Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 616356)
Контекстум
  Расширенный поиск
004.4

Программные средства. Программирование на ЭВМ (Математическое программирование - см. 519.8). Компьютерные программы. Языки программирования. Системное программное обеспечение. Компьютерная инфекция. Компьютерная вирусология


← назад
Результаты поиска

Нашлось результатов: 1285 (4,14 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Анализ вредоносных программ, Learning Malware Analysis

Автор: Монаппа К. А.
М.: ДМК Пресс

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.

Общая форма показана следующим образом. <...> В следующей таблице представлены различные формы инструкции rep и их условия. <...> даны в виде ребер (линий, соединяющих узлы). <...> Этот тег пула можно использовать для идентификации объекта. <...> в виде столбцов, содержащих значения True или False.

Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
2

Безопасность разработки в Agile-проектах. Обеспечение безопасности в конвейере непрерывной поставки, Agile Application Security: Enabling Security in a Continuous Delivery Pipeline

М.: ДМК Пресс

В большинстве организаций стремительно принимают на вооружение гибкие (agile) методики разработки. Они позволяют своевременно реагировать на изменение условий и значительно снижать стоимость разработки. Однако исторически безопасность и гибкие методики никогда не дружили между собой. Эта книга поможет вам разобраться в том, что такое безопасность, какие существуют угрозы и на каком языке специалисты-безопасники описывают, что происходит. Вы научитесь моделировать угрозы, измерять степень риска, создавать ПО постоянно помня о безопасности.

Технологии и Интернет также помогают взломщику избежать идентификации: вам больше не нужно явиться в <...> Спросите себя об идентификации пользователя и данных, которые предоставляются в сценарии. <...> Деревья атак можно хранить в цифровой форме – в виде электронных таблиц или диаграмм связей (mind map <...> Такие атаки могут принимать разные формы: от отказа в обслуживании и искажения внешнего вида сайта до <...> Настаивайте на устраивающей вас форме результатов Не нужно просто принимать отчет в форме PDF.

Предпросмотр: Безопасность разработки в Agile-проектах. Обеспечение безопасности в конвейере непрерывной поставки.pdf (4,9 Мб)
3

Защита информации в коммерческих структурах метод. указания

ЯрГУ

Методические указания окажут помощь студентам в овладении теоретическими и практическими вопросами обеспечения безопасности информации в предпринимательской деятельности. Рассматриваются правовые аспекты защиты информации, источники и основные угрозы безопасности информации, основные способы ее защиты. Работа рассчитана на студентов, обладающих достаточными знаниями по информатике, а также практическими навыками работы на персональных компьютерах в операционной системе Windows и ее приложениях.

, независимо от формы их представления, языка, выражения и вида физического носителя, на котором они <...> , где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида <...> или форму бланка. <...> Идентификация человека по форме кисти руки основана на анализе трехмерного изображения кисти. <...> Ч. 1, гл. 9, ст. 160 «Письменная форма сделки». 3.

Предпросмотр: Защита информации в коммерческих структурах Методические указания.pdf (0,5 Мб)
4

Администрирование структурированных кабельных систем [монография]

Автор: Семёнов А. Б.
М.: ДМК Пресс

Рассмотрено состояние стандартизации в области администрирования информационных структурированных кабельных систем. Описана структура БД, используемой для описания текущей конфигурации проводки и планирования работ по ее изменению. Представлены стандартизованные схемы и правила формирования маркирующих индексов, а также составления записей для различных компонентов. Выполнен обзор программных и аппаратных средств, а также проектных приемов, применение которых увеличивает эффективность текущей эксплуатации СКС. Затронуты вопросы эксплуатационного обслуживания СКС и действия персонала в нештатных ситуациях.

Варианты поддержания БД системы администрирования БД может составляться в электронном виде или в форме <...> Таким образом, в общем виде код будет иметь форму XRY, где через X обозначен префикс, R – реперный <...> Запись активного оборудования Данный вид записи предусматривается в явном виде только стандартом ISO/ <...> Вывод полу ченных результатов может производиться в виде общей схемы или в форме пла на коммутаций. <...> В его основу положено исполнение лицевой части корпуса панели не в виде плоской пластины, а в форме детали

Предпросмотр: Администрирование структурированных кабельных систем.pdf (0,1 Мб)
5

Исследование временных рядов в среде R учеб. пособие

Автор: Альсова О. К.
Изд-во НГТУ

В пособии рассмотрены вопросы, связанные с решением задач исследования и прогнозирования временных рядов средствами языка и среды статистических вычислений R. В качестве математического аппарата используются классические параметрические вероятностно-статистические модели и методы анализа временных рядов. Для каждого метода дано краткое теоретическое описание, позволяющее понять его суть и особенности применения, и приведено описание основных функций языка R, реализующих метод. Основное внимание в пособии уделено рассмотрению технологии (методики) исследования и прогнозирования временного ряда с помощью среды R. На конкретных примерах рассматриваются вопросы идентификации, анализа адекватности, сравнения и окончательного выбора модели временного ряда.

В случае же нелинейного тренда возможны существенные искажения формы основной тенденции в результате <...> Для описания тренда более сложной формы применяют различные нелинейные функции: – полиномиальная: () <...> Тенденции изменения временных рядов весьма многообразны, поэтому и тренды имеют самые разные формы. <...> На рис. 6 приведены графические формы наиболее часто используемых моделей тренда. <...> Определение общего вида функции тренда называется структурной идентификацией модели.

Предпросмотр: Исследование временных рядов в среде R..pdf (0,3 Мб)
6

Обработка естественного языка на Java

Автор: Риз Ричард
М.: ДМК Пресс

Обработка естественного языка (Natural Language Procession — NLP) представляет собой важную область разработки прикладного ПО и, с учетом современных задач ИТ, в будущем эта важность будет только возрастать. Уже сейчас наблюдается рост потребности в приложениях, работающих с естественными языками на основе NLP-методик. В данной книге рассматриваются способы организации автоматической обработки текста с применением таких методик, как полнотекстовый поиск, правильное распознавание имен, кластеризация, классификация, извлечение информации и составление аннотаций. Концепции обработки естественного языка излагаются таким образом, что даже читатели, не обладающие знаниями об этой технологии и о методах статистического анализа, смогут понять их.

, начальной форме. <...> Они могут встречаться в виде последовательности из трех точек или в виде одно го символа (Extended ASCII <...> В последнем предложении особые формы кавычек были переведены в более прос тую форму. <...> Если вспомнить о разнообразии форм записи таких объектов, идентификация становится еще более сложной. <...> Второй метод возвращает слово в виде строки.

