ рисков). <...> Главное управление. <...> Менеджмент риска. Термины и определения. 81. ГОСТ Р 52069.0-2003. Защита информации.
Предпросмотр: Информационная безопасность и защита информации. Теория и практика учебное пособие.pdf (0,2 Мб)
Изд-во ПГУТИ
Методические указания по дисциплине "Клиенто-ориентированные системы (CRM)" подготовлены на кафедре «Электронная коммерция», предназначены для студентов очной формы обучения специальности 080801 - Прикладная информатика в экономике, а также для студентов очной формы обучения направления подготовки 080200 Менеджмент (профиль «Информационный менеджмент»), содержат комплекс вопросов, заданий, докладов и тестов, охватывающих основные теоретические и прикладные аспекты управления взаимоотношениями с клиентами в компании. Являются кратким руководством по работе с системой класса CRM. которая предназначена для автоматизации деятельности, связанной с персональными продажами. Методические указания разработаны в соответствии с планом проекта «ТЕМПУС ECOMMIS» «Two cycle E-Commerce curricula to serve Information Society in RU, UA, IL» (Двухуровневые программы обучения электронной коммерции для развития информационного общества в России, Украине и Израиле). Проект финансируется при поддержке Европейской Комиссии.
Известно, что неактуальная или неполная управленческая информация повышает риск принятия неверных решений <...> завоевание клиента в каждой конкретной точке продажи; d) связан с большими финансовыми издержками и рисками <...> В контексте управления информацией CRM – это: a) метод управления; b) инструмент управления; c) одновременно <...> с поставщиками c) системы управления персоналом d) системы управления клиентской базой 123. <...> продажами b) продажам по телефону c) управлению временем d) управлению контактами 137.
Предпросмотр: Информационные технологии управления взаимоотношениями с клиентами в электронной коммерции Методические указания.pdf (0,2 Мб)
Научно-технический журнал ориентирован на освещение вопросов разработки и применения перспективных интеллектуальных систем и технологий. Включен в Перечень ВАК. Выходит с 1999 г.
Инвесторам и аналитикам часто приходится полагаться на ограниченные данные, что увеличивает риск ошибочных <...> подчеркивает необходимость более продвинутых решений для оптимизации процесса оценки и минимизации рисков <...> Использование ИИ для анализа факторов успеха позволяет не только сократить риски, но и оптимизировать <...> Это способствует своевременному планированию ремонтных работ и снижению рисков аварийных ситуаций. <...> вибраций с учетом характеристик среды и конструкций, что позволит повысить точность оценки и снизить риски
Предпросмотр: Нейрокомпьютеры разработка, применение №2 2025.pdf (1,1 Мб)
Ежемесячный теоретический и прикладной научно-технический журнал "ПРОГРАММНАЯ ИНЖЕНЕРИЯ"
В журнале освещаются вопросы разработки и производства программного обеспечения для систем различного назначения, включая языки, платформы, методы, технологии и средства спецификации, разработки, аттестации, модернизации, сопровождения и управления проектированием.
Поэтому научно-практические исследования по оценке качества воздуха и определению рисков для здоровья <...> целевая функция и критерий эффективности мероприятий федерального проекта «Чистый воздух» // Анализ риска <...> деятельности на территориях городов-участников федерального проекта «Чистый воздух» // Анализ риска <...> Интерфейсы управления и что-то новое. <...> Управление интерфейсами.
Предпросмотр: Программная инженерия №10 2024.pdf (0,2 Мб)
Автор: Хортон Адам
М.: ДМК Пресс
ReactJS выделяется из массы прочих веб-фреймворков собственным подходом к композиции, который обеспечивает сверхбыстрое отображение. Из книги вы узнаете, как объединить конгломерат веб-технологий, окружающих ReactJS, в комплексный набор инструментов для построения современного веб-приложения. Книга начинается с базовых понятий, а затем переходит к более сложным темам, таким как валидация форм и проектирование полноценного приложения, включающего в себя все этапы проектирования. Также книга познакомит вас с несколькими способами реализации впечатляющей анимации с помощью ReactJS.
Эта глава включает весь код, необходимый для управления пользователями. <...> / 12 * mult) * (Math.PI / 180)); faceCtx.translate(0, -(width>>1)); faceCtx.beginPath(); // длинные риски <...> 8 : 15); faceCtx.lineTo(0, 1); faceCtx.stroke(); faceCtx.restore(); }); Этот фрагмент рисует риски на <...> Он сначала рисует рис ку, затем поворачивает контекст и вновь рисует риску. <...> Через каждые три часа рисуется удлиненная риска, как это обычно бывает в часах с круглыми циферблатами
Предпросмотр: Разработка веб-приложений в ReactJS.pdf (0,2 Мб)
М.: ДМК Пресс
Фреймворк EJB 3 предоставляет стандартный способ оформления прикладной логики в виде управляемых модулей, которые выполняются на стороне сервера, упрощая тем самым создание, сопровождение и расширение приложений Java EE. Версия EJB 3.2 включает большее число расширений и более тесно интегрируется с другими технологиями Java, такими как CDI, делая разработку еще проще. Книга знакомит читателя с EJB на многочисленных примерах кода, сценариях из реальной жизни и иллюстрациях. Помимо основ в ней описываются некоторые особенности внутренней реализации, наиболее эффективные приемы использования, шаблоны проектирования, даются советы по оптимизации производительности и различные способы доступа, включая веб-службы, службы REST и веб-сокеты.
