Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 616004)
Контекстум
  Расширенный поиск
004.7

Сети ЭВМ. Интернет. Электронная почта


← назад
Результаты поиска

Нашлось результатов: 491 (1,97 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
251

Windows Server 2012 Hyper-V. Книга рецептов, Windows Server 2012 Hyper-V Cookbook

Автор: Карвальо Леандро
М.: ДМК Пресс

Можно считать уже доказанным, что виртуализация помогает сокращать затраты, а технология частного облака вообще знаменует собой революцию в деле управления нашими серверами, привнося централизацию и эластичность. Новый выпуск продукта Windows Server 2012 Hyper-V корпорации Microsoft включает множество усовершенствований в области настройки дисков, сети и памяти и содержит все необходимое для создания и управления частного облака Microsoft Private Cloud для обработки виртуализированных рабочих нагрузок. Книга станет отличным подспорьем для администраторов Hyper-V, которые хотели бы воспользоваться всеми удивительными возможностями, включенными в новую версию. На практических примерах вы сможете освоить развертывание, перенос и управление Hyper-V. Используя ее, вы сможете без труда решить любую задачу администрирования своего частного облака.

Что необходимо для чтения этой книги Вы должны свободно владеть теорией и практикой виртуализации. <...> Безопасность и делегирование управления 9. <...> Безопасность и делегирование управления 8. <...> управления CAU – всего 17 командлетов. <...> в средах с рабочими группами 135 управление дисками, инструмент 184 управление пропускной способностью

Предпросмотр: Windows Server 2012 Hyper-V. Книга рецептов.pdf (0,2 Мб)
252

Информационная безопасность открытых систем учебник

Автор: Мельников Д. А.
М.: ФЛИНТА

Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безопасности, оповещения об опасности и обеспечения ключами.

Управление доступом (УД). <...> Управление доступом. <...> Управление маршрутизацией. <...> Это может быть достигнуто несколькими способами. некоторые ме тоды, которые могли быть доказаны в теории <...> Это может быть достигнуто несколькими способами. некоторые методы, которые могли быть доказаны в теории

Предпросмотр: Информационная безопасность открытых систем.pdf (0,4 Мб)
253

Защита сетей. Подход на основе анализа данных, Network Security: Through Data Analysis

Автор: Коллинз Майкл
М.: ДМК Пресс

Эта книга — подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики.

Пример 5-19 отображает управление с rwsettool. Пример 5-19. <...> , их сохранение и управление ими. <...> Любая хорошая книга по теории графов описывает намного больше атрибутов, поэтому рано или поздно вам <...> протокол управления сетью; используется для управления маршрутизаторами и другими сетевыми устройствами <...> В основе этого процесса лежит теория, суть которой заключается в том, что любая опись по определению

Предпросмотр: Защита сетей. Подход на основе анализа данных.pdf (0,8 Мб)
254

Введение в информационную безопасность автоматизированных систем учеб. пособие

Автор: Бондарев В. В.
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.

решения практических задач обеспечения безопасности конкретных АС связаны с отсутствием развитой стройной теории <...> В чем заключается анализ рисков и управление ими? Перечислите этапы анализа и управления. 8. <...> управления, реализующая технологию обеспечения безопасности (управления безопасностью). <...> Полномочное управление доступом. <...> Управление механизмами защиты.

Предпросмотр: Введение в информационную безопасность автоматизированных систем.pdf (0,3 Мб)
255

Корыстные преступления против собственности с использованием информационно-коммуникационных сетей: вопросы квалификации монография

Автор: Овсюков Д. А.
М.: Проспект

В монографии рассмотрены вопросы ответственности за корыстные преступления против собственности, совершаемые с использованием информационно-телекоммуникационных сетей (в том числе сети «Интернет»). Проанализирована практика квалификации указанных преступлений, даны рекомендации по ее совершенствованию, сформулированы предложения для внесения изменений в УК РФ. Результаты исследования расширяют и углубляют научные знания о корыстных преступлениях против собственности и об ответственности за их совершение. Законодательство приведено по состоянию на 15 июля 2022 г.

Тогда и была создана децентрализованная сеть на основе теории пакетной передачи данных. <...> преступлений против собственности, совершаемых с использованием информационнотелекоммуникационных сетей В теории <...> Однако в теории уголовного права и практике, вопреки соответствующим положениям ГК РФ, под имуществом <...> Дифференциация уголовной ответственности за преступления против собственности: проблемы теории и практики <...> Преступления в сфере экономической деятельности: вопросы теории, законодательного регулирования и судебной

Предпросмотр: Корыстные преступления против собственности с использованием информационно-коммуникационных сетей вопросы квалификации. Монография.pdf (0,3 Мб)
256

Электронный бизнес

Автор: Смирнов С. Н.
М.: ДМК Пресс

Данная книга посвящена электронному бизнесу, который можно определить как приложение информационных технологий к сфере купли-продажи услуг, продуктов и информации с использованием стандартных общедоступных сетей. Поскольку конкуренция в новом тысячелетии будет выражаться прежде всего в напряженной борьбе за клиента, для сохранения конкурентных преимуществ организациям необходимо пересмотреть многие традиционные подходы к ведению бизнеса. В связи с этим крайне важным представляется освоение Internet-технологий, обеспечивающих взаимодействие с максимально широкой и платежеспособной аудиторией потенциальных покупателей. В книге описываются основные модели электронного бизнеса; представлен обзор платежных систем, распространенных в киберпространстве; обсуждаются технологические проблемы, связанные с нахождением необходимой информации и инициализацией взаимодействия деловых партнеров в Internet. Рассмотрены технологии формирования и организации доступа к информационным ресурсам, которые являются необходимой составляющей любой формы электронного бизнеса.

Управление взаимоотношениями с клиентами 87 3.6. <...> Управление процессами электронной торговли внутри страны; управление информационным сопровождением импорта <...> ЭЛЕКТРОННОЕ УПРАВЛЕНИЕ ЗАКУПКАМИ На протяжении последних лет задача управления закупками привлекает повышенное <...> Управление продажами включает управление клиентскими счетами, управление списками товаров и услуг и управление <...> Итак, примеры приведены, направления развития и этапы обозначены, дело за малым: претворить теорию в

Предпросмотр: Электронный бизнес.pdf (0,3 Мб)
257

Кибербезопасность: стратегии атак и обороны, Cybersecurity – Attack and Defense Strategies

Автор: Диогенес Юрий
М.: ДМК Пресс

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

Без платформы, которая могла бы интегрировать управление устройствами с управлением приложениями, эта <...> Инструментарий управления Windows Инструментарий управления Windows (WMI) – это встроенная платформа <...> управления уязвимостями;  реализация управления уязвимостями;  передовые методы управления уязвимостями <...> управления информацией Этап управления информацией касается управления информационным потоком в организации <...> Очень важно взять теорию, которую вы изучили здесь, сопоставить с практическими примерами, которые использовались

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
258

Компьютерные сети. Конспект лекций [Электронный ресурс] электрон. учеб. пособие

Автор: Суханов Сергей Васильевич
Изд-во СГАУ

Учебное пособие содержит конспект лекций по курсу Компьютерные сети. Содержание соответствует вводному курсу по компьютерным сетям. Рассмотрены терминология и базовые концепции телекоммуникационных технологий. Модель OSI. Вопросы стандартизации компьютерных сетей. Характеристики линий связи, типы и устройство кабелей, принципы передачи цифровых данных на физическом уровне. Технологии локальных сетей на основе разделяемой среды и коммутируемые локальные сети. Технологии беспроводных сетей. Адресация, технологии и протоколы сетей на основе стека TCP/IP. Алгоритмы и протоколы маршрутизации.