Предпросмотр: Обработка естественного языка на Java.pdf (0,3 Мб)
7

Лабораторный практикум по дисциплине «Программно-аппаратные средства защиты информации» учеб.-метод. пособие

Автор: Цыбулин А. М.
Изд-во ВолГУ

Лабораторный практикум по дисциплине «Программно-аппаратные средства обеспечения информационной безопасности» предназначен для подготовки специалистов по защите информации и бакалавров по информационной безопасности. Лабораторный практикум направлен на изучение назначения и функций программно-аппаратных средств обеспечения безопасности, методов защиты информации от несанкционированного доступа, методов обеспечения целостности, средств идентификации и аутентификации пользователей автоматизированных систем с использованием программно-аппаратных средств защиты информации: системы защиты информации «Secret Net 5.0», «Аккорд-NT/2000», «Dallas Lock 7.5».

Таблица 2 Форма получения пароля Имя пользователя Пароль Подпись / ФИО получившего пароль Контрольные <...> Откроется форма для выбора группы или индивидуального пользователя, в которой перечислены все группы <...> Вид записи журнала входов в систему 2. <...> и формы информации, подверженной угрозам, виды и возможные методы и пути реализации угроз на основе <...> и формы информации, подверженной угрозам, виды и возможные методы и пути реализации угроз на основе

Предпросмотр: Программно-аппаратные средства защиты информации Учебно-методическое пособие.pdf (0,4 Мб)
8

Кодирование и защита информации учебное пособие

Автор: Акмаров П. Б.
ФГБОУ ВО Ижевская ГСХА

Излагаются теоретические основы и практические аспекты кодирования информации применительно к современным информационным технологиям. Подробно рассматриваются способы хранения и методы защиты электронных документов, программ и носителей информации от несанкционированного использования и компьютерных вирусов.

Общероссийский классификатор форм собственности (ОКФС) 20. <...> Общероссийский классификатор организационно-правовых форм (ОКОПФ) 21. <...> форме, в виде двух раздельных документов в США. <...> ; 2) виды продукции; 3) виды услуг. <...> Штриховой код EAN используется для уникальной идентификации продукции.

Предпросмотр: Кодирование и защита информации.pdf (0,4 Мб)
9

Информационная поддержка логистических бизнес-процессов учеб. пособие

Автор: Гарипова Г. Р.
КНИТУ

Содержит теоретический и практический материал по использованию информационных ресурсов в деятельности организации; основным программным средствам, используемым в управлении информационными ресурсами; вопросам разработки, внедрения, эксплуатации и развития информационных систем, обеспечивающих деятельность предприятия.

Радиочастотная идентификация (RFID) упаковок и грузов в сетевой структуре цепей поставок Сегодня RFID <...> RFID – это технология, использующая радиоволны для автоматической идентификации физических объектов [ <...> Такие метки пригодны только для идентификации. <...> В системе настроены более 90 бюджетных форм и более 60 отчетов. <...> и форм для трансформации).

Предпросмотр: Информационная поддержка логистических бизнес-процессов учебное пособие.pdf (0,2 Мб)
10

Проектирование информационных систем учеб.-метод. пособие к лаб. практикуму для бакалавров по направлениям подгот. 552800 Информатика и вычислительная техника, 080700 Бизнес-информатика, специалистов по направлению подгот. 080801 Прикладная информатика в экономике

Автор: Полубояров В. В.
Изд-во ВолГУ

Методическое пособие к лабораторному практикуму состоит из теоретического введения, практических заданий и контрольных вопросов, нацеленных на приобретение практических навыков управления проектами по созданию информационных систем при помощи программного продукта Serena OpenProj.

Кто должен отвечать за те или иные виды работ? 6. <...> 6 – Как правило, при анализе рисков рекомендуется использовать многие из тех средств планирования и форм <...> Идентификация рисков. 2. Количественная оценка рисков. <...> Идентификация рисков Под идентификацией рисков понимают выявление тех типов событий, которые могут привести <...> Какие существуют виды ресурсов при планировании? 5.

Предпросмотр: Проектирование информационных систем Учебно-методическое пособие.pdf (0,6 Мб)
11

Системы компьютерного моделирования в деревообработке учеб. пособие

Автор: Хисматов Р. Г.
КНИТУ

Рассмотрены основные знания в области информационных технологий, необходимые для выполнения научно-исследовательской, инновационной, научно-педагогической, производственно-технологической и проектно-технологической профессиональной деятельности: структура операционных систем, алгоритмы планирования задач, механизмы межзадачного взаимодействия, инструментальное программное обеспечение для разработки систем технологического мониторинга, принципы построения распределенных систем автоматизации.

, например в виде формул. <...> обрабатывающие разнообразную социально-правовую информацию ненормативного характера: криминологическую, криминалистическую <...> Виды познания – это специфические формы получения новых знаний. <...> Возможность однозначной идентификации любой строки таблицы. 4. <...> Описание действительности в форме системы взаимодействующих объектов естественнее, чем в форме взаимодействующих

Предпросмотр: Системы компьютерного моделирования в деревообработке учебное пособие.pdf (0,2 Мб)
12

Искусственные иммунные системы в информационной безопасности учеб. пособие

Автор: Брюхомицкий Ю. А.
Ростов н/Д.: Изд-во ЮФУ

Пособие содержит описание подходов, методов и средств аппарата искусственных иммунных систем в информационной безопасности.

Это наиболее распространенные и разнообразные формы жизни. <...> В качестве примера рассмотрим поведение гиперклетки при изменении только одного ее параметра – формы. <...> Каждая гиперклетка изначально описывает форму представляемого ею метадетектора. <...> Особую группу составляют системы голосовой идентификации, которые обеспечивают идентификацию личности <...> В этом случае речевой сигнал 𝑠(𝑛), 𝑛 = 0, 1, … можно представить в виде свертки в следующем виде:

Предпросмотр: Искусственные иммунные системы в информационной безопасности.pdf (0,4 Мб)
13

Программная инженерия. Ч. III курс лекций

изд-во СКФУ

Пособие представляет курс лекций, в котором рассматриваются основные понятия программной инженерии: проектирование, конструирование и тестирование программных систем, методологии структурного и объектно-ориентированного программирования.

Ценность программного обеспечения может выражаться в форме стоимости, или какой–то другой форме. <...> Идентификация версий. <...> Идентификация на основе изменений. <...> Что такое идентификация рисков? 9. Какие методы идентификации рисков Вы знаете? 10. <...> совокупности тех или иных видов работ.

