Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 691701)
Контекстум
  Расширенный поиск
004.7

Сети ЭВМ. Интернет. Электронная почта


← назад
Результаты поиска

Нашлось результатов: 54

Свободный доступ
Ограниченный доступ
1

Кибергейт. Как выжить в мире умных вещей

Автор: Шнайер Б.
Альпина ПРО: М.

От беспилотных автомобилей до умных термостатов, от ИТ-систем фондовой торговли до дронов, оснащенных автономными алгоритмами поведения… Сегодня интернет напрямую воздействует на мир вокруг нас. Продвинутым хакерам теперь по силам спровоцировать автоаварию, отключить кардиостимулятор или вывести из строя охранную сигнализацию и всю прочую технику в доме. В книге «Кибергейт. Как выжить в мире умных вещей» Брюс Шнайер исследует риски, которые повлечет за собой объединение всего и вся в единую сверхсложную и гиперсвязанную систему, и размышляет, как же воспользоваться преимуществами новой всемогущей эпохи и при этом не пасть ее жертвой.

Предпросмотр: Кибергейт. Как выжить в мире умных вещей.pdf (0,1 Мб)
2

Квантово-криптографические сети

Автор: Плёнкин А. П.
Изд-во ЮФУ: Ростов н/Д.

Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практических занятий по разделу «Квантовая криптография и телекоммуникации» дисциплин «Квантовая связь и криптография» и «Защита оптических линий связи». Представлены основные компоненты структурированной телекоммуникационной системы на основе проводных линий связи. Рассмотрены принципы работы, конструкции и основные параметры автокомпенсационной системы квантового распределения ключей Id 3110 Clavis2 фирмы idQuantique (Швейцария). Дано руководство к выполнению цикла лабораторных работ по построению телекоммуникационной сети на базе ВОЛС, настройке системы квантового распределения ключей и использованию квантового ключа для шифрования защищенного соединения. Учебное пособие состоит из пяти разделов, написано на основе опыта и работ авторов, опубликованных в научных изданиях. Данное пособие может быть полезно при курсовом и дипломном проектировании.

Предпросмотр: Квантово-криптографические сети.pdf (0,7 Мб)
3

Корпоративные библиотечные сети

Автор: Боброва Елена Ивановна
Издательство КемГИК

В первом разделе рассмотрены теоретические аспекты по истории возникновения и современному состоянию корпоративных библиотечных сетей. Современное состояние корпоративных библиотечных сетей представлено зарубежным, отечественным и региональным опытом взаимодействия библиотечно-информационных учреждений. Второй раздел содержит материалы семинарских и практических занятий для изучения деятельности корпоративных библиотечных сетей. К каждому разделу даны методические рекомендации по изучению литературы, подготовке к семинарским и практическим занятиям.

Предпросмотр: Корпоративные библиотечные сети.pdf (0,6 Мб)
4

Криминологическая характеристика киберпреступности в отношении несовершеннолетних в России

Автор: Бошаева Л. Л.
Проспект: М.

Монография посвящена разработке и систематизации теоретических основ киберпреступности в отношении несовершеннолетних, выработке научно обоснованных рекомендаций, необходимых для правоприменительной практики в целях эффективного предупреждения данного вида преступности. Работа восполняет определенные пробелы в криминологической науке и теории уголовного права. Результаты исследования показывают необходимость изменения подходов к направлениям и методам предупредительного воздействия для эффективной борьбы с киберпреступностью в отношении несовершеннолетних. Современная ситуация в России свидетельствует о том, что в нашей стране система мер предупреждения киберпреступности в отношении несовершеннолетних функционирует, но требует постоянного усовершенствования. Надо отметить, что данная тема стала одной из самых острых практических проблем и является весьма актуальной среди ученых и практических работников, занимающихся проблемами информационной безопасности несовершеннолетних. Законодательство приведено по состоянию на 11 октября 2022 г.

Предпросмотр: Криминологическая характеристика киберпреступности в отношении несовершеннолетних в России. Монография.pdf (0,2 Мб)
5

Коммуникационные сети: краткое введение

Автор: Вальран Жан
ДМК Пресс: М.