Безусловно, есть риск злоупотреблений сеансовыми компонентами – если все прикладные операции оформить <...> Это уменьшит риск вызова метода с более строгими требованиями в окружении с более мягкими требованиями <...> Это уменьшит риск появления ошибок, когда по забывчивости пропущен вызов метода setRollbackOnly(). <...> С развитием приложения увеличивается риск превращения его в трудно управляемую «кашу» из кода. <...> В опросе с ожиданием есть риск потери сообщений.
Предпросмотр: EJB 3 в действии.pdf (0,3 Мб)
Ежемесячный теоретический и прикладной научно-технический журнал "ПРОГРАММНАЯ ИНЖЕНЕРИЯ"
В журнале освещаются вопросы разработки и производства программного обеспечения для систем различного назначения, включая языки, платформы, методы, технологии и средства спецификации, разработки, аттестации, модернизации, сопровождения и управления проектированием.
При этом робот функционирует в ограниченном пространстве, где есть риск столкновения со стенками и внутренними <...> математика и вопросы управления. 2022. № 3. <...> по заданным координатам центров ячеек сетки. Обеспечение плавной прокрутки карты для минимизации рисков <...> создания и снижения рисков за счет итерационного выполнения, интерактивного взаимодействия членов IT-команды <...> Управление знаниями. Извлечение знаний из текстов на естественном языке.
Предпросмотр: Программная инженерия №7 (0) 2025.pdf (0,2 Мб)
Автор: Басан Е. С.
Ростов н/Д.: Изд-во ЮФУ
Пособие содержит теоретический материал и практические примеры, касающиеся обеспечения сетевой безопасности на нижних уровнях сетевой модели OSI – физическом, канальном и сетевом. В приложении приведены рекомендации по подготовке к выполнению лабораторного практикума по курсу.
Риск – вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости <...> В результате такого анализа определяются риски для данного набора информационных активов. <...> защитников, и позволяющую оценить влияние параметров атаки и защиты на конечный результат, чтобы оценить риск <...> В настоящее время управление орбитальной группировкой GPS осуществляет наземный комплекс управления 2 <...> запирающихся коммутационных шкафов и панелей; − скрытая проводка; − средства экранирования, снижающие риск
Предпросмотр: Безопасность сетей ЭВМ.pdf (0,8 Мб)
Автор: Пош Майа
М.: ДМК Пресс
Из этой книги вы узнаете, как создавать автономные и сетевые встроенные системы, обеспечивать их безопасность и рациональное использование памяти. Язык программирования C++ расширяет возможности сопровождения и обладает многочисленными преимуществами по сравнению с другими языками программирования, поэтому прекрасно подходит для такой разработки. В книге описывается методика создания удобных графических интерфейсов пользователя (GUI) для встроенных систем, а также методы интеграции проверенных стратегий в конкретные проекты для достижения оптимальной производительности аппаратуры. Рассмотрены разнообразные аппаратные платформы — у вас есть возможность выбрать наилучший вариант для своего проекта.
необходима полная уверенность в том, что перехватывается каждое исключение, в противном случае велик риск <...> контактов Broadcom (BCM), так и при использовании физических позиций контактов в разъеме платы существует риск <...> Добавление небольшого конденсатора к зарезервированному контакту RSV для его заземления может снизить риск <...> Это влечет за собой риск возникновения потенциальных проблем в любой точке приложения и потребует неформальных <...> Но при этом чрезвычайно важно принимать во внимание потенциальные риски, сопутствующие этому решению,
Предпросмотр: Программирование встроенных систем на C++17.pdf (0,8 Мб)
М.: ДМК Пресс
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищенных виртуальных частных сетей (VPN), развертывания инфраструктуры открытых ключей (PKI), а также защиты персональных мобильных и домашних компьютеров. Рассмотрены практические сценарии использования технологии ViPNet.
Это снизит риск утечки конфиденциальной информации. <...> локальной сети запрещен выход в Интернет, однако отдельным пользователям (из так называемой «группы риска <...> При любом варианте работы компьютеров так называемой «группы риска» (в Интернете или в локальной сети <...> Каждый компьютер «группы риска» должен быть связан в ЦУСе с координатором Открытого Интернета. <...> Благодаря этому координатор организовывает защищенные туннели между собой и компьютерами «группы риска
Предпросмотр: Система защиты информации ViPNet учебное пособие.pdf (0,6 Мб)
Автор: Ховард Майкл
М.: ДМК Пресс
Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы — программист, то вам просто необходимо прочесть эту книгу.
В таком случае вам ре) шать, идти на риск или нет. <...> риск. <...> Любое решение, кроме сильного протокола, сопряжено с риском. <...> Греховность элементов управления доступом Поскольку неправильные элементы управления доступом не связаны <...> Предусматривайте централизованное управление Реализуйте какой)нибудь механизм управления своим приложением
Предпросмотр: Как написать безопасный код на С++, Java, Perl, PHP, ASP.NET.pdf (0,4 Мб)
Автор: Чезарини Франческо
М.: ДМК Пресс
Данная книга демонстрирует использование языка Erlang и его платформы OTP для создания масштабируемых и устойчивых к сбоям систем. Описаны подходы к проектированию и реализации сложных архитектур, разработанных компанией Erlang Solutions. Рассмотрены вопросы надёжности, масштабируемости и высокой доступности вашего проекта в целом.