Методы теории очередей, моделирование показывают (а практический опыт это подтверждает): как только коэффициент <...> логическим каналом (Logical Link Control, LLC).  Уровень управления управления доступом к среде (Media <...> Сегменты образуют логические домены управления сетью). <...> Управление передачей пакетов на интерфейсах. 2. <...> Управление доступом к виртуальным терминалам роутера и управлению через SNMP. 3.

Предпросмотр: Компьютерные сети. Конспект лекций [Электронный ресурс] .pdf (0,5 Мб)
259

Основы построения инфокоммуникационных систем и сетей учебник

Изд-во ПГУТИ

Рассмотрены основы построения инфокоммуникационных систем и сетей с коммутацией каналов и пакетов. Учебник написан в соответствии с Учебным планом подготовки бакалавров по направлению 11.03.02 - «Инфокоммуникационные технологии и системы связи».

Устройства управления передающей УУп и приемной стороны УУпр реализуют синхронизацию и управление модуляторами <...> ИСЗ, а также центр управления системой связи. <...> Управление пересылкой и хранением SMS-сообщений реализует Центр SMS (рис.6.17). <...> Для какой цели используются каналы управления в сотовых системах связи? 41. <...> Основы теории антенн и распространения радиоволн [Текст]: учебное пособие / В.П. Кубанов, В.А.

Предпросмотр: Основы построения инфокоммуникационных систем и сетей Учебник для вузов.pdf (0,4 Мб)
260

Плотников, С.Н. РАСПОЗНАВАНИЕ ИЗОМОРФНОГО ВЛОЖЕНИЯ АЛГОРИТМИЧЕСКИХ СЕТЕЙ / С.Н. Плотников // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии .— 2014 .— №2 .— С. 4-8 .— URL: https://rucont.ru/efd/511945 (дата обращения: 15.08.2025)

Автор: Плотников

Статья посвящена определению изоморфного вложения алгоритмических сетей и описанию необходимых преобразований для реализации, используя принцип деления вершин на классы. Также в этой статье представлен и подробно описан алгоритм распознавания изоморфности алгоритмических сетей и аспекты его применения при поиске в базах моделей

СИСТЕМНЫЙ АНАЛИЗ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, 2014, № 2 5 МАТЕМАТИЧЕСКИЕ МЕТОДЫ СИСТЕМНОГО АНАЛИЗА И УПРАВЛЕНИЯ <...> Разработка теории алгоритмических сетей, методов представления моделей на основе данного формализма и <...> Введение в теорию алгоритмических сетей. – СПб. : СПбГТУ, 2000. – 180 с. 2. Пономарёв В.М.

261

Silverlight 2 технология создания насыщенных интернет-приложений, Silverlight 2 Unleashed

Автор: Буньон Лоран
М.: ДМК Пресс

Silverlight — новая революционная технология разработки пользовательских веб-интерфейсов, созданная корпорацией Майкрософт на основе Windows Presentation Foundation (WPF). В приложениях Silverlight используется язык разметки XAML при поддержке таких инструментов, как Expression Design и Expression Blend. Это дает возможность реализовывать поразительные эффекты (градиенты, композиции, анимации). Помимо богатого набора элементов управления, Silverlight 2 позволяет использовать не только язык JavaScript, но также C# и VB. Silverlight предоставляет вам всю мощь .NET на различных платформах (Internet Eхplorer и Firefox для Windows, Firefox и Safari для Macintosh и Firefox для Linux). Автор на многочисленных примерах помогает очень быстро овладеть основами этой современной технологии.

-ùÚÓ ÍÓÏÏÂÌÚ‡ËÈ --> Тестирование XAML#разметки Пока мы занимались только теорией, а теперь перейдем <...> Создание пользовательского элемента управления Ниже мы создадим элемент управления SpinButton, а затем <...> Элементы управления видео Рис. 12.4. <...> Основные элементы управления Рассмотрим вкратце основные элементы управления Silverlight. <...> Вы увидите два элемента управления.

Предпросмотр: Silverlight 2.pdf (1,0 Мб)
262

OpenStack. Практическое знакомство с облачной операционной системой

Автор: Маркелов А. А.
М.: ДМК Пресс

В книге описана работа с де-факто стандартом в области открытых продуктов построения облачной инфраструктуры типа «Инфраструктура как сервис» (IaaS) — OpenStack. Данный проект пользуется поддержкой более двух сотен компаний, включая практически всех лидеров ИТ-рынка. Помимо теоретических знаний, книга содержит множество практических упражнений, благодаря которым читатель сможет развернуть собственный стенд для тестирования возможностей облака. Читатель познакомится с основными сервисами облачной операционной системы OpenStack. Рассмотрены такие компоненты, как сервис идентификации пользователей, сервисы построения объектного хранилища (Swift), блочного (Glance), хранилища образов. В главе, посвященной сетевым службам, рассматриваются концепции программно-определяемой сети, работа с OpenStack Neutron и Open vSwitch. Также рассматриваются cервис мониторинга Ceilometer, cервис оркестрации Heat и принципы обеспечения высокой доступности облака. В четвертое издание добавлен материал по работе с сетью, настройками производительности и отказоустойчивости. В связи с переходом на сервис Gnocchi переработана глава, посвященная сервису телеметрии.

В Exssex появились веб-консоль управления Horizon и сервис идентификации Keystone. <...> Установка и настройка Keystone Теперь после краткого знакомства с теорией перейдем к практике. <...> Помимо управления виртуальными машинами, часть сервисов Nova также может обеспечивать управление сетью <...> типами экземпляров виртуальных машин;  Images – управление образами Glance. <...> Веб-панель управления Horizon и работа пользователя из интерфейса Рис. 11.3.

Предпросмотр: OpenStack. Практическое знакомство с облачной операционной системой.pdf (2,4 Мб)
263

Сети и телекоммуникации учеб. пособие для студентов направления 230100 Информатика и вычислительная техника

Автор: Никонов Е. А.
ЗабГУ

В данной работе рассматриваются компьютерные сети на основе IBM PC-совместимых ЭВМ, основные положения верны и для ЭВМ общего класса. В пособии изложены основы функционирования и построения ПО сетевого взаимодействия ЭВМ (рассматриваются механизмы NetBIOS, Windows Sockets и др.), приведены данные о сетевых протоколах, рассмотрены основы защиты информации.