Эта книга посвящена основным принципам, лежащим в основе проектирования и функционирования интернета. В ней дается целостное описание этой критически важной, но сложной инфраструктуры, и четко и ясно объясняются основные идеи, не скрываясь за несущественными деталями реализации.

Предпросмотр: Коммуникационные сети краткое введение.pdf (0,8 Мб)
6

Корыстные преступления против собственности с использованием информационно-коммуникационных сетей: вопросы квалификации

Автор: Овсюков Д. А.
Проспект: М.

В монографии рассмотрены вопросы ответственности за корыстные преступления против собственности, совершаемые с использованием информационно-телекоммуникационных сетей (в том числе сети «Интернет»). Проанализирована практика квалификации указанных преступлений, даны рекомендации по ее совершенствованию, сформулированы предложения для внесения изменений в УК РФ. Результаты исследования расширяют и углубляют научные знания о корыстных преступлениях против собственности и об ответственности за их совершение. Законодательство приведено по состоянию на 15 июля 2022 г.

Предпросмотр: Корыстные преступления против собственности с использованием информационно-коммуникационных сетей вопросы квалификации. Монография.pdf (0,3 Мб)
7

Креатив в рекламе

Автор: Евстафьев В. А.
ИТК "Дашков и К": М.

В учебнике «Креатив в рекламе» системно рассматриваются инновационные маркетинговые инструменты, лежащие в основе создания рекламных коммуникаций: новейшие креативные рекламные технологии, Game Advertising, инновационно-цифровые решения, контекстная и нативная реклама, deepfake, digital-fashion (виртуальная одежда), Wi-Fi-радар и др. Ряд разделов посвящен специфике креатива для различных рекламных носителей и рекламного креатива по жанрам. Большое внимание уделено анализу успешных российских и зарубежных кейсов. Учебник богато иллюстрирован.

Предпросмотр: Креатив в рекламе.pdf (0,3 Мб)
8

Комплексный подход к объективной оценке уровня сформированности компетенций в условиях цифровой образовательной среды

Изд-во ЮФУ: Ростов н/Д.

Монография представляет собой систематическое изложение результатов НИР «Исследование психофизиологических механизмов управления формированием профессиональных компетенций на основе интеграции ФГОС ВО и профессиональных стандартов». Отражает взгляды авторов на проблему объективной оценки уровня сформированности образовательных компетенций по параметрам текущей деятельности обучающихся с учетом профессиональных стандартов. Содержит анализ проблемы, методы и алгоритмы оценки индикаторов знания, умения, владения. Предложен вариант учебной инфраструктуры для оценки и прогноза динамики индикаторов в процессе обучения.

Предпросмотр: Комплексный подход к объективной оценке уровня сформированности компетенций в условиях цифровой образовательной среды .pdf (0,1 Мб)
9

Конверсия. Как превратить лиды в продажи

Автор: Смит Крис
Альпина Паблишер: М.

Крис Смит, признанный эксперт по лидогенерации, лидоконверсии и активным продажам, точно знает, как быстро увеличить поток клиентов. В «Конверсии» он дает проверенный практикой пошаговый план, цель которого — привлечь потенциальных клиентов через интернет и превратить их в реальных покупателей. Вы узнаете, как написать идеальный пост для блога, как создавать лэндинги и оптимизировать контент для Facebook. В книге также рассказывается о техниках маркетинга в соцсетях, о простых стратегиях для привлечения клиентов на сайт и о том, как общаться с клиентами так, чтобы они покупали ваш продукт. Кем бы вы ни были — маркетологом или сотрудником отдела продаж, эта книга позволит вам в кратчайшие сроки выйти на новый уровень эффективности.

Предпросмотр: Конверсия. Как превратить лиды в продажи.pdf (0,2 Мб)
10

Как работают компьютерные сети и интернет

Автор: Северанс Чарльз Р.
ДМК Пресс: М.

Цель данной книги – дать общее представление о технической структуре и архитектуре сети интернет. Подробно описываются разные уровни сетевой модели TCP/IP (канальный, сетевой, транспортный и прикладной); особое внимание уделяется безопасности транспортного уровня. Рассмотрена система доменных имен. В заключительной главе представлена семиуровневая модель взаимодействия открытых систем (OSI) в сравнении с моделью TCP/IP. В конце каждой главы приводятся глоссарий по теме и контрольные вопросы, позволяющие читателям проверить свои знания.