Предпросмотр: Программная инженерия. Часть III.pdf (0,5 Мб)
14

Искусство неизменяемой архитектуры: теория и практика управления данными в распределенных системах

Автор: Л. Перрии Майкл
М.: ДМК Пресс

Эта книга раскрывает преимущества использования неизменяемых объектов в распределенных системах. Вы узнаете о том, почему важна неизменяемость, исследуете пространство альтернатив и аспекты исторического моделирования. Затем ознакомитесь с математическими основами неизменяемости и увидите, как применять эти знания для анализа систем, построения машин состояний и соблюдения правил безопасности. В завершение будут рассмотрены компоненты компьютерной системы и их использование в неизменяемой архитектуре.

Необходимо ввести другие формы идентификации, чтобы компенсировать это. <...> Она должна использоваться только в сочетании с другими формами идентификации. <...> Но объедините различные формы идентификации вместе, и комбинация будет сильнее, чем любая из ее частей <...> Случайные числа Когда другие формы идентификации недоступны, приложение всегда может прибегнуть к помощи <...> Каноническая форма, которую я рекомендую, представляет множество предшественников в виде массива JSON

Предпросмотр: Искусство неизменяемой архитектуры теория и практика управления данными в распределенных системах.pdf (1,4 Мб)
15

Безопасность информационных систем учеб. пособие

Автор: Ерохин Виктор Викторович
М.: ФЛИНТА

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.

Описываются виды противников, приводятся понятия о видах электронных вирусов. <...> А самая удобная для пользователя и наиболее используемая форма аутентификации — парольная защита. <...> Компоновка формы обрабатываемого документа. 4 . <...> Массивы форм документов. 3. Массивы информационного кадастра. 4. Результаты обработки данных 1. <...> Компоновка формы обрабатываемого документа. 4 .

Предпросмотр: Безопасность информационных систем.pdf (0,6 Мб)
16

Защита информации в компьютерных системах и сетях

Автор: Шаньгин В. Ф.
М.: ДМК Пресс

Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность «облачных» вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности.

Важнейшие данные передаются по сети в незашифрованном виде; ❍ уязвимости в процедурах идентификации, <...> форме физического или юридического лица. <...> Системы аутентификации по форме ладони используют сканеры формы ладони, обычно устанавливаемые на стенах <...> Управление идентификацией и доступом Подсистема управления идентификацией и доступом IAM (Identity and <...> Идентификация и аутентификация.

Предпросмотр: Защита информации в компьютерных системах и сетях.pdf (0,3 Мб)
17

Конспект лекций по учебной дисциплине «Стандартизация, сертификация и управление качеством программного обеспечения»

Автор: Ольховая О. Н.
Изд-во ПГУТИ

Основной целью дисциплины является ознакомление студентов с современными российскими и международными стандартами в области организации разработки, эксплуатации и оценки качества информационных продуктов и услуг, принципами их применения на практике и практическим опытом разработки информационных продуктов, ознакомление студентов с современными технологиями проектирования, разработки и анализа структур и функций информационных продуктов и технологий, а также технологиями тестирования и эксплуатации информационных продуктов. Используя представленный конспект лекций при подготовке к любой форме контроля, студенты смогут в сжатые сроки систематизировать знания по данному предмету, сформулировать план ответов на вопросы экзаменатора.

Необходимо иметь в виду, что только имеющее место и объективно подтвержденное качество конкретных видов <...> Направления 2-го приоритета • Сбор данных и системы идентификации. <...> например, как платежное средство в банковском деле), а также методы и средства для процесса автоматической идентификации <...> относится: языки программирования и программный интерфейс + языки описания документов сбор данных и системы идентификации <...> признается при наличии в автоматизированной системе программно-технических средств, обеспечивающих идентификацию

Предпросмотр: Стандартизация, сертификация и управление качеством программного обеспечения Конспект лекций.pdf (0,3 Мб)
18

Математические методы обработки данных в инженерной практике учеб. пособие

Автор: Трошина Г. В.
Изд-во НГТУ

Представлены основные способы формирования пользовательского меню в среде MatLab, выполнения математических операций с полиномами, приемы работы с функциями от матриц, возможности полиномиальной аппроксимации данных и сплайн-интерполяции данных.

Учебное пособие рассчитано на студентов всех форм обучения направлений «Информатика и вычислительная <...> Возможны иные формы записи, например, 1 px ()  ax 12 nn ax   ax nn  a 1 . <...> Он опирается на запись решения в форме: X (tCe )  At X 0 . <...> Последовательность действий, используемая при решении такого типа задач:  преобразовать уравнение к форме <...> Аналитическая форма такой зависимости имеет вид 22 i iii fx n xx x x x Nx   ⎡⎤ ⎢⎥ ⎣⎦ ⎛⎞ ⎜⎟ ⎝⎠  

Предпросмотр: Математические методы обработки данных в инженерной практике.pdf (0,4 Мб)
19

Методы и средства проектирования информационных систем и технологий. Ч. 2. Изучение возможностей технологии IDEF метод. указания к лаб. работам по дисциплине для студентов очной формы обучения направления «Информационные системы и технологии»

Автор: Пальмов С. В.
Изд-во ПГУТИ

Методические указания предназначены для студентов очного отделения специальности 230400 (Информационные системы и технологии) по дисциплине «Методы и средства проектирования информационных систем и технологий». Лабораторный цикл включает в себя десять лабораторных работ, выполнение которых поможет студентам изучить основные возможности методологии IDEF, предназначенной для моделирования бизнес-процессов и баз данных. Методические указания подготовлены на кафедре «Информационные системы и технологии».

Изучение возможностей технологии IDEF : метод. указания к лаб. работам по дисциплине для студентов очной формы <...> дисциплине «Методы и средства проектирования информационных систем и технологий» для студентов очной формы <...> Какие Вы знаете виды связей работ? 4. Что такое явная стрелка? <...> Какие бывают виды перекрѐстков? 3. Что такое объект ссылки? 4. <...> Переключите вид отображения меню на физический (physical).