Эту функцию иногда выделяют в отдельный подуровень управления доступом к среде (Medium Access Control <...> В полнодуплексном режиме необходимо определить процедуры управления потоком кадров, так как без этого <...> Функция же recv возвращает управление только после того, как получит хотя бы один байт. <...> соединений, будут сразу возвращать управление приложению, не ожидая завершения текущей операции. <...> безопасности представляют собой рекомендации по реализации концепции безопасности, основанной на имеющихся теориях

Предпросмотр: Сети и телекоммуникации учебное пособие.pdf (0,4 Мб)
264

Обработка неструктурированных текстов. Поиск, организация и манипулирование

Автор: Ингерсолл Грант С.
М.: ДМК Пресс

В книге описаны инструменты и методы обработки неструктурированных текстов. Прочитав ее, вы научитесь пользоваться полнотекстовым поиском, распознавать имена собственные, производить кластеризацию, пометку, извлечение информации и автореферирование. Знакомство с фундаментальными принципами сопровождается изучением реальных применений. Примеры написаны на Java, но сами идеи могут быть реализованы на любом языке программирования.

Глава 3 посвящена теории поиска и основам векторной модели. <...> Вообще, самые лучшие системы получаются, когда в контур управления включается человек; тогда они могут <...> В некоторых случаях поисковая система мало что может предложить в плане управления анализом. <...> Хотя поначалу может показаться, что отсутствие управления упрощает работу, впоследствии это, скорее всего <...> Поиск темы управления содержимым, базы данных и т. д.) и передающий их Solr с помощью клиентской библиотеки

Предпросмотр: Обработка неструктурированных текстов. Поиск, организация и манипулирование.pdf (0,2 Мб)
265

Метавселенная. Как она меняет наш мир

Автор: Болл Мэтью
М.: Альпина Паблишер

Чтобы заглянуть в ближайшее будущее, представьте себе глобальную сеть виртуальных миров, обитатели которых могут приобретать и продавать товары и услуги, заниматься наукой и творчеством, знакомиться, общаться, играть, заводить семью. Речь не о научной фантастике: метавселенная — это «следующий интернет», технологическая и социальная концепция, которая скоро радикально поменяет нашу жизнь онлайн и даже офлайн. Бывший топ-менеджер Amazon Studios, венчурный капиталист и евангелист метавселенной Мэтью Болл уверен в том, что скоро она произведет революцию во всех отраслях и профессиях — от видеоигр и социальных сетей до финансов и городского планирования. В своей книге он исследует роль Web 3.0, блокчейна, криптовалют и рынка NFT в развитии метавселенной, описывает грядущие трансформации общественного и экономического устройства человеческой цивилизации и предсказывает, кому суждено заработать триллионы в новом удивительном мире.

всему миру будут убеждены в том, что в скором времени произойдет фундаментальный сдвиг, гласит эта теория <...> метавселенной остаются сумбурными, потому что, по крайней мере пока, метавселенная — это всего лишь теория <...> Модели управления виртуальными мирами (как и реальным миром) сильно разнятся. <...> питанием, производственного оборудования, теории производства и многого другого. <...> , а также новым ожиданиям от этих органов управления.

Предпросмотр: Метавселенная. Как она меняет наш мир.pdf (0,1 Мб)
266

Адресация и маршрутизация в компьютерных сетях учеб.-метод. пособие

Автор: Федорова Вероника Анатольевна
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены методы настройки адресации в корпоративной сети, режимы функционирования и взаимодействия ее подсетей. Изложены основные аспекты теории по теме «Адресация и маршрутизация локальных сетей».

Изложены основные аспекты теории по теме «Адресация и маршрутизация локальных сетей». <...> Баумана (национальный исследовательский университет)» Факультет «Информатика и системы управления» Кафедра <...> электронном виде по адресу ebooks.bmstu.press/catalog/274/book2087.html Факультет «Информатика и системы управления <...> Изложены основные аспекты теории по теме «Адресация и маршрутизация локальных сетей». <...> 13 фигурирования сетевых интерфейсов, предотвращая дублирование адресов благодаря централизованному управлению

Предпросмотр: Адресация и маршрутизация в компьютерных сетях.pdf (0,1 Мб)
267

487 хаков для интернет-маркетологов: как получить еще больше трафика и продаж

Автор: Завьялова Даша
М.: Альпина Паблишер

Книга «487 хаков для интернет-маркетологов» — сборник практических рекомендаций ведущих сотрудников агентства «Текстерра». Они рассказывают об актуальных инструментах интернет-маркетинга — от настройки рекламы в мессенджерах и соцсетях до продвижения лендингов и корпоративных сайтов, а также о разработке комплексной маркетинговой стратегии. Эту книгу стоит почитать профессионалам и тем, кто только начинает заниматься интернет-маркетингом. На ее страницах вы найдете множество пошаговых инструкций, разборов горячих кейсов и проверенных на опыте советов, которые помогут добиться заметного эффекта.

Сервис для управления репутацией в соцсетях и других интернет-ресурсах. <...> А вот как это выглядит в теории: 1. Создаем продуманную систему фильтрации. <...> технологий, но и автоматизация других процессов управления ИТ. <...> Для начала лучше запустить рекламу на ручном управлении ставками. <...> Оцените, насколько вам помогает (или мешает) автотаргетинг В теории благодаря низкои среднечастотным

Предпросмотр: 487 хаков для интернет-маркетологов. Как получить еще больше трафика и продаж.pdf (0,3 Мб)
268

Сети и телекоммуникации учеб.-метод. пособие

Автор: Гаряев П. Н.
М.: Изд-во МИСИ-МГСУ

В учебно-методическом пособии содержатся методические указания к выполнению компьютерного практикума по дисциплинам «Сети и телекоммуникации».

Откройте Панель управления Windows и выберите пункт Система и безопасность (рис. 2.4.1). 2. <...> Пункт меню Система и безопасность в Панели управления ПК Рис. 2.4.2. <...> методов технического расчета и проектирования локальных компьютерных сетей; – практическое подкрепление теории <...> Kнига-Cервис» 52 Эмпирический метод реализует на практике положение известной центральной предельной теоремы теории

Предпросмотр: Сети и телекоммуникации.pdf (0,1 Мб)
269

Виртуальный криминал

Автор: Ищенко Е. П.
М.: Проспект

Интернет — зло или величайшее благо для человека? К чему может привести повальная вседозволенность на просторах Всемирной паутины? Чем опасен виртуальный мир и как защитить себя от его негативного влияния? Как разобраться, что имеет значение в обилии и доступности информации, а что нет? Интернет-зависимость — как от нее спастись? Все ли вы знаете о безопасности ваших данных в Сети? Можно ли найти лекарство от компьютерных вирусов? Это издание поможет разобраться в этих и других актуальных вопросах тем, кто дорожит сохранением своего личного пространства, конфиденциальностью информации, и всем, кому интересна данная тема.