Предпросмотр: Как работают компьютерные сети и интернет.pdf (0,4 Мб)
11

Компьютерные сети

Автор: Фомин Д. В.
Директ-Медиа: М.

Учебно-методическое пособие содержит указания по выполнению расчетно-графической работы по теме: компьютерные сети. Пособие предназначено для студентов вузов изучающих дисциплины: компьютерные сети; вычислительные системы; сети и телекоммуникации; сетевые технологии.

Предпросмотр: Компьютерные сети учебно-методическое пособие по выполнению расчетно-графической работы.pdf (0,4 Мб)
12

Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации

Автор: Гладкий А. А.
Директ-Медиа: М.

Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент. В большинстве случаев данные утрачиваются из-за беспечности пользователей. «Нафталиновые» советы по созданию резервных копий актуальны и сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А когда это случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немлые деньги. Не спешите! Перед вами книга, которая поможет решить проблему без привлечения специалистов и денежных трат. Она расскажет, как восстановить утраченные компьютерные данные даже в самых сложных ситуациях.

Предпросмотр: Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации.pdf (0,6 Мб)
13

Кибербезопасность: стратегии атак и обороны

Автор: Диогенес Юрий
ДМК Пресс: М.

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
14

Как стать хакером

Автор: Прутяну Эдриан
ДМК Пресс: М.

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
15

Коммутация пакетов

Автор: Антонова Вероника Михайловна
Изд-во МГТУ им. Н.Э. Баумана: М.

Издание содержит материалы, необходимые для изучения различных режимов процесса обслуживания при коммутации пакетов и выполнения соответствующего домашнего задания. Приведены наиболее важные теоретические сведения, используемые для вычисления времени передачи сообщений. Рассмотрены задачи, позволяющие усвоить основные этапы метода коммутации пакетов в датаграммном режиме, в датаграммном режиме с виртуальным вызовом и в режиме виртуального канала, а также задачи для изучения механизма «окна» в протоколах канального уровня с N-возвращениями и задачи разделения ресурсов для асинхронного режима передачи.

Предпросмотр: Коммутация пакетов.pdf (0,1 Мб)
16

Клиент-серверное приложение на базе JavaFX

Автор: Локтев Даниил Алексеевич
Изд-во МГТУ им. Н.Э. Баумана: М.

Представлено учебно-методическое пособие для выполнения лабораторной работы по курсу «Распределенные информационные системы» для создания клиент-серверного приложения на базе JavaFX. Рассмотрена реализация архитектуры данной системы, разработка ее серверной и клиентской частей. Приведено описание каждой части лабораторной работы, указан порядок их выполнения.

Предпросмотр: Клиент-серверное приложение на базе JavaFX .pdf (0,1 Мб)
17

Компьютерные сети и телекоммуникации

Автор: Артюшенко В. В.
Изд-во НГТУ

В пособии содержатся базовые теоретические сведения, а также информация из технической документации на оборудование, используемое при проведении лабораторных работ. Рассматриваются основы работы с интерфейсами телекоммуникационного оборудования. Предназначено для студентов, занимающихся изучением компьютерных сетей и сетевых технологий.

Предпросмотр: Компьютерные сети и телекоммуникации.pdf (0,5 Мб)
18

Культурные индустрии

Автор: Хезмондалш Дэвид
Изд. дом Высшей школы экономики: М.

Профессор Университета Лидса (Великобритания) Дэвид Хезмондалш проводит анализ изменений в культурных индустриях начиная с 1980-х годов, а также представляет читателю обзор существующих подходов к объяснению причин этих изменений. Автор подробно рассматривает споры о роли культуры и творчества в современных обществах, уделяя особое внимание вопросам авторского права, культурной политики, влияния знаменитостей и т. д. Он помещает трансформации в культурных индустриях в длительный политический, экономический и культурный контекст. В своей работе он использует особый критический подход к культурному производству, отталкивающийся от политической экономии, исследований культуры, социологии и социальной теории.