Это позволяет функциям выполняться в постоянном объёме памяти и убирает риск переполнения стека, что <...> Используя мониторинг процесса, теперь мы подверглись риску ещё одного состояния гонки. <...> В этот момент управление версиями становится важным. <...> В итоге доступность оказывается вопросом цены, компромиссов и рисков. <...> Решение этих проблем выбирается вами в зависимости от вашего бизнеса и ваших рисков.
Предпросмотр: Проектирование масштабируемых систем с помощью ErlangOTP.pdf (0,6 Мб)
Автор: Тороп Д. Н.
М.: ДМК Пресс
Книга представляет собой учебное пособие для освоения базовых принципов работы с системой Teamcenter®. В книге приводится общее описание всех модулей, входящих в состав системы Teamcenter, подробно рассмотрены функциональные возможности базовых модулей, предназначенных для управления данными об изделии, которые применяются в повседневной работе пользователей вне зависимости от решаемых ими задач, включая работу с CAD-системами NX™ и Solid Edge® под управлением Teamcenter. Большинство из представленного материала основано на упражнениях, которые могут быть выполнены широким кругом лиц при наличии доступа к системе и не требуют каких-либо предварительных настроек программы.
детальный; • формирование полного представления о видах и интенсивности нагрузок на рабочие группы, а также рисках <...> позволяет каждому пользователю самостоятельно организовывать свое рабочее пространство, без какого-либо риска <...> Управление структурой изделия. <...> Управление структурой изделия. <...> Управление структурой изделия.
Предпросмотр: Teamcenter. Начало работы.pdf (0,1 Мб)
Автор: Халимов Р. Р.
Изд-во ПГУТИ
Учебное пособие имеет целью ознакомить учащихся с тестированием и требованиями к программному обеспечению, вариантами реализации программного обеспечения, некоторыми языками программирования, программной реализацией базы данных проекта, этапами составления заявки на изобретение.
К действиям по управлению требованиями относятся: 1. <...> Потратив на это достаточно времени, вы можете быть уверены, что свели к минимуму риск переделки продукта <...> analyzability), изменяемость (changeability), то есть удобство внесения изменений в программный код, риск <...> к серьезным последствиям, но для коммерческих и, тем более, высоконагруженных систем это серьезный риск <...> Информационные системы и технологии в экономике и управлении.
Предпросмотр: Проектный практикум. Часть 2. Учебное пособие .pdf (0,2 Мб)
Автор: Стоянович Слободан
М.: ДМК Пресс
Преимущества облачных бессерверных веб-приложений бесспорны: меньшая сложность, быстрое продвижение на рынок и автоматическая масштабируемость выгодно отличают их от традиционных серверных проектов. Данная книга научит вас проектировать и создавать бессерверные веб-приложения на AWS с использованием JavaScript, Node и Claudia.js. Новичков издание знакомит не только с AWS Lambda, но и с целым рядом связанных служб, таких как DynamoDB, Cognito, API Gateway. Даже решив позднее взять на вооружение другие инструменты, вы сможете сохранить весь код и просто развернуть его немного иначе. Подробно описывается несколько вариантов практического использования бессерверных платформ, в том числе веб-API, чат-боты, обработка платежей и управление заказами.
Возможно, вы удивитесь, узнав, какие виды рисков охватывают эти типы. <...> риски – сохранение производится в правильную таблицу? <...> технические риски – как производится парсинг входящих запросов? <...> риски бизнес-логики – правильно ли структурирован заказ? <...> интеграционные риски – правильно ли читается структура входящего зап роса?
Предпросмотр: Бессерверные приложения на JavaScript.pdf (1,0 Мб)
Автор: Бирюков А. А.
М.: ДМК Пресс
В книге приводится как техническая информация, описывающая атаки и защиту
от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и другими нормативными актами. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Тем самым они повышают риск заражения системы. <...> – управление работой всей системы, анализ и выдача данных, оценка риска (Apache, PHP c ADOdb, Phpgacl <...> Фактор риска рассчитывается на основании вектора CVSS. <...> Каждый риск должен быть приоритезирован и обработан в соответствии с политикой оценки рисков, принятой <...> Оценка рисков способствует классификации активов.
Предпросмотр: Информационная безопасность защита и нападение.pdf (0,3 Мб)
Автор: Хохштейн Лорин
М.: ДМК Пресс
Книга рассказывает о системе управления конфигурациями Ansible с множеством примеров продуктивной работы. Она минималистична, не требует установки программного обеспечения на узлах, и легка в освоении. Вы узнаете, как написать скрипт управления конфигурациями, установить контроль над удаленными серверами, а также задействовать мощный функционал встроенных модулей. Рассмотрено чем Ansible отличается от других систем управления конфигурациями, приведены примеры развертывания на различных облачных платформах.