За нее взялись выдающиеся математики, лучшие умы в области теории информации, вычислительной техники, <...> Причина — вторжение хакера в систему управления полетами», — рассказывает начальник Управления по борьбе <...> Управление оснащено по последнему слову техники. <...> заданной программе или в режиме дистанционного управления. <...> ), станция управления полетом, рабочие места операторов управления и специалистов — интерпретаторов развединформации

Предпросмотр: Виртуальный криминал.pdf (0,1 Мб)
270

Cassandra. Полное руководство. Распределенные данные в масштабе веба, Cassandra: The Definitive Guide : Distributed data at web scale

Автор: Карпентер Джефф
М.: ДМК Пресс

Из этой книги вы узнаете, как система управления базами данных Cassandra справляется с обработкой сотен терабайтов данных, работая в нескольких ЦОДах и сохраняя высокую доступность. Во втором издании, дополненном и охватывающем версию Cassandra 3.0, вы найдете технические детали и практические примеры, которые помогут запустить эту систему в боевых условиях. Авторы демонстрируют достоинства нереляционного дизайна Cassandra, уделяя особое внимание моделированию данных.

Кодд пропагандировал теорию реляционной модели данных, созданную им во время работы в исследовательской <...> Git – это система управления исходным кодом, которую Линус Торвальдс создал для управления разработкой <...> Попутно мы познакомимся с инструментом для управления CQL-скриптами. <...> Класс StorageProxy также участвует в управлении облеченными транзакциями. . <...> Для управления наборами виртуальных машин (ВМ) применяется понятие группы доступности.

Предпросмотр: Cassandra. Полное руководство. Распределенные данные в масштабе веба.pdf (0,5 Мб)
271

487 хаков для интернет-маркетологов: Как получить еще больше трафика и продаж

Автор: Завьялова Даша
М.: Альпина Паблишер

Книга «487 хаков для интернет-маркетологов» — сборник практических рекомендаций ведущих сотрудников агентства «Текстерра». Они рассказывают об актуальных инструментах интернет-маркетинга — от настройки рекламы в мессенджерах и соцсетях до продвижения лендингов и корпоративных сайтов, а также о разработке комплексной маркетинговой стратегии. Эту книгу стоит почитать профессионалам и тем, кто только начинает заниматься интернет-маркетингом. На ее страницах вы найдете множество пошаговых инструкций, разборов горячих кейсов и проверенных на опыте советов, которые помогут добиться заметного эффекта.

Сервис для управления репутацией в соцсетях и других интернет-ресурсах. <...> А вот как это выглядит в теории: 1. Создаем продуманную систему фильтрации. <...> технологий, но и автоматизация других процессов управления ИТ. <...> Для начала лучше запустить рекламу на ручном управлении ставками. <...> Оцените, насколько вам помогает (или мешает) автотаргетинг В теории благодаря низкои среднечастотным

Предпросмотр: 487 хаков для интернет-маркетологов. Как получить еще больше трафика и продаж.pdf (0,3 Мб)
272

Создание приложений для Windows 8 с помощью HTML5 и JavaScript : подробное руководство

Автор: Вальтер Штефен
М.: ДМК Пресс

Уже освоили JavaScript и HTML? А Microsoft как раз вооружила вас средствами написания прорывных приложения для Windows 8. Это уникальная возможность — а автор бестселлеров по веб-разработке для Windows Штефен Вальтер покажет, как ей воспользоваться. В книге наглядно демонстрируются достоинства Windows 8 с точки зрения веб-разработчиков. Подробно рассматривается новая библиотека WinJS, предназначенная для написания приложений под новейшую версию Windows. Вы узнаете о шаблонах JavaScript, элементах управления и привязке к данным. В этой книге вы найдете подробное изложение самых разных вопросов: отображение данных в элементе ListView, работа с облачным хранилищем SkyDrive, создание игр, использование базы данных IndexDB и форм HTML5. Автор рассказывает обо всем, что необходимо для разработки, тестирования и распространения выдающихся программ для Windows 8, написанных с применением JavaScript и HTML5. Если вы занимаетесь веб-разработкой, то Windows 8 может принести миллионы потенциальных пользователей — и вы уже владеете многими навыками, необходимыми, чтобы заинтересовать их. Покупайте эту книгу, овладевайте инструментами и приемами, которые вам еще неизвестны, — и вперед на завоевание этого гигантского рынка!

Элементы управления WinJS ......... 120 Введение в элементы управления WinJS ........................ <...> Элементы управления WinJS В этой главе: „ Введение в элементы управления WinJS. „ Элемент управления <...> Tooltip. „ Элемент управления ToggleSwitch. „ Элемент управления Rating. „ Элемент управления DatePicker <...> . „ Элемент управления TimePicker. „ Элемент управления FlipView. <...> Задание параметров элемента управления У большинства элементов управления есть параметры.

Предпросмотр: Создание приложений для Windows 8 с помощью HTML5 и JavaScript подробное руководство.pdf (0,2 Мб)
273

Расширение библиотеки jQuery

Автор: Вуд Кит
М.: ДМК Пресс

jQuery — одна из наиболее популярных библиотек для разработки клиентских сценариев на JavaScript. В ней предусмотрено большое количество точек интеграции, посредством которых можно добавлять собственные селекторы и фильтры, расширения, анимационные эффекты и многое другое. Эта книга покажет вам, как это делается. Из книги вы узнаете, как писать расширения и как проектировать их, чтобы максимально обеспечить возможность их многократного использования. Вы также научитесь писать новые виджеты и эффекты для jQuery UI. Наряду с этим вы исследуете особенности создания расширений для применения в таких ключевых аспектах библиотеки, как технология Ajax, события, анимация и проверка данных.

Существующие функции управления переходами ......... 277 10.3.3. <...> Добавление новой функции управления переходом ...... 279 10.4. <...> Теперь , когда вы познакомились с теорией проектирования и реализации расширений, можно перейти к практике <...> Разновидность функции управления переходом. <...> Разновидность функции управления переходом.

Предпросмотр: Расширение библиотеки jQuery.pdf (0,5 Мб)
274

Методы и средства адаптивного динамического распределения емкости телекоммуникационных каналов для обеспечения качества доступа к приоритетным ресурсам распределенных ведомственных сетей [монография]

Автор: Букатов А. А.
Ростов н/Д.: Изд-во ЮФУ

Монография посвящена актуальной проблеме повышения качества целевого использования распределенных научно-образовательных сетей за счет динамического резервирования емкости телекоммуникационных каналов с ограниченной полосой пропускания для доступа пользователей сети к приоритетным научно-образовательным ресурсам. На основе анализа известных методов учета уровня загрузки и распределения емкости каналов предлагаются методы и комплекс программных средств, обеспечивающий динамическое распределение и резервирование емкости, требуемой информационным потокам доступа к приоритетным научно-образовательным вычислительным и информационным ресурсам.

АНАЛИЗ ЗАДАЧ И ИЗвЕСтНЫХ МЕтоДов уЧЕтА ЗАГруЖЕННоСтИ И уПрАвЛЕНИЯ рАСПрЕДЕЛЕНИЕМ тЕЛЕкоММуНИкАЦИоННЫХ <...> Анализ задач учета загруженности и управления распределением телекоммуникационных ресурсов региональной <...> Что касается применения MPLS в нотс для решения задачи управления распределением телекоммуникационных <...> Поэтому непосредственное управление интенсивностью иП может осуществляться только узлами, отсылающими <...> Бокс Дж., Дженкинс Г. анализ временных рядов, прогноз и управление. м.: мир, 1974. 23. Кендалл М.