Предпросмотр: Методические указания к лабораторным работам по дисциплине «Методы и средства проектирования информационных систем и технологий» для студентов очной формы обучения направления (Информационные системы и технологии). Изучение возможностей технологии IDEF.pdf (0,3 Мб)
20

Бессерверные приложения на JavaScript, Serverless Applications with Node.js

Автор: Стоянович Слободан
М.: ДМК Пресс

Преимущества облачных бессерверных веб-приложений бесспорны: меньшая сложность, быстрое продвижение на рынок и автоматическая масштабируемость выгодно отличают их от традиционных серверных проектов. Данная книга научит вас проектировать и создавать бессерверные веб-приложения на AWS с использованием JavaScript, Node и Claudia.js. Новичков издание знакомит не только с AWS Lambda, но и с целым рядом связанных служб, таких как DynamoDB, Cognito, API Gateway. Даже решив позднее взять на вооружение другие инструменты, вы сможете сохранить весь код и просто развернуть его немного иначе. Подробно описывается несколько вариантов практического использования бессерверных платформ, в том числе веб-API, чат-боты, обработка платежей и управление заказами.

Пул идентификации позволит нам интегрировать службу идентификации в Facebook, а также даст временный <...> Идентификатор пула идентификации. <...> форму в своем стиле. <...> Платежная форма ПРИМЕЧАНИЕ. <...> Заполните форму. Затем отправьте форму. Согласитесь с условиями. Рис. C.6.

Предпросмотр: Бессерверные приложения на JavaScript.pdf (1,0 Мб)
21

Риски цифровизации: виды, характеристика, уголовно-правовая оценка монография

М.: Проспект

В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: большие данные, искусственный интеллект, системы распределенного реестра (блокчейн), промышленный интернет, компоненты робототехники, технологии мобильной и спутниковой связи, извлечение знаний. Представлены сферы применения цифровых технологий, сопряженные с наибольшими рисками: цифровая медицина, цифровое управление городом, цифровая логистика, электронная коммерция, Индустрия 4.0, социальные сети и медиа, цифровое управление рабочим пространством и умные дома. Описаны базовые понятия информационной безопасности и основные подходы к технической обусловленности возникновения рисков при процессах цифровизации. Особое внимание уделено анализу преступлений в компьютерной сфере, предусмотренных гл. 28 УК РФ, что приводит к выводу о необходимости пересмотра терминологии УК РФ с целью адекватного парирования существующих угроз в сфере компьютерной информации. Законодательство приведено по состоянию на февраль 2022 г.

Например, для идентификации кошки люди принимают во внимание форму и физические характеристики и сверяют <...> Существуют разные виды методов кластеризации: методы разбиения, методы упорядочения данных в форме иерархии <...> для восприятия форме. <...> в письменной форме. <...> Электронная коммерция может принимать разные формы, включая разнообразные виды транзакционных отношений

Предпросмотр: Риски цифровизации виды, характеристика, уголовно-правовая оценка. .pdf (0,2 Мб)
22

Информационная безопасность и защита информации

Автор: Шаньгин В. Ф.
М.: ДМК Пресс

Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности.

Важнейшие данные передаются по сети в незашифрованном виде;  уязвимости в процедурах идентификации, <...> Идентификация и аутентификация. <...> Системы аутентификации по форме ладони используют сканеры формы ладони, обычно устанавливаемые на стенах <...> Подсистема управления идентификацией и доступом IAM Для решения задач идентификации, аутентификации и <...> Электронная идентификация.

Предпросмотр: Информационная безопасность и защита информации.pdf (0,4 Мб)
23

Управление разработкой информационных систем учебник

Автор: Диязетдинова А. Р.
Изд-во ПГУТИ

В учебнике раскрываются теоретические основы управления процесса разработки информационных систем и программных продуктов, вопросы применения методик управления проектами в области информационных технологий, а также формирования профессиональных компетенций в части выполнения проектных работ по автоматизации и информатизации прикладных процессов и управлению проектами информационных технологий. Рассматриваются технологические процессы разработки - дается обзор стандартов в области разработки информационных систем и программного обеспечения. Даются рекомендации по решению практических задач построения системы управления информационными системами и технологиями современных предприятий. Рассматриваются вопросы управления качеством проекта по разработке программного обеспечения и внедрению информационных систем.

Для идентификации рисков можно использовать классификацию, приведенную в [58]. <...> и категоризация рисков с нужной степенью детализации (для идентификации рисков можно воспользоваться <...> Для идентификации рисков можно воспользоваться опытом предыдущих проектов, проанализировать допущения <...> 8) Что такое идентификация рисков? 9) Какие методы идентификации рисков Вы знаете? <...> Конфликт может проявиться позднее в другой форме. Компромисс.

Предпросмотр: Управление разработкой информационных систем Учебник.pdf (0,6 Мб)
24

Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи сб. статей

М.: ФЛИНТА

Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к обеспечению информационной безопасности в ИКТ-насыщенной среде, профилактики и противодействия идеологии киберэкстремизма среди молодежи.

ОСНОВНЫЕ ВИДЫ И ФОРМЫ ПРОЯВЛЕНИЯ КИБЕРЭКСТРЕМИЗМА В МОЛОДЕЖНОЙ СРЕДЕ ………………………………………………………..……….116 Copyright <...> Основные виды и формы экстремизма – [Электронный ресурс] – Режим доступа: http://www.ekstremizm.ru/biblioteka <...> Идентификация угроз. <...> Идентификация уязвимостей. <...> На втором этапе производится идентификация рисков и оценивается их величина.

Предпросмотр: Информационная безопасность и вопросы профилактики кибер-экстремизма среди молодежи.pdf (0,6 Мб)
25

№10 [Программная инженерия, 2024]

Ежемесячный теоретический и прикладной научно-технический журнал "ПРОГРАММНАЯ ИНЖЕНЕРИЯ" В журнале освещаются вопросы разработки и производства программного обеспечения для систем различного назначения, включая языки, платформы, методы, технологии и средства спецификации, разработки, аттестации, модернизации, сопровождения и управления проектированием.

особенностей движения, распознавание видов активности [10, 11]. <...> Формы ввода и их элементы. <...> Для решения задачи идентификации можно использовать разные подходы. <...> В визуальной части () определяется форма объекта. <...> Щуп имеет форму цилиндра радиусом 0,004 м и длиной 0,006 м.

Предпросмотр: Программная инженерия №10 2024.pdf (0,2 Мб)
26

Информационная безопасность и защита информации: теория и практика учеб. пособие

Автор: Ищейнов В. Я.
М.: Директ-Медиа

В учебном пособии рассмотрены основы общей теории информационной безопасности методы и средства национальной безопасности Российской Федерации. Обобщены вопросы основ национальной безопасности в сфере информационной безопасности, рассмотрены информационные технологии и основные тенденции их развития, формы ведения информационных войн. Представлена система международной и региональной информационной безопасности. Учебное пособие соответствует требованиям государственного стандарта образовательной программы подготовки специалистов высших учебных заведений по специальности 10.04.01 «Информационная безопасность».