Ansible как средство управления. <...> Однако отключение проверки ключей для серверов в сети несет определенные риски. <...> Лучше всего воздержаться от копирования незашифрованных данных в ваш репозиторий, чтобы избежать рисков <...> Если добавить в определение такой задачи выражение async, это устранит риск истечения тайм-аута SSH. <...> Рис. 17.1 Определение версии PowerShell Вы можете запретить проверку сертификатов на свой страх и риск
Предпросмотр: Запускаем Ansible. Простой способ автоматизации управления конфигурациями и развертыванием приложений.pdf (1,4 Мб)
Автор: Чио Кларенс
М.: ДМК Пресс
Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания к машинному обучению? С помощью этой книги вы изучите способы применения машинного обучения в задачах обеспечения безопасности, таких как выявление вторжения извне, классификация вредоносных программ и анализ сетевой среды. Особое внимание уделено задачам по созданию работоспособных, надежных масштабируемых систем извлечения и анализа данных в сфере обеспечения безопасности.
Слишком велик риск, а кроме того, процесс обналичивания слишком долговременный и неопределенный. <...> Управление доступом и аутентификация Взаимодействие клиентов с сетью начинается с уровня управления доступом <...> Теперь рассмотрим риски, связанные с применением этой методики. <...> Первый риск – потеря видимости: модель обучается только тому, что уже известно об учетных записях на <...> Другой риск – зацикливание обратной связи: модель обучается сама по себе и преувеличивает ошибки.
Предпросмотр: Машинное обучение и безопасность. Защита систем с помощью данных и алгоритмов.pdf (0,8 Мб)
М.: ДМК Пресс
Фреймворк EJB 3 предоставляет стандартный способ оформления прикладной логики в виде управляемых модулей, которые выполняются на стороне сервера, упрощая тем самым создание, сопровождение и расширение приложений Java EE. Версия EJB 3.2 включает большее число расширений и более тесно интегрируется с другими технологиями Java, такими как CDI, делая разработку еще проще. Книга знакомит читателя с EJB на многочисленных примерах кода, сценариях из реальной жизни и иллюстрациях. Помимо основ в ней описываются некоторые особенности внутренней реализации, наиболее эффективные приемы использования, шаблоны проектирования, даются советы по оптимизации производительности и различные способы доступа, включая веб-службы, службы REST и веб-сокеты.
Безусловно, есть риск злоупотреблений сеансовыми компонентами – если все прикладные операции оформить <...> Это уменьшит риск вызова метода с более строгими требованиями в окружении с более мягкими требованиями <...> Это уменьшит риск появления ошибок, когда по забывчивости пропущен вызов метода setRollbackOnly(). <...> С развитием приложения увеличивается риск превращения его в трудно управляемую «кашу» из кода. <...> В опросе с ожиданием есть риск потери сообщений.
Предпросмотр: EJB 3 в действии.pdf (0,3 Мб)
Автор: Винницкий Ю. А.
М.: Лаборатория знаний
Тем, кто освоил LEGO и хочет двигаться дальше, открывая для себя безграничные возможности робототехники, мы предлагаем познакомиться с новой платформой, которая называется «ScratchDuino». Из этой книги, представляющей собой практическое руководство, вы узнаете об особенностях
программирования в среде разработки Scratch, о том, как устроены роботы, научитесь собирать их и управлять ими. В итоге вы сможете придумывать собственные проекты, с помощью которых проверите, на что способны собранные вами роботы.
роботы, которые могут вести наблюдение и разведку, а также уничтожать противника самостоятельно, без риска <...> Такое управление называют непосредственным управлением, или управлением c пульта. <...> роботы, которые могут вести наблюдение и разведку, а также уничтожать противника самостоятельно, без риска <...> Такое управление называют непосредственным управлением, или управлением c пульта. <...> роботы, которые могут вести наблюдение и разведку, а также уничтожать противника самостоятельно, без риска
Предпросмотр: Конструируем роботов на ScratchDuino. Первые шаги (1).pdf (1,4 Мб)
Международный научно-технический журнал, освещающий результаты научных исследований динамики процессов в сложных технических системах (радиотехника и электроника, физические системы, информатика и вычислительная техника, системы управления).
Включен в Перечень ВАК. Издаётся с 2011г.
Методика учета риска и неопределенности на ранних стадиях жизненного цикла разрабатываемой автоматизированной <...> Комбинация двух и более факторов из вышеперечисленных категорий; аутентификация на основе риска (Risk-based <...> Оценка уровня риска на основе различных данных и принятие решения о необходимости дополнительной проверки <...> Сочетая множество факторов, MFA значительно повышает безопасность и снижает риск несанкционированного <...> Использование адаптивной аутентификации, которая адаптирует меры безопасности с учетом факторов риска
Предпросмотр: Динамика сложных систем - XXI век №3 2025.pdf (0,6 Мб)
Ростов н/Д.: Изд-во ЮФУ
Данное учебное пособие продолжает серию пособий для студентов дневной и заочной форм обучения, обучающихся по направлениям 09.03.01,
09.04.01 – Информатика и вычислительная техника. Также может быть полезно
студентам и магистрантам, обучающимся по смежным специальностям. В данном
учебном пособии приводятся принципы построения современных и наиболее популярных операционных систем реального времени, представлена их классификация и описаны стандарты, на базе которых происходит разработка ОС РВ.