Предпросмотр: Методы и средства адаптивного динамического распределения емкости телекоммуникационных каналов для обеспечения качества доступа к приоритетным ресурсам распределенных ведомственных сетей.pdf (0,5 Мб)
275

Как стать хакером сборник практ. сценариев, позволяющих понять, как рассуждает злоумышленник, Becoming the Hacker

Автор: Прутяну Эдриан
М.: ДМК Пресс

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

В теории это может быть хорошим средством контроля. <...> Существует ряд элементов управления безопасностью, которые не позволяют нам внедрять любой файл. <...> Приложения будут использовать куки для управления аутентификацией и сессиями пользователей. <...> BeEF имеет серверный компонент, обеспечивающий управление и контроль. <...> Docker – это, по сути, простой способ управления контрольными группами и пространствами имен.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
276

Основы интернет-технологий

Автор: Пархимович Мария Николаевна
Северный (Арктический) федеральный университет имени М.В. Ломоносова

Пособие посвящено рассмотрению технологий и методов обеспечения функционирования мировой информационной сети, поиска информации в глобальной сети, а также проектирования интернет-приложений, как простейших, так и профессиональных, основанных на технологиях клиентского программирования.

Например, если вводим запрос вопросы к экзамену по теории чисел, то этому запросу будут удовлетворять <...> Сделайте запрос вопросы к экзамену по теории чисел. 2. <...> Сделайте запрос «вопросы к экзамену по теории чисел». 3. Оцените, как изменились результаты поиска. <...> Если точно известны координаты каждого слоя относительно угла браузера, применение теории абсолютного <...> и управление передается этапу 1.

Предпросмотр: Основы интернет-технологий.pdf (0,8 Мб)
277

Методические разработки к лабораторной работе «Принципы управления и мониторинга в локальных сетях. Управление коммутатором Cisco Catalyst» для студентов специальностей 210406, 210400, 210403, 210404

Изд-во ПГУТИ

Цель работы: Изучение принципов управление в локальных сетях. Использование различных методов управления коммутаторами Cisco Catalyst.

Структура систем управления сетью При создании системы управления обычно стремятся к максимальной централизации <...> Консольное управление Консольное управление относится к внеполосному — к управляемому устройству подключают <...> Управление через Telnet Управление через Telnet позволяет удаленно управлять устройствами по сети передачи <...> данных (внутриполосное управление). <...> Прокси-системы позволяют распространить Web-управление и на устройства с классическим SNMP-управлением

Предпросмотр: Методические разработки к лабораторной работе «Принципы управления и мониторинга в локальных сетях. Управление коммутатором Cisco Catalyst» для студентов специальностей 210406, 210400, 210403, 210404 .pdf (0,2 Мб)
278

Локальные вычислительные сети учеб. пособие

Автор: Чекмарев Ю. В.
М.: ДМК Пресс

В издании описываются вопросы организации локальных вычислительных сетей (ЛВС), а также задачи, решаемые аппаратными и программными средствами локальной сети. Показаны используемые в ЛВС протоколы передачи данных, сетевые организационные системы, распределенные базы данных и методы администрирования ЛВС. Даны понятия сети Интранет и корпоративных информационных приложений.

За работой всех агентов управления в соответствии с протоколом управления следит процесс управления, <...> Разра ботаны и фирменные стандарты управления сетью – Простой про токол управления сетью (SNMP). <...> выше катего рий управления. <...> Управление элементами сети. Этот уровень представляет со бой элементарные системы управления. <...> Панель управления при этом включает меню, вспомога тельную область управления и строку подсказки.

Предпросмотр: Локальные вычислительные сети учебное пособие.pdf (0,1 Мб)
279

Актуальные проблемы автоматизации деревообрабатывающих и лесозаготовительных производств. Автоматизированные системы управления технологическими процессами учеб. пособие

Автор: Сафин Р. Г.
КНИТУ

Приведены сведения по построению АСУТП на базе концепции открытых систем, а также по функциональным задачам АСУТП, программируемым логическим контроллерам, компьютерным сетям. Предназначено для магистров, обучающихся по специальности «Технологические машины и оборудование».

Автоматизированная система управления технологическим процессом человеко-машинная система управления, <...> Система управления ТОУ является АСУТП в том случае, если она осуществляет управление ТОУ в целом в темпе <...> управления (АСОУТ). <...> Дать определение критериев управления. 3. Место и роль АСУТП в системе управления предприятием. 4. <...> Управление доступом к среде.

Предпросмотр: Актуальные проблемы автоматизации деревообрабатывающих и лесозаготовительных производств. Автоматизированные системы управления технологическими процессами.pdf (0,9 Мб)
280

Новая парадигма защиты и управления персональными данными в Российской Федерации и зарубежных странах в условиях развития систем обработки данных в сети Интернет [монография]

М.: Изд. дом Высшей школы экономики

В монографии представлено исследование актуальных проблем регулирования отношений по оказанию услуг операторами доверенных сервисов (прежде всего идентификация и аутентификация лиц при электронном взаимодействии) и по доверительному управлению информацией на международном уровне, в зарубежных странах и в Российской Федерации, а также проблем защиты персональных данных в Интернете, в том числе в условиях применения новых методов обработки больших массивов данных и использования технологии облачных вычислений.

Новая парадигма защиты и управления персональными данными в Российской Федерации и зарубежных странах <...> Доступ к персональным данным и управление ими .........................223 4.5. <...> Операторы связи должны усилить управление информацией, распространяемой пользователями. <...> Выявление инцидентов включает управление событиями, инцидентами и оповещениями. <...> Управление системой осуществляется, как правило, компанией, созданной государством.

Предпросмотр: Новая парадигма защиты и управления персональными данными в Российской Федерации и зарубежных странах в условиях развития систем обработки данных в сети Интернет.pdf (0,4 Мб)
281

Применение межсетевого экрана D-Link DFL-860E для обеспечения безопасности компьютерных сетей учеб.-метод. пособие

М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Приведено описание основных элементов управления межсетевых экранов D-Link серии NetDefend.

Для операционной системы Microsoft Windows Vista/Windows 7: Пуск → Панель управления → Центр управления <...> Настройка управления по HTTP/HTTPS. <...> Изменение порта управления WebUI. <...> Изменение порта управления WebUI. <...> Изменение порта управления WebUI.