Предпросмотр: Культурные индустрии.pdf (0,2 Мб)
19

Краутия

Автор: Манчулянцев О.
ДМК Пресс: М.

Современные системы управления социальными задачами усложнились настолько, что потеряли управляемость. А затраты возросли настолько, что потеряли экономическую эффективность. Гражданам нужны новые форматы объединения усилий для решения социальных задач. Книга описывает новые форматы взаимодействия в парадигме краудсорсинга и открытых инноваций.

Предпросмотр: Краутия.pdf (0,2 Мб)
20

Копирайтинг & спичрайтинг. Эффективные рекламные и PR-технологии

Автор: Кузнецов П. А.
ИТК "Дашков и К": М.

Книга комплексно рассматривает копирайтинг и спичрайтинг как практические рекламные и PR-технологии. На основе многочисленных примеров автор показывает возможности использования техник копирайтинга и спичрайтинга в сфере бизнеса, политики, НКО, социальной рекламы. Характеризуются возможности сетевых технологий копирайтинга и спичрайтинга. Отдельно рассматриваются форматы занятости в данных сферах, впервые исследуется фрилансинг как способ удаленной работы спичрайтеров и копирайтеров.

Предпросмотр: Копирайтинг & спичрайтинг. Эффективные рекламные и PR-технологии.pdf (0,1 Мб)
21

Контроль качества предоставления услуг (SLA) в сетях IP/MPLS

Автор: Ваняшин С. В.
Изд-во ПГУТИ

Учебное пособие содержит материал по дисциплине «Контроль качества предоставления услуг (SLA) в сетях IP/MPLS», читаемой для студентов очной полной формы обучения по направлению подготовки магистра «210700 -Инфокоммуникационные технологии и системы связи» магистерской программы «Информационные технологии и сервисы в инфокоммуникациях», в котором рассматриваются целый ряд технологий обеспечения качества предоставления услуг в IP ориентированных сетях. Содержание курса обеспечивает слушателей необходимым объемом знаний для анализа и решения задач обеспечения качества обслуживания в IP-сетях.

Предпросмотр: Контроль качества предоставления услуг (SLA) в се- тях IPMPLS учебное пособие.pdf (0,1 Мб)
22

Компьютерные сети. Ч. 2. Технологии локальных и глобальных сетей

Автор: Нужнов Е. В.
Изд-во ЮФУ: Ростов н/Д.

Описаны базовые технологии локальных сетей Ethernet и Token Ring, 100-мегабитные технологии FDDI, Fast Ethernet и 100VG-AnyLAN, технологии Gigabit Ethernet, 10, 40 и 100 Gigabit Ethernet, а также более скоростные и перспективные терабитные разработки. Рассмотрены важнейшие вопросы организации сетей TCP/IP: объединение сетей на основе протоколов сетевого уровня, адресация в IP-сетях, фрагментация IP-пакетов, надежная доставка сообщений с помощью протокола TCP, особенности построения и технологии глобальных сетей. Описаны особенности организации и функции сетевых операционных систем и программных средств поддержки распределенных вычислений.

Предпросмотр: Комьютерные сети. Ч. 2. Технологии локальных и глобальных сетей.pdf (0,2 Мб)
23

К ВОПРОСУ СОЗДАНИЯ ИНФОТЕЛЕКОММУНИКАЦИОННОЙ ИНФРАСТРУКТУРЫ ВУЗА

Автор: Басыров

Рассмотрены проблемы внедрения информационных технологий и опыт построения инфраструктуры различных вузов; сформулированы предложения по созданию инфотелекоммуникационной инфраструктуры вуза.

24

Компьютерные сети

Изд-во ПГУТИ

В учебнике «Компьютерные сети» рассматриваются общие принципы построения компьютерных сетей, разновидности сетевых технологий, компоненты сетей и структурированная кабельная система, рассмотрены вопросы защиты информации и протоколы защиты информации в компьютерных сетях, коммутируемые, виртуальные и беспроводные сети, а также вопросы сетевого управления. Кроме того, рассмотрен расчет сети доступа.