Учебное пособие разработано на кафедре вычислительной техник
ИКТИБ ЮФУ.
производством (системы управления технологическими процессами на предприятиях, системы управления конкретными <...> К основным сервисам следует отнести: 1. управление разделами; 2. управление процессами; 3. управление <...> для определения требований к уровням полноты безопасности используется подход, основанный на оценке рисков <...> Получила применение в компаниях, ориентированных на импортозамещение и снижение операционных рисков. <...> прерываниями, синхронизацией и временем ОСРВ Управление прерываниями Управление временем Прерывания
Предпросмотр: Операционные системы реального времени и технологии разработки кроссплатформенного программного обеспечения. Часть IV.pdf (0,4 Мб)
Автор: Антонопулос Андреас М.
М.: ДМК Пресс
Второе издание бестселлера включает подробное введение в самую известную криптовалюту — биткойн, а также в лежащую в ее основе технологию блокчейна. Приведено описание технических основ биткойна и других валют, описание децентрализованной сети биткойн, пиринговой архитектуры, жизненного цикла транзакций и принципов обеспечения безопасности. Показаны методики разработки блокчейн-приложений с многочисленными примерами кода.
С точки зрения безопасности распространение своего биткойн-адреса не связано с каким-либо риском. <...> Владение и управление секретным ключом является основой пользовательского управления всеми денежными <...> Расходуя сразу всю сумму бумажного кошелька, вы снижаете риск компрометации ключа. <...> Однозначно правильного варианта выбора нет, оба связаны с определенными рисками. <...> Такое решение лишает пользователей возможности управления и создает централизованную систему управления
Предпросмотр: Осваиваем биткойн. Программирование блокчейна.pdf (1,2 Мб)
Автор: Саттон Ричард С.
М.: ДМК Пресс
Идея обучения с подкреплением возникла десятки лет назад, но этой дисциплине предстояло пройти долгий путь, прежде чем она стала одним из самых активных направлений исследований в области машинного обучения и нейронных сетей. Сегодня это предмет интереса ученых, занимающихся психологией, теорией управления, искусственным интеллектом и многими другими отраслями знаний. Подход, принятый авторами книги, ставит акцент на практическое использования обучения с подкреплением. В первой части читатель знакомится с базовыми его аспектами. Во второй части представлены приближенные методы решения в условиях ограниченных вычислительных ресурсов. В третьей части книги обсуждается важность обучения с подкреплением для психологии и нейронаук.
Если уровень заряда high, то период активного поиска можно завершить без риска разрядить батарею. <...> Эти меры немного уменьшили математическое ожидание выигрыша Watson, зато значительно снизили риск не <...> риска Watson поставила бы все или почти все, что есть у нее в банке. <...> Управление риском и сглаживание риска во встроенном обучении с подкреплением аналогично проблеме, с которой <...> и сглаживания рисков автоматическое управление – адаптивное и любое другое – не приносило бы такой пользы
Предпросмотр: Обучение с подкреплением. Введение.pdf (0,9 Мб)
Автор: Вонг
М.: ДМК Пресс
Прочтя эту книгу, вы узнаете, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее. Кроме того, в издании рассказано о неполадках в работе BIOS, которые приводят, например, к тому, что ваш компьютер не загружается, или к возникновению ошибок в BIOS. Что делать в этом случае? Как устранить проблему? В книге рассказывается об этом и даже приводится описание загрузки BIOS во флэш-память. Также вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы. Вы поймете, почему рекомендуемые установки являются оптимальными. После прочтения книги вы сможете оптимизировать BIOS не хуже профессионала!
Но преимущества «горячей» записи перевешивают риски. <...> Теоретически, EMI можно уменьшить таким образом и не подвергать систему риску. <...> Теоретически, EMI можно уменьшить таким образом и не подвергать систему риску. <...> S2K Strobe N, 194 Управление S2K Strobe P, 195 Управление доступом к флоппидиску, 115 Управление командой <...> SDRAM 1T, 197 Управление обновлением SDRAM, 213 Управление обновлением SDRAM, 213 Управление передачей
Предпросмотр: Оптимизация BIOS. Полное руководство по всем параметрам BIOS и их настройкам.pdf (0,2 Мб)
Автор: Ховард Майкл
М.: ДМК Пресс
Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы — программист, то вам просто необходимо прочесть эту книгу.
В таком случае вам ре) шать, идти на риск или нет. <...> риск. <...> Любое решение, кроме сильного протокола, сопряжено с риском. <...> Греховность элементов управления доступом Поскольку неправильные элементы управления доступом не связаны <...> Предусматривайте централизованное управление Реализуйте какой)нибудь механизм управления своим приложением
Предпросмотр: Уязвимости в программном коде и борьба с ними.pdf (0,4 Мб)
Автор: Востокин С. В.
Изд-во Самарского университета
Рассмотрены основные механизмы операционных систем: процессы и
методы планирования, методы синхронизации, тупики и защита от них, методы управления памятью, алгоритмы замещения страниц, организация
внешней памяти и ввода-вывода. Приведен список экзаменационных вопросов, варианты задач для самоконтроля, проведения лабораторных занятий и экзамена.