Информация многолика, разнообразна, может существовать в различных видах, формах и категориях, способна <...> Виды, формы и способы информационного обеспечения национальной безопасности образуют тот инструментарий <...> Выбор тех или иных видов, форм и способов информационного обеспечения зависит от целого ряда факторов <...> правоохранительных и контролирующих органов, а также других защищаемых лиц; ― осуществление экспертно-криминалистической <...> Основным достоинством биометрической идентификации человека является то, что она обеспечивает высокий

Предпросмотр: Информационная безопасность и защита информации. Теория и практика учебное пособие.pdf (0,2 Мб)
27

Конспект лекций по учебной дисциплине «Электронные системы документооборота»

Изд-во ПГУТИ

Конспект лекций по дисциплине «Электронные системы документооборота» посвящен формированию необходимых знаний для решения задач, связанных с переходом к безбумажной технологии управления путем использования средств автоматизации процессов, составления и ввода электронных документов (ЭД), их обработки, хранения, поиска и передачи, а также процессов планирования документооборота и бизнес-процессов, контроля исполнения, анализа и совершенствования. Доступность и краткость изложения позволяют быстро и легко получить основные знания по предмету, подготовиться и успешно сдать зачет и экзамен.

обмена электронными документами между системами ........................... 144 19.2 Технология быстрой идентификации <...> А затем электронный документ может быть воспроизведен в любых необходимых виде и форме: открыт на экране <...> Технология быстрой идентификации документа, DIRECTUM Rapid Document Identification (RapID) позволяет <...> Технология быстрой идентификации документов позволяет быстро и удобно выполнять необходимые действия <...> Каким образом технология быстрой идентификации документа, DIRECTUM Rapid Document Identification (RapID

Предпросмотр: Электронные системы документооборота Конспект лекций.pdf (0,5 Мб)
28

Организация индустриального интернета на основе SAP HANA Cloud Platform учеб. пособие

Автор: Овсянников Михаил Владимирович
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрена организация индустриального интернета вещей (IIoT) с точки зрения процессов и продуктов.

К таким технологиям относятся: • технология идентификации объектов; • технология измерения (фиксации <...> идентификации IIoT должна решать следующие проблемы: распознавание конкретного объекта и присвоение <...> Идентификация в информационных системах — процедура, в результате выполнения которой объекту идентификации <...> Процедура идентификации напрямую связана с аутентификацией: объект проходит процедуру аутентификации, <...> На рис. 2.15 показана форма управления приложениями HTML5.

Предпросмотр: Организация индустриального интернета на основе SAP HANA Cloud Platform.pdf (0,1 Мб)
29

Сетевые информационные технологии. Моделирование и основные протоколы компьютерных сетей учеб. пособие

Автор: Кобылянский В. Г.
Изд-во НГТУ

Учебное пособие по курсу «Сетевые информационные технологии» содержит описание инструментальных средств для моделирования и анализа трафика компьютерных сетей, а также описание протоколов стека TCP/IP, некоторых прикладных протоколов и примеры учебных программ для изучения протоколов.

Возможны две формы записи маски:  можно указывать в том же виде, что и IP-адрес (4 байта): IP-адрес <...> Представительный уровень имеет дело с формой представления передаваемых по сети данных, при этом не меняет <...> Client: EHLO localhost CRLF //Идентификация клиента Server: 220 cn.ami.nstu.ru ESMTP //Ответ – идентификация <...> Запрос GET имеет следующую форму: GET URL версия CRLF Здесь URL – указатель требуемого элемента данных <...> Идентификация Web-страниц. 3. Поясните различие терминов URL и URI. 4.

Предпросмотр: Сетевые информационные технологии .pdf (0,5 Мб)
30

MATLAB. Полный самоучитель

Автор: Дьяконов Владимир Павлович
М.: ДМК Пресс

Самоучитель по массовой матричной системе MATLAB, занимающей лидирующее место в области численных научно-технических вычислений, расчетов и моделирования. Основное внимание уделено описанию основ применения и языка программирования базовой системы MATLAB, реализации численных методов вычислений и визуально-ориентированному проектированию графического интерфейса пользователя (GUI). Описаны особенности интерфейса MATLAB, операторы, функции и средства программирования. Приведены сотни примеров применения MATLAB в учебных, научно-технических и математических вычислениях и расчетах.

Пакет идентификации систем.......................... 687 13.6. <...> Их, как правило, представля ют в виде системы из дифференциальных уравнений первого порядка в форме <...> Команды, записанные в виде Command argument нередко имеют форму записи и в виде функции: Command('argument <...> Проблема оптимизации форму лируется в виде задачи квадратичного программирования с ограничениями, ре <...> Завер шается идентификация активизацией кнопки ОК.

Предпросмотр: MATLAB. Полный самоучитель.pdf (0,9 Мб)
31

Криптография и безопасность в технологии .NET, .NET Security and Cryptography

Автор: Торстейнсон Питер
М.: Лаборатория знаний

Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров конкретных атак на системы безопасности, богато снабжено текстами отлаженных программ.

В какой бы форме ни находились данные, их необходимо представить в виде последовательности целых чисел <...> Вид формы Authenticateclient.aspx с корректно введенными именем и паролем Copyright ООО «ЦКБ «БИБКОМ» <...> В какой бы форме ни находились данные, их необходимо представить в виде последовательности целых чисел <...> Вид формы Authenticateclient.aspx с корректно введенными именем и паролем Copyright ОАО «ЦКБ «БИБКОМ» <...> Вид формы Authenticateclient.aspx с корректно введенными именем и паролем Copyright ООО «ЦКБ «БИБКОМ»

Предпросмотр: Криптография и безопасность в технологии .NET (2).pdf (0,5 Мб)
32

MATLAB. Полный самоучитель

Автор: Дьяконов В. П.
М.: ДМК Пресс

Самоучитель по массовой матричной системе MATLAB, занимающей лидирующее место в области численных научно-технических вычислений, расчетов и моделирования. Основное внимание уделено описанию основ применения и языка программирования базовой системы MATLAB, реализации численных методов вычислений и визуально-ориентированному проектированию графического интерфейса пользователя (GUI). Описаны особенности интерфейса MATLAB, операторы, функции и средства программирования. Приведены сотни примеров применения MATLAB в учебных, научно-технических и математических вычислениях и расчетах.