Предпросмотр: Применение межсетевого экрана D-LINK DFL-860E для обеспечения безопасности компьютерных сетей.pdf (0,4 Мб)
282

Контроль качества предоставления услуг (SLA) в сетях IP/MPLS учеб. пособие

Автор: Ваняшин С. В.
Изд-во ПГУТИ

Учебное пособие содержит материал по дисциплине «Контроль качества предоставления услуг (SLA) в сетях IP/MPLS», читаемой для студентов очной полной формы обучения по направлению подготовки магистра «210700 -Инфокоммуникационные технологии и системы связи» магистерской программы «Информационные технологии и сервисы в инфокоммуникациях», в котором рассматриваются целый ряд технологий обеспечения качества предоставления услуг в IP ориентированных сетях. Содержание курса обеспечивает слушателей необходимым объемом знаний для анализа и решения задач обеспечения качества обслуживания в IP-сетях.

Плоскость административного управления. <...> . 2.1 Управление допуском Механизм управления допуском (Call Admission Control) контролирует новые заявки <...> Обычно управление допуском построено на определенном наборе правил администрирования, контроля и управления <...> Управление трафиком в MPLS. <...> функции такого управления.

Предпросмотр: Контроль качества предоставления услуг (SLA) в се- тях IPMPLS учебное пособие.pdf (0,1 Мб)
283

Организация работы интернет-магазина

Автор: Прохорова М. В.
М.: ИТК "Дашков и К"

В книге рассматриваются этапы создания интернет-магазина, дается типология предпринимателей, инвестирующих в интернет-торговлю. Авторы анализируют потребности и мотивы онлайн-покупателей, уделяют внимание вопросам платежей и доставки, нормативной базе этого нового бизнеса, приводят мнения «пионеров» сетевой торговли в России, Белоруссии и на Украине.

У вас есть определенная свобода в управлении инвестициями. <...> , обработку заказов, включая логистику, управление финансами, управление персоналом и оценку эффективности <...> — Мы отталкивались от теории, что из 10 зашедших на сайт человек хотя бы один либо сделает заказ онлайн <...> , обработку заказов, включая логистику, управление финансами, управление персоналом и оценку эффективности <...> — Мы отталкивались от теории, что из 10 зашедших на сайт человек хотя бы один либо сделает заказ онлайн

Предпросмотр: Организация работы интернет-магазина.pdf (0,2 Мб)
284

Микропроцессорные устройства автоматики учеб. пособие

Автор: Колкер А. Б.
Изд-во НГТУ

Пособие посвящено вопросам приобретения практических навыков программирования микроконтроллеров: обучающиеся получат навыки работы с 8-битными микроконтроллерами AVR, 32-битными устройствами Espressif, системами визуализации и устройствами ввода информации, а также с виртуальными средами моделирования.

Такой режим также неприемлем для устройств силового управления. <...> Вариант 2 Используйте в качестве управления нагрузкой порт PB6. <...> Вариант 4 Используйте в качестве управления нагрузкой порт PB6. <...> Разработайте программу управления системой доступа с управлением при помощи чип-ключа (переключение режимов <...> Управление движением, светом и звуком / С.

Предпросмотр: Микропроцессорные устройства автоматики.pdf (0,4 Мб)
285

Интернет вещей учеб. пособие по направлению подготовки «Инфокоммуникационные технологии и системы связи» 11.03.02 - бакалавриат и 11.04.02 - магистратура

Автор: Росляков А. В.
Изд-во ПГУТИ

В учебном пособии систематизированы сведения, стандарты и подходы к технической реализации концепции Интернета вещей (Internet of Things, IoT), а также смежных с ним инфокоммуникационных технологий (радиочастотной идентификации RFID, беспроводным сенсорным сетям WSN, межмашинным коммуникациям М2М). Рассмотрены протоколы и технологии передачи данных, приведены многочисленные примеры практической реализации Интернета вещей.

Возможности вертикального уровня эксплуатационного управления предусматривают управление последствиями <...> УПРАВЛЕНИЕ ПРИЛОЖЕНИЯ Окружающая среда Паркинг Энергетика Управление активами Перевозки Система поставок <...> OSS моделирование устройств управление устройствами и настройками управление производительностью управление <...> доступом Data управление данными анонимность данных хранилище данных управление качеством Статистическа <...> Функции управления М2М – состоят из функций, требуемых для управления сервисными возможностями М2М в

Предпросмотр: Интернет вещей Учебное пособие по направлению подготовки Инфокоммуникационные технологии и системы связи 11.03.02 - бакалавриат и 11.04.02 – магистратура.pdf (0,4 Мб)
286

Автоматизация программируемых сетей, Network Programmability and Automation

Автор: Эделман Джейсон
М.: ДМК Пресс

Постоянное появление новых протоколов, технологий, моделей доставки и ужесточение требований к интеллектуальности и гибкости бизнес-процессов сделали сетевую автоматизацию чрезвычайно важной. Это практическое руководство наглядно демонстрирует сетевым инженерам, как использовать широкий спектр технологий и инструментальных средств, в том числе Linux, Python, JSON и XML, для автоматизации систем с помощью написания программного кода. Книга поможет вам упростить выполнение задач, связанных с конфигурированием, управлением и эксплуатацией сетевого оборудования, топологий, сервисов и поддержкой сетевых соединений. Внимательно изучая ее, вы получите основные практические навыки и освоите инструментальные средства, необходимые для сложного перехода к автоматизации сети.

Управление исходным кодом с помощью Git ................... 325 Варианты использования средств управления <...> версиями исходного кода и системы управления конфигурацией). <...> исходным кодом и систем управления конфигурацией). <...> Следует уточнить, что под управлением конфигурацией подразумевается развертывание, передача и управление <...> и управление сетевыми интерфейсами.

Предпросмотр: Автоматизация программируемых сетей. Профессиональная квалификация сетевого инженера нового поколения.pdf (1,0 Мб)
287

Доменные имена и доменные споры в России и за рубежом монография

Автор: Геец К. В.
М.: Проспект

В монографии проведен комплексный анализ функций, характеристик доменных имен, их места в системе объектов гражданских прав, правоотношений администраторов, а также основных проблем, возникающих в правоприменении при рассмотрении доменных споров. Разобрано соотношение права на доменное имя с правом на товарный знак. Рассмотрены пределы соотношения права на доменное имя при его столкновении с правами на иные объекты. Выявлены процессуальные проблемы разрешения доменных споров. Исследовано российское и зарубежное законодательство, а также правоприменительная практика. Законодательство приведено по состоянию на 31 августа 2022 г.

Понимание функций и назначения объекта в теории позволит найти оптимальную модель его регулирования на <...> Рожкова также придерживается теории разделения прав на доменное имя на относительные, с одной стороны <...> Невозможность исполнения обязательств регистратором возможна больше в теории. <...> Проблемы теории. 3-е изд. М.: Норма: Инфра-М, 2010. С. 6—7. 2 Шершеневич Г. Ф. <...> Проблемы теории. 3-е изд. М.: Норма: Инфра-М, 2010. 240 с. 6. Амагельды А.