Управление памятью…………………………………………....61 3.1. Методы управления памятью…………….…………………..61 3.2. <...> CalcFunc (PVOID) { … g_fFinished = TRUE; } Если не использовать ключевое слово volatile, то возникнет риск <...> Управление объектами ядра. <...> УПРАВЛЕНИЕ ПАМЯТЬЮ 3.1. Методы управления памятью Типы адресов и их преобразований. <...> Методы управления памятью.
Предпросмотр: Управление процессами и памятью в операционных системах.pdf (0,3 Мб)
Автор: Грувер Гэри
М.: ДМК Пресс
Применение DevOps для небольших команд обычно не вызывает вопросов, но попытки использования этого подхода для крупных предприятий часто вызывают сложности. В книге рассказывается о том, как масштабировать подходы и принципы DevOps для больших, географически распределенных организаций, а также компаний с жёстко- и слабосвязанными архитектурами. Также подробно рассматривается конвейер развёртывания — процесс преобразования бизнес-идеи в результат, ценный для заказчика. На протяжении десяти глав читатель наблюдает, как бизнес-идея проходит путь через разработку, сборку, тестирование и выходит в среду эксплуатации, где дальнейшая её судьба отслеживается системами мониторинга. Как оптимизировать и документировать конвейер развёртывания, избежать потерь и найти причины неудач, что такое непрерывная интеграция, почему важно понимать, что DevOps — это изменение культуры организации, а не просто набор ритуалов — ответы на все эти вопросы вы найдёте в данной книге.
Самые большие различия касаются процессов управления конфигурациями и изменениями. <...> что для преобразования процессов разработ1 «Канареечный» релиз (Canary Release) – методика снижения риска <...> поддерживать поэтапное развёртывание, чтобы команды могли быстро экспериментировать, не подвергая при этом риску <...> общими, но должны вести себя по-разному для разных продуктов, не должны разделяться на ветви из-за риска <...> В работе конвейера участвует большее количество людей, соответственно, возрастает риск повреждения сборки
Предпросмотр: Запуск и масштабирование DevOps на предприятии.pdf (0,3 Мб)
Автор: Ружников В. А.
Изд-во ПГУТИ
Методические указания содержат теоретические вопросы по теме «Расчет показателей экономической эффективности IT-проекта», а также задание для выполнения контрольной работы для студентов факультета заочного обучения с примером решения. Дисциплина «Экономика программной инженерии» является частью цикла Б3. Профессиональный цикл (базовая часть) дисциплин ООП ВО (бакалавриата) по направлению 09.03.04 «Программная инженерия» и профилю подготовки «Разработка программно-информационных систем», адресована студентам 4 курса (8 семестр) очной и заочной форм обучения. Дисциплина реализуется кафедрой программного обеспечения и управления в технических системах факультета информационных систем и технологий.
Рецензент: заведующий кафедрой программного обеспечения и управления в технических системах ФГБОУ ВО <...> Общепрофессиональные компетенции (ОПК) ПК-17 Способность выполнить начальную оценку степени трудности, рисков <...> Владеть методами оценки бюджета, сроков и рисков разработки программ.. <...> Чем выше Ток, тем больше риск для инвестора (т.к. за этот период могут существенно измениться и конъюнктура <...> NPV = 0, то проект принимают, т.к. риск и время пользования деньгами для инвестора будут компенсированы
Предпросмотр: Экономика программной инженерии Методические указания по выполнению контрольной работы.pdf (0,5 Мб)
Автор: Вайгенд Михаэль
М.: ДМК Пресс
Книга предназначена для первоначального изучения Raspberry PI — одноплатного компьютера размером с банковскую карту. Благодаря простым пошаговым инструкциям юный читатель сможет превратить свою «малинку» и в настоящий медиацентр, и в автосимулятор (с помощью языка Scratch), и в сердце умного дома (программируя на Python и подключая разные датчики). А в конце будет создан настоящий сайт и протестирован на смартфоне.
Аббревиатура ARM означает Advanced RISC Machines (усовершенствованный риск-процессор). <...> Но к слову «риск» это не имеет никакого отношения. <...> До истечения этого времени ты можешь покинуть помещение без риска, что сигнал тревоги сработает. <...> В противном случае есть риск, что похожие снимки будут пропущены -I картинка%04.jpg Образец имени для <...> В наших проектах такой риск невелик, тем более что твой Raspberry Pi недоступен в интернете.
Предпросмотр: Raspberry Pi для детей.pdf (0,9 Мб)
М.: Директ-Медиа
Учебник разработан с учетом требований профессиональных стандартов, сопряженных с профессиональной деятельностью выпускника: «Программист», «Администратор баз данных», «Специалист по информационным системам», «Руководитель проектов в области информационных технологий», «Специалист по тестированию в области информационных технологий», «Технический писатель», «Системный администратор информационно-коммуникационных систем», «Специалист по администрированию сетевых устройств информационно коммуникационных систем». Учебник предназначен для бакалавров направлений подготовки 09.03.01 — Информатика и вычислительная техника, 09.03.02 — Информационные системы и технологии, 09.03.04 — Программная инженерия, 09.04.01 — Информатика и вычислительная техника (магистратура). Учебник включает дипломированные лабораторные работы и практические задания, разработанные на соответствие требований профессиональных стандартов 06 группы: Связь и информационно-коммуникационные технологии. В каждом практическом задании определяется цель, прилагается теоретический материал, представляются способы решений заданий. По таблице критериев оценивания выполненного задания обучающийся может самостоятельно проверить и оценить себя.