Предпросмотр: Компьютерные сети Учебник.pdf (0,8 Мб)
25

Конфигурация протокола динамической маршрутизации OSPF на основе оборудования Cisco

Автор: Киреева Н. В.
Изд-во ПГУТИ

В учебном пособии «Конфигурация протокола динамической маршрутизации OSPF на основе оборудования Cisco» рассматривается динамическая маршрутизация на примере протокола OSPF.

Предпросмотр: Конфигурация протокола динамической маршрутизации OSPF на основе оборудования Cisco Учебное пособие.pdf (0,2 Мб)
26

Криптография и безопасность в технологии .NET

Автор: Торстейнсон Питер
Лаборатория знаний: М.

Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров конкретных атак на системы безопасности, богато снабжено текстами отлаженных программ.

Предпросмотр: Криптография и безопасность в технологии .NET (2).pdf (0,5 Мб)
27

К ОЦЕНИВАНИЮ И СОПОСТАВЛЕНИЮ ОЧЕРЕДЕЙ КЛАССИЧЕСКИХ И ФРАКТАЛЬНЫХ СИСТЕМ МАССОВОГО ОБСЛУЖИВАНИЯ

Автор: Кутузов

Постановка проблемы: буферные накопители сетевых узлов являются важнейшим ресурсом управления трафиком. Исследования последних полутора десятков лет доказывают, что сетевой трафик по своей природе является самоподобным, и поэтому традиционный анализ очередей, основанный на предположении о пуассоновском потоке, не позволяет точно предсказать производительность узла и сети в целом. Отсутствие общих аналитических результатов исследования очередей при самоподобном трафике диктует необходимость искать пути его адекватного описания и моделирования. Цель: разработка модели поступлений в самоподобном трафике, позволяющей оценить и сопоставить в первом приближении характеристики очередей классических и фрактальных систем массового обслуживания. Результаты: предложена модель поступлений в самоподобном трафике, отличающаяся присутствием долговременных зависимостей в трассах трафика и наличием пульсирующей структуры на многих масштабах времени, что позволяет адекватно отразить свойства сетевого трафика. Предложены модели расчета буферных накопителей сетевых узлов, являющихся более реалистичными в условиях самоподобного трафика. Практическая значимость: модель поступлений в самоподобном трафике и модели расчета буферных накопителей могут найти применение при решении задач управления сетевым трафиком и планировании ресурсов сети.

28

Кодирование и защита информации

Автор: Акмаров П. Б.
ФГБОУ ВО Ижевская ГСХА

Излагаются теоретические основы и практические аспекты кодирования информации применительно к современным информационным технологиям. Подробно рассматриваются способы хранения и методы защиты электронных документов, программ и носителей информации от несанкционированного использования и компьютерных вирусов.

Предпросмотр: Кодирование и защита информации.pdf (0,4 Мб)
29

Корпоративные мобильные приложения набирают популярность

ПРОМЕДИА: М.

О результатах исследования, которые подтвердили наступление переломного момента в вопросах применения мобильных технологий.

30

Компания Softline построила защищенную VPN-сеть для Банка Развития Региона

ПРОМЕДИА: М.

О завершении проектирования и построения компанией Softline защищенной VPN-сети, а также модернизации сетевого оборудования в Банке Развития Региона.

31

Контроль качества предоставления услуг (SLA) в сетях IP/MPLS

Автор: Ваняшин С. В.
Изд-во ПГУТИ

Конспект содержит лекционный материал по дисциплине «Контроль качества предоставления услуг (SLA) в сетях IP/MPLS», читаемой для студентов очной полной формы обучения по направлению подготовки магистра «210700 - Инфокоммуникационные технологии и системы связи» магистерской программы «Информационные технологии и сервисы в инфокоммуникациях», в котором рассматриваются целый ряд технологий обеспечения качества предоставления услуг в IP ориентированных сетях. Содержание курса обеспечивает слушателей необходимым объемом знаний для анализа и решения задач обеспечения качества обслуживания в IP-сетях.