Пакет идентификации систем.......................... 687 13.6. <...> Их, как правило, представля ют в виде системы из дифференциальных уравнений первого порядка в форме <...> Команды, записанные в виде Command argument нередко имеют форму записи и в виде функции: Command('argument <...> Проблема оптимизации форму лируется в виде задачи квадратичного программирования с ограничениями, ре <...> Завер шается идентификация активизацией кнопки ОК.

Предпросмотр: MATLAB. Полный самоучитель.pdf (0,9 Мб)
33

Машинное обучение с участием человека

Автор: (Манро) Монарх Роберт
М.: ДМК Пресс

Эта книга нацелена на изучение взаимодействия искусственного интеллекта и человека в процессе создания и эксплуатации систем машинного обучения. В отличие от большинства курсов по машинному обучению, сосредоточенных на алгоритмах, большое внимание уделяется работе с данными: их маркировке, аннотированию, проверке и обновлению. Впервые под одной обложкой собраны наиболее распространенные стратегии аннотирования, активного обучения и смежных задач, таких как проектирование интерфейса для аннотирования.

Более того, алгоритмы k-средних будут обнаруживать различные виды форм в ваших характеристиках в случае <...> Если объект меняет форму, вероятно, стоит выбрать его в разных формах, так что и эта ситуация разрешима <...> В случае с формами это перемещение обычно происходит от одного ввода формы к другому. <...> При использовании веб-формы нажатие клавиши Enter приводит к отправке формы. <...> объектов в форме многоугольников.

Предпросмотр: Машинное обучение с участием человека.pdf (1,6 Мб)
34

№3 [Программирование (РАН), 2018]

Журнал основан в 1975 году и публикует статьи по всем проблемам, связанным с теоретическим и практическим программированием: операционные системы, технологии программирования, языки программирования и компиляторы, параллельное программирование, верификация и тестирование программ, машинная графика, компьютерная алгебра и т. п. Журнал предназначен для исследователей, практиков и студентов.

Минимизация выполняется в виде решения двух подзадач. <...> Геометрические формы объектов также заведомо неизвестны, но в данной постановке предполагается, что в <...> Алгоритм идентификации группы точек, относящихся к статичной сцене Идея алгоритма заключается в том, <...> Идентификация группы “статика” соответствующим алгоритмом (см. раздел 5.2). Объединение групп. <...> распознавания речи с помощью только конструкций из нейронов, не используя, по возможности, решения в форме

Предпросмотр: Программирование №3 2018.pdf (0,2 Мб)
35

Основы искусственного интеллекта учеб. пособие

Автор: Масленникова О. Е.
М.: ФЛИНТА

В учебном пособии излагаются модели представления знаний, теория экспертных систем, основы логического и функционального программирования. Большое внимание уделено истории развития искусственного интеллекта. Изложение материала сопровождается большим количеством иллюстраций, предлагаются упражнения и вопросы для самоконтроля.

По формам представления:  Декларативные знания (факты в виде наборов структурированных данных).  Процедурные <...> Идентификация целей заключается в формулировании в явном виде целей построения ЭС. <...> Представьте краткую характеристику этапа идентификации. 28. <...> По формам представления:  Декларативные знания (факты в виде наборов структурированных данных).  Процедурные <...> Идентификация целей заключается в формулировании в явном виде целей построения ЭС.

Предпросмотр: Основы искусственного интеллекта.pdf (1,1 Мб)
36

DHTML и CSS [учеб. пособие], DHTML and CSS for the World Wide Web

Автор: Тиге Джейсон Кренфорд
М.: ДМК Пресс

В книге описывается использование динамического HTML (DHTML) и каскадных таблиц стилей (CSS) для построения сложных интерактивных Web-узлов. Данные технологии не требуют наличия специфического программного обеспечения на компьютерах посетителей сайта и работоспособны в большинстве распространенных браузеров. С помощью этой книги вы научитесь создавать динамически обновляющиеся Web-страницы, включающие различные текстовые и графические эффекты, манипулировать HTML-таблицами, размещать на своем сайте графику и анимацию. Рассматриваются способы применения каскадных таблиц стилей, проблемы реализации поддержки CSS в различных браузерах, использование JavaScript и объектной модели документа (DOM) для манипулирования содержимым страниц без их перезагрузки с сервера. Изложение материала сопровождается множеством примеров, даются советы по планированию структуры сайта и его дизайну. Кроме того, анализируются наиболее распространенные ошибки, допускаемые при программировании.

Формы указателя Название Вид (зависит от системы) crosshair hand* pointer move n-resize ne-resize e-resize <...> «Определение ID для идентификации объекта» в главе 2). <...> в виде чисел. <...> Форма «Business» Рис. 25.10. Форма «Personal» Рис. 25.9. <...> Курсор в виде прицела.

Предпросмотр: DHTML и CSS.pdf (0,7 Мб)
37

Инженерия требований, Requirements Engineering

Автор: Халл Элизабет
М.: ДМК Пресс

Первые издания этого руководства давно стали настольной книгой по инженерии требований для специалистов, а также преподавателей колледжей и университетов по всему миру. Книга помогла многочисленным читателям разобраться в принципах и практиках современной инженерии требований, дала им знания, умения и навыки, необходимые для создания как традиционных технических, так и программных систем. В основе изложения лежит использование обобщенного типового процесса инженерии требований. Такой подход позволяет читателю глубже понять сущность инженерии требований и её ключевую роль в общем процессе системной инженерии. Используя результаты, полученные в науке и промышленности за последние годы, третье издание предоставляет полезную для инженеров информацию о том, как описывать, структурировать и документировать требования к системам различной природы и назначения, а также управлять требованиями. Издание осуществлено при поддержке Русского института системной инженерии, продолжающего этой книгой свою библиотеку по системной инженерии.

Идентификация точки зрения и структурирование. 2. Документирование точки зрения. 3. <...> Первым является уровень субъектов, учитываемых при идентификации объектов. <...> Фактически это задача идентификации заинтересованных сторон. <...> Здесь крайне важна недвусмысленная и независимая идентификация каждого пункта документа. <...> сети, а не только в виде дерева.

Предпросмотр: Инженерия требований.pdf (0,2 Мб)
38

Отчет о работе НП ЭЛБИ за 2008 г.

Автор: Антопольский Александр Борисович
[Б.и.]