(сокращение термина) английская аббревиатура Определение термина ГОСТ ЕСПД 15 Тестирование на базе рисков <...> и использование действий и ресурсов тестирования преднамеренно основаны на базе проанализированных рисков <...> поведение элемента тестирования при указанных условиях на основе его спецификации или другого источника. 72 Риск <...> продукта (product risk) Риск того, что продукт может иметь дефект в некотором определенном аспекте его <...> функций, качества или структуры. 73 Риск проекта (project risk) Риск, относящийся к менеджменту проекта
Предпросмотр: Программирование, тестирование, проектирование, нейросети, технологии аппаратно-программных средств. Практические задания и способы их решения учебник.pdf (0,4 Мб)
Автор: Маккей Тим
М.: ДМК Пресс
В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.
возможности со временного оборудования, не подвергая пересмотру изначальный проект пула и заложенные в нем риски <...> У такого избыточного резервирова ния имеются очевидные достоинства, но есть и риски. <...> Управление памятью Управление памятью на хосте XenServer многих приводит в замеша тельство. <...> Динамическое управление памятью В XenServer имеется механизм динамического управления памятью, благодаря <...> Включение динамического управления памятью Динамическое управление памятью автоматически включается для
Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
Издательско-полиграфический центр Воронежского государственного университета
Популярность и распространенность различных приложений, реализованных с помощью языка Java, обуславливает интерес к нему и необходимость более подробного рассмотрения особенностей его применения. Но прежде чем перейти к особенностям, следует ознакомиться с базовыми принципами, реализованными в нем, и основными конструкциями этого языка. Именно этому будет посвящен материал, изложенный в данном пособии.
Использование операторов ..................................15 Управление выполнением программы....... <...> Именно по этой причине, чтобы уменьшить риск утечки конфиденциальной информации с компьютера Copyright <...> Управление выполнением программы Управление в Java во многом аналогично С/С++. if-else В общем виде этот <...> Использование оператора break внутри switch передает управление коду, следующему за switch. <...> Для управления применяются методы setVisible и isVisible.
Предпросмотр: Программирование на JAVA.pdf (0,7 Мб)
Автор: Во Ханг
М.: ДМК Пресс
Книга демонстрирует, как совершенствовать, увеличивать и оптимизировать производительность приложений для операционной системы iOS. Вы быстро научитесь создавать быстрые и отзывчивые приложения, пригодные для распространения на коммерческой основе. Эта книга охватывает множество общих и вместе с тем сложных проблем, возникающих при оптимизации производительности приложений для iPhone и iPad, и подробно описывает, как эффективно их решать. Она содержит массу практических знаний, приемов, советов и рекомендаций, которые помогут вам преуспеть в конкурентном мире разработки приложений для iOS.
Применение: мощный инструмент для управления динамическими данными. <...> Мы синхронизировали оба метода, push и pop, поскольку если блокировать только один, есть риск, что между <...> Это поможет избежать взаимоблокировки, есть небольшой риск, что поток не получит блокировку и продолжит <...> Как уже упоминалось выше, когда потоки обмениваются структурами данных или объектами, возникает риск, <...> Если не убедиться, что жизненный цикл функционирует должным образом, есть риск потери данных или неправильного
Предпросмотр: Оптимизация производительности приложений для iOS. Для профессионалов.pdf (0,4 Мб)
Автор: Хортон Адам
М.: ДМК Пресс
ReactJS выделяется из массы прочих веб-фреймворков собственным подходом к композиции, который обеспечивает сверхбыстрое отображение. Из книги вы узнаете, как объединить конгломерат веб-технологий, окружающих ReactJS, в комплексный набор инструментов для построения современного веб-приложения. Книга начинается с базовых понятий, а затем переходит к более сложным темам, таким как валидация форм и проектирование полноценного приложения, включающего в себя все этапы проектирования. Также книга познакомит вас с несколькими способами реализации впечатляющей анимации с помощью ReactJS.
Эта глава включает весь код, необходимый для управления пользователями. <...> / 12 * mult) * (Math.PI / 180)); faceCtx.translate(0, -(width>>1)); faceCtx.beginPath(); // длинные риски <...> 8 : 15); faceCtx.lineTo(0, 1); faceCtx.stroke(); faceCtx.restore(); }); Этот фрагмент рисует риски на <...> Он сначала рисует рис ку, затем поворачивает контекст и вновь рисует риску. <...> Через каждые три часа рисуется удлиненная риска, как это обычно бывает в часах с круглыми циферблатами
Предпросмотр: Разработка веб-приложений в ReactJS.pdf (0,2 Мб)
Автор: Селлерс Грехем
М.: ДМК Пресс
Эта книга посвящена Vulkan, новому программному интерфейсу (API) для управления графическими процессорами (GPU). Приведено множество тем, начиная с рендеринга и обработки геометрии и заканчивая описанием языка шейдеров SPIR-V. Рассмотрены синхронизация, планирование и управление памятью. Книга содержит тщательно протестированные примеры кода для демонстрации возможностей Vulkan и его отличия от OpenGL.