Предпросмотр: Контроль качества предоставления услуг (SLA) в сетях IPMPLS Конспект лекций.pdf (0,1 Мб)
32

Конспект лекций по учебной дисциплине «Системы связи с подвижными объектами»

Изд-во ПГУТИ

Рассматриваются принципы построения систем связи с подвижными объектами, основные технологии беспроводных сетей доступа, способы взаимодействия между мобильными и базовыми станциями и схемы построения приемо-передающих устройств радиосвязи. Описываются принципы формирования канальных сигналов в системах с кодовым разделением, GSM, Wi-Fi, LTE, принципы помехоустойчивого кодирования для борьбы с пакетными ошибками, приводятся примеры расчета характеристик сотовых систем, уровней радиосигнала для систем связи с подвижными объектами и устройств, компенсирующих канальные искажения.

Предпросмотр: Системы связи с подвижными объектами Конспект лекций.pdf (0,6 Мб)
35

Конспект лекций по учебной дисциплине «Интернет-трейдинг»

Изд-во ПГУТИ

Конспект лекций по дисциплине «Интернет-трейдинг» посвящен формированию необходимых знаний для решения задач, связанных с переходом к современным технологиям управления инвестициями, путем использования средств автоматизации процессов, получения и обработки динамических данных, а также процессов функционирования секторов финансового рынка, анализа и совершенствования. Доступность и краткость изложения позволяют быстро и легко получить основные знания по предмету, подготовиться и успешно сдать зачет и экзамен.

Предпросмотр: Интернет-трейдинг Конспект лекций .pdf (0,4 Мб)
39

Конспект лекций по дисциплине «Компьютерные сети» для специальностей 210406, 210404, 210403, 210400

Изд-во ПГУТИ

В конспекте лекций рассмотрены вопросы использования локальных сетей, которые позволяют облегчить доступ к устройствам оконечного оборудования данных, установленных в организации.

Предпросмотр: Конспект лекции по дисциплине «КОМПЬЮТЕРНЫЕ СЕТИ для специальностей 210406, 210404. 210403, 21040» .pdf (0,4 Мб)
40

Конспект лекций по учебной дисциплине «Электронный бизнес» по специальностям: 080500 Бизнес-информатика, 080200 Менеджмент

Изд-во ПГУТИ

Целью дисциплины «Электронный бизнес» является - формирование у студентов знаний, умений и навыков применения технологий реализации электронного бизнеса, использования методов построения электронного бизнеса, его инструментария при работе на различных сегментах рынка, базовая подготовка по технологиям электронного бизнеса и навыки по применению данных технологий, достаточные для последующей самостоятельной работы со специальной литературой и изучения специальных дисциплин. Конспект лекций является частью учебно-методического комплекса по дисциплине «Электронный бизнес», наилучшие результаты будут получены при использовании конспекта совместно с другими материалами комплекса. Конспект лекций разработан в соответствии с планом проекта «ТЕМПУС ECOMMIS» «Two cycle E-Commerce curricula to serve Information Society in RU, UA, IL» (Двухуровневые программы обучения электронной коммерции для развития информационного общества в России, Украине и Израиле). Проект финансируется при поддержке Европейской Комиссии.

Предпросмотр: Электронный бизнес Конспект лекций.pdf (0,3 Мб)
41

Киберсоциализация человека: от Homo Sapiens’a до Homo Cyberus’a

Автор: Плешаков В. А.
Издательство Прометей: М.

Монография посвящена обоснованию теоретико-методологических, социальных и психолого-педагогических основ разрабатываемой с 2005 г. теории киберсоциализации человека с позиции социальной педагогики и психологии, в рамках интегративной концепции педагогики и психологии жизненного пути личности (психовозрастной онтологии). Киберсоциализация рассмотрена как особый вид социализации человека, предложена классификация факторов киберсоциализации и намечены пути воспитания личности в информационном обществе.

Предпросмотр: Киберсоциализация человека от Homo Sapiens’a до Homo Cyberus’a. Монография.pdf (0,4 Мб)
42

Когда Интернет - не зло. Контроль сетевых коммуникаций с помощью NetworkLock

Автор: Вахонин
ПРОМЕДИА: М.

О новом модуле NetworkLock, который позволит контролировать и протоколировать использование на рабочих станциях и серверах сетевых протоколов и коммуникационных приложений независимо от используемых ими портов.