Представлены материалы Второй Всероссийской научно-практической конференции «Электронные библиотеки России: управление и координация». Рассматриваются проблемы и правовое обеспечение создания электронных библиотек. Предложены варианты внесения поправок и дополнений в библиотечное законодательство по перечисленным вопросам.

Особое внимание должно быть уделено вопросам идентификации электронных Copyright ОАО «ЦКБ «БИБКОМ» & <...> Во всем мире переводятся в цифровую форму и организуются в виде публичных электронных ресурсов миллионы <...> Виды электронных документов Издательские характеристики Возможность идентификации Ограничения на использование <...> формы. <...> Произведения подразделяются: по форме: Наиболее значимые виды литературные произведения; Произведения

Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г..pdf (0,1 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (1).pdf (0,1 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (10).pdf (0,3 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (11).pdf (0,1 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (12).pdf (0,1 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (13).pdf (0,2 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (14).pdf (0,2 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (15).pdf (0,2 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (16).pdf (0,2 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (17).pdf (0,2 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (2).pdf (0,2 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (3).pdf (0,2 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (4).pdf (0,2 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (5).pdf (0,1 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (6).pdf (0,2 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (7).pdf (0,2 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (8).pdf (0,1 Мб)
Предпросмотр: Отчет о работе НП ЭЛБИ за 2008 г. (9).pdf (0,2 Мб)
39

Анализ социальных медиа на Python, Mastering Social Media Mining with Python

Автор: Бонцанини Марко
М.: ДМК Пресс

Язык программирования Python является оптимальным выбором для исследователей-аналитиков, поскольку позволяет создавать прототипы, визуализировать и анализировать наборы данных малого и среднего размера. Бесчисленное количество предприятий обращается к Python для решения задач, связанных с выявлением особенностей поведения потребителей и превращением исходных данных в действенную информацию о клиентах. Настоящая книга рассказывает, как с помощью научного инструментария Python получать и анализировать данные из наиболее популярных сетей, таких как Facebook, Twitter, Stack Exchange и др. В русскоязычное издание добавлено приложение об анализе данных из сети «ВКонтакте».

Еще одно применение – идентификация объектов, которые внешне не принадлежат конкретной группе (к примеру <...> именованных сущностей, например идентификация и классификация упоминаний людей, географических объектов <...> Имейте в виду, что векторы, которые мы создаем, основаны на представлении данных в виде мешка слов (или <...> На рис. 8.2 изображена форма регистрации нового приложения. <...> всех предыдущих оценок, а также использует открытые стандарты от W3C (RDF и SPARQL) для идентификации

Предпросмотр: Анализ социальных медиа на Python.pdf (0,4 Мб)
40

Методы и средства моделирования программного обеспечения метод. указания к лаб. работам по дисциплине для студентов очной формы обучения направления «Информационные системы и технологии»

Автор: Пальмов С. В.
Изд-во ПГУТИ

Методические указания к лабораторным работам «Методы и средства моделирования программного обеспечения» содержит описание процесса моделирования программного обеспечения при помощи международного стандарта UML 2.0

Какие виды отношений Вы знаете? 13. Дайте краткую характеристику каждому из видов отношений.. 14. <...> Какие их виды вы знаете? <...> Изображаются в форме прямоугольника. <...> Аналогичный синтаксис используется для идентификации сообщений на диаграмме последовательности. <...> Изображается в форме прямоугольника классификатора с ключевым словом <>, записанным в форме

Предпросмотр: Методы и средства моделирования программного обеспечения Методические указания к лабораторным работам по дисциплине Информационные системы и технологии.pdf (0,4 Мб)
41

Средства безопасности операционной системы ROSA LINUX учеб. пособие

Автор: Ложников П. С.
Изд-во ОмГТУ

Рассмотрены основные встроенные механизмы и программные средства для обеспечения безопасности операционных систем ROSA Linux. Помимо теоретического материала, представлен цикл лабораторных работ с контрольными вопросами для проверки знаний.

Доступ к общей папке может быть задан двумя видами: • полный. <...> Идентификация – процедура, в результате которой для субъекта идентификации присваивается его идентификатор <...> На рис. 3.9 показана классическая процедура идентификации и аутентификации операционной системы. <...> Что такое аутентификация, идентификация? В чем их отличия? 2. <...> Криминалистический анализ файловых систем / Б. Кэрриэ. – СПб. : Питер, 2007. – 480 с. 13.

Предпросмотр: Средства безопасности операционной системы ROSA LINUX П. С. Ложников, А. О. Провоторский, 2017. – 94 с..pdf (0,1 Мб)
42

Web-технологии учеб. пособие (лаб. практикум)

изд-во СКФУ

Пособие представляет лабораторный практикум, подготовленный в соответствии с Федеральным государственным образовательным стандартом высшего образования. В нём рассматривается теория и практика реализации языка гипертекстовой разметки HTML и языка web-программирования JavaScript.

Карта, имеющая имя karta1, содержит область в виде круга и область произвольной формы. <...> Такой вид формы может быть представлен ниспадающим меню или списком наименований. <...> Выполнить в виде формы, предусмотреть создание как минимум 4 страниц, кнопок Clear и Submit. <...> Выполнить в виде формы, предусмотреть создание как минимум 4 страниц, кнопок Clear и Submit. <...> Выполнить в виде формы, предусмотреть создание как минимум 4 страниц, кнопок Clear и Submit.

Предпросмотр: Web-технологии.pdf (0,4 Мб)
43

Перспективные технологии информационных систем

Автор: Когаловский М. Р.
М.: ДМК Пресс

Эта книга призвана способствовать формированию у читателя общего кругозора в области современных информационных систем, представлений о важнейших информационных технологиях, на которых они базируются, об их главных достижениях и современном состоянии, о перспективах дальнейшего развития. В книге рассматриваются общие свойства информационных систем, обсуждаются состояние и перспективы развития технологий баз данных, текстового поиска, а также Web-технологий. Особое внимание уделяется новым архитектурным подходам, вопросам моделирования предметной области, проблемам интеграции информационных ресурсов, возможностям технологической платформы Web нового поколения, основанной на языке XML.

