Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 615553)
Контекстум
  Расширенный поиск
004.7

Сети ЭВМ. Интернет. Электронная почта


← назад
Результаты поиска

Нашлось результатов: 161 (2,43 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
151

Изучаем Angular 2 краткое практ. руководство по созданию прил. с помощью Angular 2, Learning Angular 2

Автор: Дилеман Пабло
М.: ДМК Пресс

Фреймворк Angular 2 полностью переписан с нуля для удовлетворения требований современных разработчиков, которым необходима высокая производительность и отзывчивость веб-приложений. Эта книга поможет вам освоить основы проектирования и разработки компонентов Angular 2, обеспечивая полный охват синтаксиса языка TypeScript. После создания первых компонентов мы объединим их в полноценное веб-приложение. Затем перейдем к реализации маршрутов в Angular 2, узнаем, как организовать поддержку разных состояний приложения и навигацию между компонентами. После этого мы займемся веб-формами и проверкой ввода пользователя, а затем используем новые знания как фундамент для изучения основ аутентификации пользователей и различных способов защиты страниц и разделов сайта. Также в этой книге рассматривается тема анимации компонентов и элементов DOM. В заключительной части дается детальное освещение приемов модульного тестирования, таких как службы, директивы, маршруты и фильтры.

myCar.distance); // 15 (0 + 15) myCar.drive(21); console.log(myCar.distance); // 36 (15 + 21) // Каков выхлоп автомобиля

Предпросмотр: Изучаем Angular 2.pdf (0,4 Мб)
152

Введение в информационную безопасность автоматизированных систем учеб. пособие

Автор: Бондарев В. В.
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.

эффективность управления — управления чем бы то ни было — от отдельных узлов и агрегатов (например, в автомобилях

Предпросмотр: Введение в информационную безопасность автоматизированных систем.pdf (0,3 Мб)
153

TikTok без танцев. Снимай, продавай, зарабатывай

Автор: Янбеков Ренат
М.: Альпина Паблишер

TikTok — не просто мобильное приложение. Это новый социальный лифт и новый источник знаний. Врач, учитель, слесарь, спортсмен, владелец небольшого бизнеса — каждый может стать популярным блогером в TikTok и начать зарабатывать. В вашем распоряжении 40 млн русскоязычных пользователей TikTok, которые готовы смотреть ваши видео и становиться вашими клиентами. Автор книги Ренат Янбеков (@ren.yanbekov) — основатель SMM-агентства NÉRPA и популярный TikTok-блогер — расскажет, как правильно начать продвижение в TikTok, даст простые и действенные инструменты, разберет самые частые ошибки и поможет вывести взаимодействие с аудиторией на совершенно другой уровень.

Она отличает кота от̀ автомобиля, спортивный трюк̀ — от̀ танца, мужчину̀ — от̀ женщины, иными словами

Предпросмотр: TikTok без танцев. Снимай, продавай, зарабатывай.pdf (0,1 Мб)
154

Электронные деньги и мобильные платежи энциклопедия

М.: КНОРУС

Энциклопедия содержит наиболее полную информацию по существующим платежным системам. Представлены классификация действующих платежных систем на основе электронных денег, их характеристика, краткая история становления, основы функционирования, отражены экспертные оценки текущего состояния и перспектив такой важной сферы, как платежи с использованием мобильных телефонов. В книге проанализирован российский и зарубежный опыт использования инновационных платежных продуктов, приведены примеры регулирования данных инновационных систем в разных странах, а также юридические основы их функционирования.

В 30х годах с ростом автомобиль ной индустрии (заправочные станции), развития авиакомпаний и торго

Предпросмотр: Электронные деньги и мобильные платежи. Энциклопедия.pdf (0,1 Мб)
155

Интернет-коммуникация как новая речевая формация коллектив. монография

М.: ФЛИНТА

Коллективная монография содержит результаты многоаспектного исследования интернет-коммуникации (общая характеристика, коммуникативные стратегии и тактики, базовые концепты, жанровая и дискурсивная специфика). Большое внимание уделяется характеристике персонологической составляющей интернет-коммуникации, в частности реализации лингвокреативного потенциала виртуальной языковой личности (анализ способов создания языковой игры в Интернете). Рассматриваются специфика современного сетевого этикета (нетикета), а также проблемы соблюдения/несоблюдения в интернет-коммуникации норм культуры речи.

И дело не только в фонетической мимикрии: вспомним словечко 1970-х — членовоз «автомобиль, обычно “Чайка <...> И дело не только в фонетической мимикрии: вспомним словечко 1970-х — членовоз «автомобиль, обычно “Чайка

Предпросмотр: Интернет-коммуникация как новая речевая формация.pdf (1,1 Мб)
156

Cassandra. Полное руководство. Распределенные данные в масштабе веба, Cassandra: The Definitive Guide : Distributed data at web scale

Автор: Карпентер Джефф
М.: ДМК Пресс

Из этой книги вы узнаете, как система управления базами данных Cassandra справляется с обработкой сотен терабайтов данных, работая в нескольких ЦОДах и сохраняя высокую доступность. Во втором издании, дополненном и охватывающем версию Cassandra 3.0, вы найдете технические детали и практические примеры, которые помогут запустить эту систему в боевых условиях. Авторы демонстрируют достоинства нереляционного дизайна Cassandra, уделяя особое внимание моделированию данных.