43

Компания StoreData открыла новый ЦОД в Москве

ПРОМЕДИА: М.

Об открытии в Москве компанией StoreData центра обработки данных, предназначенный для предоставления аутсорсинговых услуг.

44

Киберсоциализация человека: от Homo Sapiens’a до Homo Cyberus’a

Автор: Плешаков В. А.
МПГУ: М.

Монография посвящена обоснованию теоретико-методологических, социальных и психолого-педагогических основ разрабатываемой с 2005 г. теории киберсоциализации человека с позиции социальной педагогики и психологии, в рамках интегративной концепции педагогики и психологии жизненного пути личности (психовозрастной онтологии). Киберсоциализация рассмотрена как особый вид социализации человека, предложена классификация факторов киберсоциализации и намечены пути воспитания личности в информационном обществе.

Предпросмотр: Киберсоциализация человека от Homo Sapiens’a до Homo Cyberus’a (1).pdf (0,4 Мб)
45

Комментарий к Федеральному закону от 9 февраля 2009 г. № 8-ФЗ «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления» (постатейный)

Юстицинформ: М.

В книге приводится постатейный комментарий к Федеральному закону от 9 февраля 2009 г. № 8-ФЗ «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления». В комментарии проведен анализ положений нового Закона, связанных с возможностью граждан и организаций получать информацию о деятельности органов власти, а также подведомственных им организаций, и даны конкретные рекомендации по его применения как пользователями информации, так и субъектами, ее предоставляющими. В необходимых случаях в комментарии приводятся ссылки на другие соответствующие законодательные и подзаконные акты, регламентирующие порядок предоставления информации.

Предпросмотр: Комментарий к Федеральному закону от 9 февраля 2009 г. № 8-ФЗ «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления» (1).pdf (0,2 Мб)
46

Компьютерная коэволюция

Автор: Соловьев
ПРОМЕДИА: М.

Рассмотрена глобально-философская проблема взаимодействия человека с компьютерно-информационными сетями.

47

Компьютерные сети

Автор: Долозов Н. Л.
Изд-во НГТУ

Учебно-методическое пособие посвящено курсу "Компьютерные сети" и служит руководством при выполнении лабораторных работ.

Предпросмотр: Компьютерные сети.pdf (0,2 Мб)
48

Краткий словарь интернет-языка

Автор: Хайдарова В. Ф.
ФЛИНТА: М.

Словарь содержит около 350 слов, которые характеризуют техническую базу интернета, его информационную и коммуникативную суть, участвуют в рождении и оформлении сетевых мифов, легенд и шуток, описывают жизнь и увлечения «постоянных жителей» Сети. В словарь включены самые популярные и необходимые слова, сопровождаемые указаниями на их значение, а там, где это необходимо, – сведениями о происхождении слов, особенностях их использования, примерами употребления, а также графическими иллюстрациями.

Предпросмотр: Краткий словарь интернет-языка.pdf (0,5 Мб)
49

Компьютерные сети. Конспект лекций [Электронный ресурс]

Автор: Суханов Сергей Васильевич
Изд-во СГАУ

Учебное пособие содержит конспект лекций по курсу Компьютерные сети. Содержание соответствует вводному курсу по компьютерным сетям. Рассмотрены терминология и базовые концепции телекоммуникационных технологий. Модель OSI. Вопросы стандартизации компьютерных сетей. Характеристики линий связи, типы и устройство кабелей, принципы передачи цифровых данных на физическом уровне. Технологии локальных сетей на основе разделяемой среды и коммутируемые локальные сети. Технологии беспроводных сетей. Адресация, технологии и протоколы сетей на основе стека TCP/IP. Алгоритмы и протоколы маршрутизации.

Предпросмотр: Компьютерные сети. Конспект лекций [Электронный ресурс] .pdf (0,5 Мб)
50

Компьютерные науки: сети

Автор: Груздев Денис Владиславович
Издательско-полиграфический центр Воронежского государственного университета

Учебно-методическое пособие подготовлено на кафедре функционального анализа и операторных уравнений математического факультета Воронежского университета.

Предпросмотр: Компьютерные науки сети.pdf (0,7 Мб)
Страницы: 1 2