Предпросмотр: Доменные имена и доменные споры в России и за рубежом.pdf (0,4 Мб)
288

Вычислительная техника, сети и телекоммуникации учеб. пособие для бакалавров техники и технологий направлений подготовки: 11.03.02 – Инфокоммуникационные технологии и системы связи, 09.03.03 – Прикладная информатика, 38.03.05 – Бизнес–информатика

Автор: Гребешков А. Ю.
Изд-во ПГУТИ

В учебном пособии рассматриваются вопросы построения современной вычислительной техники, сетей и телекоммуникаций. Рассматриваются физические основы средств вычислительной техники и передачи информации, принципы работы устройств инфокоммуникационных технологий, сетевые протоколы SIP, H.323, TCP/IP, архитектура сетей связи следующего поколения, архитектура современных вычислительных систем.

H.248/ MEGACO Управление шлюзами доступа Современный протокол управления медиашлюзами. <...> На уровне управления сетью и сеансами связи располагается функция управления вызовами и сеансами CSCF <...> логикой управления. <...> Операции управления компонентами ЦПУ выполняются устройством управления. <...> управление и смешанное управление.

Предпросмотр: Вычислительная техника сети и телекоммуникации рекомендовано УМО в качестве учебного пособия для бакалавров техники и технологий по направлению подготовки 11.03.02 Инфокоммуникационные технологии и системы связи.pdf (0,4 Мб)
289

№2 [Виртуальная коммуникация и социальные сети, 2022]

Виртуальная коммуникация и социальные сети — национальный научный рецензируемый журнал. Миссия — поддерживать высокий научный уровень дискуссии о состоянии виртуальной коммуникативистики, ее методологии и проблематики; освещать междисциплинарные особенности дискурса социальных сетей, социологии и психологии их участников, вовлекая в этот процесс наиболее квалифицированных экспертов — исследователей и практиков; доносить научное знание о феномене виртуальной коммуникации и социальных сетей как до теоретиков-специалистов, так и до широкой общественности — журналистов, педагогов, психологов, социологов. Журнал является площадкой для обмена всесторонними мнениями по вопросам виртуальных коммуникаций и социальных сетей. Целевая аудитория журнала – филологи, психологи и социологи, исследования которых ориентированы на изучение феномена виртуальной коммуникации и социальных сетей. Цель деятельности журнала — освещение, сохранение и распространение результатов новейших научных исследований в области филологии, социологии, психологии и междисциплинарных исследований языка.

Аннотация: В статье на базе теории языковой личности Ю. Н. <...> Льюис), теории коллокаций, теории языковой способности (Н. <...> Хомский), теории лексико-семантического поля, теории пропозиции, деривационной теории (Л. Н. <...> сценарий развития диалога, определяя приоритетность интенций автора, его роль в развертывании дискурса и управлении <...> » [Основы теории коммуникации 2003].

Предпросмотр: Виртуальная коммуникация и социальные сети №2 2022.pdf (0,1 Мб)
290

Системы коммутации учеб. пособие по дисциплине «Сети связи и системы коммутации»

Автор: Росляков А. В.
Изд-во ПГУТИ

Учебное пособие содержит материал по первой части специальной учебной дисциплины «Сети связи и системы коммутации», читаемой для бакалавров дневного и заочного отделений по направлению подготовки 11.03.02 «Инфокоммуникационные технологии и системы связи». В пособии рассматриваются базовые принципы построения и функционирования цифровых систем коммутации. Основное внимание уделено изучению систем коммутации каналов, рассмотрены также перспективные системы, включающие оборудование пакетной коммутации.

управления. <...> Управление трафиком 4 Административное управление учетом разговоров 1. <...> Управление работами 6. Управление календарем 7. <...> Управление сетью ТЭ и ТО 6 Административное управление сетью 1. Контроль (управление) сетью 2. <...> Работа с данными управления сетью 7 Управление службами 1.

Предпросмотр: Системы коммутации учебное пособие по дисциплине «Сети связи и системы коммутации»..pdf (0,5 Мб)
291

Интернет вещей: видео, аудио, коммутация

Автор: Суомалайнен Антти
М.: ДМК Пресс

Современный дом и его обитатели немыслимы без электронной аппаратуры дистанционного облачного управления через беспроводную сеть. Большой дом можно сделать легко управляемым с помощью различных предложенных в книге решений. Настройка всей системы занимает считанные минуты, но безупречно работает годами, позволяя вам контролировать важные объекты за тысячи километров. Устройства, описанные в книге, предназначены для управления электрическими приборами через домашнюю или корпоративную Wi-Fi-сеть и используются в сети с общим названием интернет вещей. Примеры настройки электронных модулей описаны не только для Windows, но и для приложения Аndroid.

Открываем Пуск → Панель управления → Центр управления сетями и общим доступом → Настройка общего подключения <...> Открываем Пуск → Панель управления → Центр управления сетями и общим доступом → Изменение параметров <...> Если у камеры есть функция управления поворотом, то можно просто провести по экрану для управления камерой <...> Если у камеры есть функция управления поворотом, то можно провести курсором по экрану для управления <...> Управление экранным режимом.

Предпросмотр: Интернет вещей видео, аудио, коммутация.pdf (1,4 Мб)
292

Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс учеб. пособие

Издательство Уральского университета

Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых экранов, способы обнаружения сетевых компьютерных атак на базе комплексов Cisco IDS Sensor и Cisco MARS. Основной акцент в пособии делается на практическое изучение материала, что реализуется благодаря применению технологии виртуальных машин и использованию в образовательном процессе программных эмуляторов аппаратуры фирмы Cisco Systems.

Протокол управления сетью SNMP ВЫПОЛНИТЬ! 29. <...> Списки управления доступом 3.1.1. <...> Настройки интерфейса управления ОС Cisco IDS Sensor 20. <...> Все функции по управлению агентами осуществляется через консоль управления, которая является частью Cisco <...> центру управления MC CSA.

Предпросмотр: Сетевая защита на базе технологий фирмы CISCO SYSTEMs.pdf (0,4 Мб)
293

Архитектура вычислительных систем и компьютерных сетей учеб. пособие

Автор: Лиманова Н. И.
Изд-во ПГУТИ

Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.

Так, на рис. 1.1, г раскрыта структура устройства управления. <...> Устройство управления централизовано. <...> эффективность работы за счет «накладных расходов» на управление. <...> процессором: с жесткой логикой управления; с микропрограммным управлением; 9. по составу (полноте) системы <...> Многие функции управления операциями ввода-вывода (как например управление прямым доступом к памяти)

Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
294

Англо-русский учебный словарь по технологиям сетей передачи данных

Автор: Брунова Е. Г.
М.: ФЛИНТА

Словарь содержит около 1500 терминов (слов, словосочетаний и аббревиатур), относящихся к узкоспециальной лексике из области создания и обслуживания сетей передачи данных. Для каждого термина приводится не только русский эквивалент, но и его определение, что позволяет активно использовать этот словарь при подготовке специалистов по компьютерным наукам. Словарь также может быть полезен для обучения русскоязычных студентов в международных академиях информационных технологий (Cisco, Microsoft и др.). Значительная часть словарных статей сопровождается ссылками на другие термины, что обеспечивает системное усвоение специальных понятий.