Запросы могут иметь различную форму . <...> Одной из сложных проблем, возникающих при этом, является идентификация языка, на котором представлен <...> Какие ограничения создает используемая в Web первого поколения идентификация информационных ресурсов <...> Наряду с возможностью идентификации XML данных по месту их хранения в сети URI допускает использование <...> Привычный для Web 1 способ идентификации с помощью URL, а также абстрактные имена ресурсов URN являются

Предпросмотр: Перспективные технологии информационных систем.pdf (0,1 Мб)
44

Семантический веб

М.: ДМК Пресс

Книга посвящена всестороннему обсуждению инициативы консорциума W3С под названием «Семантический веб», которая фактически определяет переход к новому этапу развития всемирной паутины WWW. Авторы систематически описывают принципы, модели и технологии семантического веба, в том числе XML, RDF, RDFS, SPARQL, OWL, логику и логический вывод, онтологический инжиниринг. Все материалы книги сопровождаются примерами и приложениями, иллюстрирующими способы использования описанных технологий.

Это более простой механизм для идентификации утверждений и графов. <...> Но язык SPARQL поддерживает и другие формы запросов. <...> В классических базах данных для идентификации записей в таблице используются ключи. <...> Наконец, кратко рассмотрим некоторые формы ограничений в языке OWL. <...> Общая форма инструкции обработки имеет вид: Например: Предпросмотр: Семантический веб.pdf (0,2 Мб)

45

Проектирование объектно-ориентированных баз данных

Автор: Харрингтон Джен
М.: ДМК Пресс

В книге описана новая технология, применяющаяся для хранения и обработки больших объемов различной информации. Рассматриваются базовые концепции функционирования БД, сравниваются полностью объектно-ориентированные и гибридные системы управления базами данных. Приводится несколько примеров их разработки, указываются преимущества и недостатки реализаций.

информацию, которая необходима для вызова операции над экземпляром типа, получения значения свойства и идентификации <...> Поля этой формы и формы для планирования задания описывают сущность «задание»;  для распечатки графика <...> Поэтому постоянный номер для идентификации сущности необходим даже в объектноориентированной базе данных <...> и отчетов для занесения сведений о живот ных – отправная точка для идентификации сущностей и атрибутов <...> В форме на рис. 7.24 представлено пять сущностей:  вид;  танк;  тип проблемы;  проявление проблемы

Предпросмотр: Проектирование объектно-ориентированных баз данных.pdf (0,1 Мб)
46

Моделирование рецептур пищевых продуктов и технологий их производства: теория и практика учеб. пособие

СПб.: ГИОРД

Книга позволяет студентам освоить информационные технологии разработки моделей рецептур пищевых продуктов, методы математического программирования функционально-технологических свойств многокомпонентных рецептур, в том числе учет взаимодействия их компонентов; она написана в соответствии с Государственным образовательным стандартом.

В любом случае уточнение зависимостей сводится к проблеме параметрической идентификации модели (1.11) <...> Фарш, полученный после каждого опыта, формуют в виде котлет круглой формы и измеряют вышеуказанные ФТС <...> Эта информация принимает форму фактов и правил. <...> Идентификация. Определяются задачи, которые подлежат решению. <...> Этап идентификации — это знакомство и обучение коллектива разработчиков.

Предпросмотр: Моделирование рецептур пищевых продуктов и технологий их производства теория и практика.pdf (0,1 Мб)
47

Моделирование систем. Ч. II лаб. практикум

Автор: Сырецкий Г. А.
Изд-во НГТУ

Вторая часть практикума посвящена идентификации динамических объектов и моделированию систем автоматического управления нелинейными динамическими объектами посредством идентифицирующих нейросетевых регуляторов. Практикум предназначен для студентов технических вузов направления и специальности «Автоматизация технологических процессов и производств», а также может быть полезен специалистам в области моделирования современных систем автоматического управления.

Оформить в электронной и печатной формах отчет о выполненной работе. <...> Оформить в электронной и печатной формах отчет о выполненной работе. <...> Процесс заполнения жидкостью резервуара произвольной формы и цилиндрического бака описывается такими <...> Такая форма позволяет непосредственно рассчитывать текущее значение сигнала управления, если известны <...> Таблица 2 Форма резервуара Вариант Параметры резервуара h,м h1,м a,м b,м c,м d,м 1 2 1 1 1 1 2 2 0.5

Предпросмотр: Моделирование систем. Лабораторный практикум. Ч.2.pdf (0,4 Мб)
48

Информационная безопасность: защита и нападение

Автор: Бирюков А. А.
М.: ДМК Пресс

В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и другими нормативными актами. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.

Передавать пароли можно в открытом виде и в виде MD5. <...> идентификации операционных систем. <...> вид. <...> SD200 – по форме аналогичен банковской пластиковой карте. <...> Идентификация нарушителя Попытка идентификации нарушителя в процессе расследования инцидента не всегда

Предпросмотр: Информационная безопасность защита и нападение.pdf (0,3 Мб)
49

Управление проектами в сфере информационных технологий учеб. пособие

Автор: Муртазина М. Ш.
Изд-во НГТУ

В учебном пособии рассматриваются современные тенденции управления проектами в сфере информационных технологий. Читатели получат общее представление об истории развития управления проектами и особенностях управления проектами в сфере информационных технологий. Основное внимание уделено применению фреймворка Scrum и agile-практик. Пособие построено с учетом требований к специалистам в области информатики.

Чтобы помочь с инспекцией, Scrum предоставляет каденцию в виде пяти событий. <...> Идентификация рисков (англ. risk identification) – использование различных методов для выявления всех <...> К основным методам идентификации рисков в Scrum относятся следующие [48]. 1. <...> Одним из ключевых инструментов, используемых при идентификации рисков, является структурная разбивка <...> Сценарии возможных исходов событий представляются в виде дерева.

Предпросмотр: Управление проектами в сфере информационных технологий.pdf (0,4 Мб)
50

Введение в математические основы САПР : курс лекций

Автор: Ушаков Дмитрий Михайлович
М.: ДМК Пресс

Книга представляет собой краткое изложение курса лекций «Введение в математические основы САПР», организованного Новосибирским государственным университетом при поддержке компании ЛЕДАС. Излагаемый материал может быть полезен разработчикам САПР, ученым, инженерам, а также всем интересующимся современными тенденциями в области автоматизации промышленных процессов.

IGES'файл имеет следующую структуру:  флаг (для идентификации сжатого ASCII и бинарного фор' мата); <...> Фаза идентификации – найти жесткую (rigid) подзадачу (не имеющую внутренних степеней свободы), называемую <...> и расчета формы детали. <...> После упрощения графа анализируется его форма. <...> Другой про' блемой данного подхода является возможность идентификации формально корректных КТЭ, которые

Предпросмотр: Введение в математические основы САПР курс лекций.pdf (0,3 Мб)
Страницы: 1 2 3 ... 26