Лошадь, автомобиль, самолет.

Предпросмотр: Cassandra. Полное руководство. Распределенные данные в масштабе веба.pdf (0,5 Мб)
157

Структуры данных и проектирование программ [учеб. пособие], Data Structures and Program Design

Автор: Круз Роберт Л.
М.: Лаборатория знаний

В качестве фундаментальных средств разработки программ рассматриваются такие вопросы, как структурное решение задач, абстракция данных, принципы программной инженерии и сравнительный анализ алгоритмов. Дано полное освещение большинства модулей знаний, касающихся структур данных и алгоритмов. Бóльшая часть глав начинается основной темой и сопровождается примерами, приложениями и практическими исследованиями. Это учебное пособие дает основательные знания, которые позволяют студентам по ходу своей дальнейшей работы использовать ее также в качестве справочного пособия.

системы моделирования, например, аэродинамические трубы, используются для экспериментов с кузовами автомобилей <...> Английское слово car (автомобиль) обозначает экипаж определенного рода, но на французском языке то же <...> Английское слово car (автомобиль) обозначает экипаж определенного рода, но на французском языке то же <...> Английское слово car (автомобиль) обозначает экипаж определенного рода, но на французском языке то же <...> Английское слово car (автомобиль) обозначает экипаж определенного рода, но на французском языке то же

Предпросмотр: Структуры данных и проектирование программ (2).pdf (0,8 Мб)
158

Информационно-мировоззренческая безопасность в интернет-медиа монография

Автор: Галяшина Е. И.
М.: Проспект

В монографии рассмотрены наиболее общественно опасные угрозы информационно-мировоззренческой безопасности в новой киберреальности, к числу которых относятся пропаганда и продвижение человеконенавистнических идеологий и криминальных субкультур сетевыми молодежными сообществами, движениями и организациями, в том числе экстремистского и террористического толка, пропаганда антисемейных ценностей, культа насилия и убийств, суицидального и иного аутодеструктивного поведения, романтизация наркоторговли, кибербуллинг, секс-шантаж, доксинг, секстинг, фейкинг, астротурфинг и т. д. Работа содержит анализ действующего законодательства в сфере информации, а именно отдельных статей КоАП РФ, УК РФ, ГК РФ, а также тексты Закона РФ от 27.12.1991 № 2124-1 «О средствах массовой информации», Федерального закона от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности», Федерального закона от 27.06.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации», Федерального закона от 29.12.2010 № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию» и др. Материалы, содержащие нацистскую атрибутику или символику, атрибутику или символику, сходные с ними до степени смешения, атрибутику или символику экстремистских и (или) террористических сообществ, организаций, примеры иной запрещенной к распространению информации, использованы исключительно в информационных, образовательных целях с формированием негативного отношения к идеологии нацизма, экстремизма и терроризма и иной деструктивной идеологии, угрожающей национальной безопасности Российской Федерации. Законодательство приведено по состоянию на 20 октября 2022 г.

«пацанские цитатники», группы с изображениями «пацанских тазов» (автомобилями)) 2, пропагандирующие ценности

Предпросмотр: Информационно-мировоззренческая безопасность в интернет-медиа. Монография.pdf (0,3 Мб)
159

Управление партнерской программой в Интернете. Один час в день, Affiliate Program Management: An Hour a Day

Автор: Пруссаков Евгений
М.: ДМК Пресс

Эта книга объяснит вам шаг за шагом, как подготовить, построить, запустить и эффективно управлять партнерской программой в Интернете. Написанная признанным экспертом по управлению партнерскими программами, книга представит все аспекты партнерского маркетинга в виде простых, практически применимых ежедневных решений, охватывая все темы, начиная с исследования рынка и выбора конкурентной стратегии партнерской программы, до рекрутинга партнеров, их мотивации и многого другого.

автомобильного страхования, то мониторинг упоминаний таких ключевых фраз, как автострахование и страхование автомобиля

Предпросмотр: Управление партнерской программой в Интернете. Один час в день.pdf (2,9 Мб)
160

Информационная безопасность и защита информации

Автор: Шаньгин В. Ф.
М.: ДМК Пресс

Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности.

, который обеспечивает защищенный доступ ко всему, начиная от компьютеров до входных дверей, дверей автомобилей

Предпросмотр: Информационная безопасность и защита информации.pdf (0,4 Мб)
161

Защита информации в компьютерных системах и сетях

Автор: Шаньгин В. Ф.
М.: ДМК Пресс

Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность «облачных» вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности.

, который обеспечивает защищенный доступ ко всему, начиная от компьютеров до входных дверей, дверец автомобилей

Предпросмотр: Защита информации в компьютерных системах и сетях.pdf (0,3 Мб)
Страницы: 1 2 3 4