Вопервых, они позволяют избежать рисков и, во-вторых, помогают обеспечивать целостность данных. <...> Такого риска, как чтение после чтения, не существует, поскольку чтение не изменяет данных. <...> Для избегания рисков RaW источник является операцией чтения. <...> Hazard (риск) – для операций с памятью обозначает ситуацию, когда неопределенный порядок транзакций с <...> Типичные примеры включают риски типов чтение после записи (read-after-write, RAW), запись после записи
Предпросмотр: Vulkan. Руководство разработчика. Официальное руководство по изучению языка Vulkan.pdf (0,3 Мб)
Автор: Гэртнер Маркус
М.: ДМК Пресс
Применяя методику разработки через приемочные тесты (ATDD), заказчики, разработчики и тестировщики получают возможность совместно сформулировать тестопригодные требования, что позволяет создавать высококачественное программное обеспечение в сжатые сроки. Однако на практике многие не понимают, в чем истинный смысл ATDD. Настоящая книга — первое практическое руководство начального уровня по внедрению и успешному применению этой методики. На примерах автор показывает, как применять ATDD, используя различные языки и каркасы. В результате проработки примеров порождаются различные артефакты: классы для автоматизации тестирования, определения шагов и полные реализации. На этих вполне реалистичных примерах автор иллюстрирует фундаментальные принципы ATDD, показывает место ATDD в общем процессе разработки, делится своим обширным опытом и предостерегает против типичных ошибок.
Такие крупные шаги таят в себе немалый риск в плане проектирования кода. <...> Снизить этот риск можно за счет добавления в набор тестов примеров, проверяющих опущенные детали или <...> Многие руководители совершают одну и ту же ошибку, полагая что учли все риски [App11]. <...> Мы проанализировали подход к генерации каждого продукта и выявили сопутствующие ему риски. <...> Далее мы рассматривали только их, а не все риски, характерные для любого подхода.
Предпросмотр: ATDD — разработка программного обеспечения через приемочные тесты.pdf (0,2 Мб)
Журнал «Вестник РУДН, серия „Инженерные исследования“» публикует статьи, содержащие результаты оригинальных исследований,имеет основные рублики: ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ, ИПАРАЛЛЕЛЬНОЕ ПРОГРАММИРОВАНИЕ, ДЕНТИФИКАЦИЯ И СИНТЕЗ СИСТЕМ УПРАВЛЕНИЯ
Значение Zоб является следствием управления, отражает степень близости к банкротству и финансового риска <...> мониторинга инновационной системой обнаружения утечек и контроля активности трубопроводов с целью сократить риски <...> трубопроводе, а также регистрировать утечки и повреждения системы, но в значительной мере (до 20—23%), снижает риск <...> Применение системы обнаружения утечек и контроля активности позволяет нивелировать риски возникновения <...> базой данных (СУБД), системы управления базой модулей (СУБМ) и системы управления интерфейсом между
Предпросмотр: Вестник Российского университета дружбы народов. Серия Инженерные исследования №3 2013.pdf (1,8 Мб)
СПб.: ГИОРД
Книга позволяет студентам освоить информационные технологии разработки
моделей рецептур пищевых продуктов, методы математического программирования
функционально-технологических свойств многокомпонентных рецептур, в том числе
учет взаимодействия их компонентов; она написана в соответствии с Государственным образовательным стандартом.
современных информационных технологий, технологий страхования рисков, экспертных систем, высококвалифицированных <...> управления структурой ТЕХ. <...> сводятся к поиску оптимального соотношения между конечным числом переменных — прибыльности и величины риска <...> того чтобы удержать влагу в фарше и при термообработке не дать ей выделиться, т. е. свести к минимуму риск <...> которых обязательно присутствуют адаптированные ингредиенты, позволяющие свести к минимуму возникающие риски
Предпросмотр: Моделирование рецептур пищевых продуктов и технологий их производства теория и практика.pdf (0,1 Мб)
Автор: Гримм Райнер
М.: ДМК Пресс
Книга во всех подробностях освещает параллельное программирование на современном C++. Особое внимание уделено опасностям и трудностям параллельного программирования (например, гонке данных и мертвой блокировке) и способам борьбы с ними. Приводятся многочисленные примеры кода, позволяющие читателю легко закрепить теорию на практических примерах. Издание адресовано читателям, которые хотят освоить параллельное программирование на одном из наиболее распространенных языков.
Это существенно снижает риск мёртвых блокировок, поскольку освобождение мьютекса гарантируется при любом <...> позволяют сделать синхронизацию потоков ещё более простой, свободной от присущего переменным условия риска <...> Благодаря блокировщикам, которые автоматизируют управление мьютексом, риск попадания в мёртвую блокировку <...> бывают задачи, требующие одновременного захвата нескольких мьютексов, в этом случае заметно возрастает риск <...> достаточно хороших данных время поиска практически не зависит от объёма хранимых данных (хотя имеется риск
Предпросмотр: Параллельное программирование на современном C++. Что каждый профессионал должен знать о параллельном программировании.pdf (1,7 Мб)