Accounting management — Управление учетом — одна из пяти категорий управления сетью по классификации <...> сетях OSI: управление уче том, управление конфигурацией, управление производительнос тью, управление <...> ISO для управления в сетях OSI. <...> сетях OSI: управление уче том, управление конфигурацией, управление производительнос тью, управление <...> ISO для управления в сетях OSI.

Предпросмотр: Англо-русский учебный словарь по технологиям сетей передачи данных.pdf (0,3 Мб)
295

Коммутируемые локальные сети Ethernet Методич. Указания

Автор: Алексеев
Изд-во ЛГТУ

В методических указаниях рассматриваются коммутируемые локальные сети на примере технологии Ethernet. Предназначены для студентов направления 230100.62 «Информатика и вычислительная техника» и специальности 230102.65 «Автоматизированные системы обработки информации и управления». Могут быть использованы при изучении технологий локальных сетей студентами других специальностей, в частности 010503.65 «Математическое обеспечение и администрирование информационных систем», 230401.65 «Прикладная математика».

Подключиться к системам управления коммутаторами через Web-браузер в режиме управления, используя IP-адреса <...> Откроется окно управления, показанное на рис. 8. Рис. 8. <...> Основное окно управления коммутатором 3COM Switch 1100 2. <...> Окно управления VLAN коммутатора 3COM Switch 1100 4. <...> Управление транками осуществляется через консоль Telnet (см. п. 9). 26.

Предпросмотр: Коммутируемые локальные сети Ethernet.pdf (0,8 Мб)
296

Конспект лекций по дисциплине «Проектирование локальных вычислительных сетей»

Изд-во ПГУТИ

Пособие содержит 13 лекций по дисциплине «Проектирование локальных вычислительных сетей».

управления 2 Система управления 3 NE Рис. 13.3 Одноранговые связи между менеджерами. <...> Консольное управление относится к внеполостному управлению. <...> Что такое внутриполосное управление и внеполосное управление? 7. <...> WEB-управление, его характеристики? 15. Консольное управление, его характеристики? 16. <...> WEB-управление, консольное управление, управление через Telnet.

Предпросмотр: Конспект лекции по дисциплине «ПРОЕКТИРОВАНИЕ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ» .pdf (0,3 Мб)
297

Конспект лекций по дисциплине «Компьютерные сети» для специальностей 210406, 210404, 210403, 210400

Изд-во ПГУТИ

В конспекте лекций рассмотрены вопросы использования локальных сетей, которые позволяют облегчить доступ к устройствам оконечного оборудования данных, установленных в организации.

группы задач управления .............. 206 17.2 Архитектуры систем управления сетями ............... <...> Управление потоками данных. 5. <...> Консольное управление относится к внеполостному управлению. <...> Что такое внутриполосное управление и внеполосное управление? 7. <...> WEB-управление, его характеристики? 15. Консольное управление, его характеристики? 16.

Предпросмотр: Конспект лекции по дисциплине «КОМПЬЮТЕРНЫЕ СЕТИ для специальностей 210406, 210404. 210403, 21040» .pdf (0,4 Мб)
298

№1 [Виртуальная коммуникация и социальные сети, 2023]

Виртуальная коммуникация и социальные сети — национальный научный рецензируемый журнал. Миссия — поддерживать высокий научный уровень дискуссии о состоянии виртуальной коммуникативистики, ее методологии и проблематики; освещать междисциплинарные особенности дискурса социальных сетей, социологии и психологии их участников, вовлекая в этот процесс наиболее квалифицированных экспертов — исследователей и практиков; доносить научное знание о феномене виртуальной коммуникации и социальных сетей как до теоретиков-специалистов, так и до широкой общественности — журналистов, педагогов, психологов, социологов. Журнал является площадкой для обмена всесторонними мнениями по вопросам виртуальных коммуникаций и социальных сетей. Целевая аудитория журнала – филологи, психологи и социологи, исследования которых ориентированы на изучение феномена виртуальной коммуникации и социальных сетей. Цель деятельности журнала — освещение, сохранение и распространение результатов новейших научных исследований в области филологии, социологии, психологии и междисциплинарных исследований языка.

Притомскому находится на рассмотрении в управлении транспорта и связи администрации горо да Кемерово. <...> Вопросы теории и практики. 2021. Т. 14. № 8. С. 2573–2578. [Goryacheva E. D. <...> Опираясь на теорию уровней кросс-медиа Г. <...> Теория и практика. 8-е изд. М.: Вильямс, 2003. 624 с. [Cutlip S. M., Center A. H., Broom G. M. <...> Коммуникология: основы теории коммуникации. 6-е изд., стер. М.: Дашков и К, 2021. 488 с.

Предпросмотр: Виртуальная коммуникация и социальные сети №1 2023.pdf (0,2 Мб)
299

Компьютерные сети. Ч. 2. Технологии локальных и глобальных сетей учеб. пособие

Автор: Нужнов Е. В.
Ростов н/Д.: Изд-во ЮФУ

Описаны базовые технологии локальных сетей Ethernet и Token Ring, 100-мегабитные технологии FDDI, Fast Ethernet и 100VG-AnyLAN, технологии Gigabit Ethernet, 10, 40 и 100 Gigabit Ethernet, а также более скоростные и перспективные терабитные разработки. Рассмотрены важнейшие вопросы организации сетей TCP/IP: объединение сетей на основе протоколов сетевого уровня, адресация в IP-сетях, фрагментация IP-пакетов, надежная доставка сообщений с помощью протокола TCP, особенности построения и технологии глобальных сетей. Описаны особенности организации и функции сетевых операционных систем и программных средств поддержки распределенных вычислений.

., заведующий кафедрой систем автоматического управления Южного федерального университета. <...> Что такое доступ к сети, управление доступом, множественный доступ? 3. <...> Но периферийная сеть часто находится под автономным управлением. <...> 1 байт) или 127 кадров (при размере поля управления 2 байта). <...> чем компьютеров, работающих под управлением распределенной ОС.

Предпросмотр: Комьютерные сети. Ч. 2. Технологии локальных и глобальных сетей.pdf (0,2 Мб)
300

Аудит информационной безопасности учеб. пособие

Автор: Аверченков В. И.
М.: ФЛИНТА

Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа и управления информационными рисками. Проведено описание международных и российских стандартов информационной безопасности, изложены методологические основы применения стандартов ISO 15408 и ISO 17799 для оценки и управления безопасностью информационных технологий, дана характеристика программных средств, применяемых при аудите информационной безопасности. Особое внимание уделено практическим вопросам методики проведения аудита информационной безопасности на предприятии.

Управление конфигурацией ПС Автоматизация управления конфигурацией Возможности управления конфигурацией <...> Управление доступом к системам  Производственные требования к управлению и системам  Управление доступом <...> Управление конфигурацией ПС Автоматизация управления конфигурацией Возможности управления конфигурацией <...> Управление доступом к системам  Производственные требования к управлению и системам  Управление доступом <...> Управление конфигурацией ПС Автоматизация управления конфигурацией Возможности управления конфигурацией

Предпросмотр: Аудит информационной безопасности .pdf (0,8 Мб)
Страницы: 1 ... 4 5 6 7 8 ... 10