Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 614535)
Контекстум
  Расширенный поиск
004.7

Сети ЭВМ. Интернет. Электронная почта


← назад
Результаты поиска

Нашлось результатов: 456 (1,58 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
251

Яндекс.Книга

Автор:  Соколов-Митрич Дмитрий
М.: Манн, Иванов и Фербер

Это захватывающая и практически полная история крупнейшей IT-компании России, основанная на десятках авторских интервью с теми, кто строил главный поисковик Рунета начиная с 90-х и заканчивая сегодняшним днем.

Мы на пороге новой общественно-экономической формации, и «Яндекс.Книга» — она еще и об этом. <...> Потом эти планы придется отложить на три года из-за мирового экономического кризиса. <...> Чисто экономический, бизнес-интерес запустил всю эту историю. <...> Они используют наш MatrixNet для анализа распада мезонов. <...> Сегодня на планете не так много мест, где делается наука анализа данных.

Предпросмотр: Яндекс.Книга.pdf (0,1 Мб)
252

Система инвариантного анализа SIAT облачной платформы NEC учеб.-метод. пособие

М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены система инвариантного анализа SIAT облачной платформы NEC и основы практической работы с ней.

Инвариантный анализ Предиктивная аналитика и методы анализа временных рядов в настоящее время являются <...> Концепция инвариантного анализа заключается в сравнении и анализе временных рядов, представляющих собой <...> Система инвариантного анализа SIAT Система инвариантного анализа SIAT (System Invariant Analysis Technology <...> On Demand Analysis (Анализ по запросу) — для проведения анализа за указанный период с использованием <...> Проведение инвариантного анализа Для проведения инвариантного анализа в систему SIAT необходимо загрузить

Предпросмотр: Система инвариантного анализа SIAT облачной платформы NEC .pdf (0,1 Мб)
253

Противодействие сетевым атакам в локальных сетях учеб. пособие

Автор: Щерба Е. В.
Изд-во ОмГТУ

Рассмотрены теоретические вопросы и практические задачи обеспечения безопасности инфраструктуры локальных вычислительных сетей. Пособие предназначено для освоения дисциплин «Сетевое администрирование», «Безопасность вычислительных сетей» и «Системы обнаружения вторжений».

Перехват и анализ трафика на узле C 4. <...> Анализ первого кадра данных в анализаторе Wireshark на узле C Рис. 3.18. <...> Сканирование сети; 3) анализ результатов сканирования. <...> ИССЛЕДОВАНИЕ И АНАЛИЗ СЕТЕВОГО ТРАФИКА. <...> Сравните возможности анализа HTTP и HTTPS траффика.

Предпросмотр: Противодействие сетевым атакам в локальных сетях.pdf (0,2 Мб)
254

Опыт комплексного лингвистического анализа жанра англоязычного чата автореферат

Автор: Королева
М.: ПРОМЕДИА

В работе описываются основные характеристики, обусловливающие сближение чата с устным непосредственным общением, определяются жанрово-стилевой статус чата и критерии его идентификации, устанавливаются функционально-прагматические параметры чата, влияющие на его структурную организацию, раскрывается структурная и тематико-содержательная организация с позиции конверсационного анализа, устанавливаются основные формы общения в чате, выявляется диалектическая взаимосвязь контактной и дистантной форм общения.

Опыт комплексного лингвистического анализа жанра англоязычного чата : автореферат / Т.А. <...> Во второй главе уточняются отдельные положения конверсационного анализа и анализа дискурса. <...> Полный анализ дискурса чата на основе положений теории социального контекста М. <...> Анализ чата с позиции конверсационного анализа позволил выделить ряд инвариантных признаков, характерных <...> О современном конверсационном анализе [Текст] / Т.А.

Предпросмотр: Опыт комплексного лингвистического анализа жанра англоязычного чата.pdf (0,2 Мб)
255

Защита сетей. Подход на основе анализа данных, Network Security: Through Data Analysis

Автор: Коллинз Майкл
М.: ДМК Пресс

Эта книга — подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики.

Подход на основе анализа данных / М. <...> Его основное внимание направлено на инструментарий сети и анализ трафика, особенно на анализ больших <...> Раздел, посвященный анализу, включает в себя методы статистического анализа и анализа данных из различных <...> для глубокого анализа пакетов. <...> «Aгентство Kнига-Cервис» Цель разведочного анализа: Проведение анализа Смысл любого разведочного анализа

Предпросмотр: Защита сетей. Подход на основе анализа данных.pdf (0,8 Мб)
256

№2 [Виртуальная коммуникация и социальные сети, 2022]

Виртуальная коммуникация и социальные сети — национальный научный рецензируемый журнал. Миссия — поддерживать высокий научный уровень дискуссии о состоянии виртуальной коммуникативистики, ее методологии и проблематики; освещать междисциплинарные особенности дискурса социальных сетей, социологии и психологии их участников, вовлекая в этот процесс наиболее квалифицированных экспертов — исследователей и практиков; доносить научное знание о феномене виртуальной коммуникации и социальных сетей как до теоретиков-специалистов, так и до широкой общественности — журналистов, педагогов, психологов, социологов. Журнал является площадкой для обмена всесторонними мнениями по вопросам виртуальных коммуникаций и социальных сетей. Целевая аудитория журнала – филологи, психологи и социологи, исследования которых ориентированы на изучение феномена виртуальной коммуникации и социальных сетей. Цель деятельности журнала — освещение, сохранение и распространение результатов новейших научных исследований в области филологии, социологии, психологии и междисциплинарных исследований языка.

В ходе анализа было выявлено достоинство концепции Ю. Н. <...> Подлежат анализу и связи ЛСП «Оценка» со смежными полями, прежде всего с ЛСП «Эмоции». <...> Дискурс-анализ. Теория и метод. 2-е изд., испр. Харьков: Гуманитарный Центр, 2008. 352 с. <...> Результаты В ходе анализа заголовков VSE42.Ru было выявлено 20 кликбейтных заголовков. <...> В процессе анализа языкового материала были выявлены следующие особенности интернетрефлексий.

Предпросмотр: Виртуальная коммуникация и социальные сети №2 2022.pdf (0,1 Мб)
257

Извлечение знаний методами машинного обучения учеб. пособие по курсам «Модели и методы инженерии знаний», «Методы машинного обучения»

Автор: Целых А. Н.
Ростов н/Д.: Изд-во ЮФУ

Пособие посвящено рассмотрению теоретических подходов к извлечению информации из текстов, рассмотрению и систематизации прогностических методов и моделей в маркетинге и интернет-рекламе, на основе выборки больших данных. В данном пособии рассмотрено применение машинного обучения при построении рекомендательных систем.

Анализ постов. 4. Анализ интересов пользователя. 5. <...> Анализ использования больших данных российскими компаниями 11 Рис. 2. <...> Анализ российских кейсов 13 third-party data российскими компаниями пока невелик. <...> Анализ российских кейсов 23 аудитории прибавила 44 процентных пункта. <...> Нейронные сети в интеллектуальном анализе данных [Текст] / И. А.

Предпросмотр: Извлечение знаний методами машинного обучения.pdf (0,6 Мб)
258

Сетевые службы FTP и DNS учеб. пособие

Автор: Мищенко П. В.
Изд-во НГТУ

Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», проводимых на факультете Автоматики и вычислительной техники ФГБОУ ВО «НГТУ». Изложенный материал может быть успешно использован в процессе подготовки к олимпиадам и конкурсам в области сетевых информационных технологий.

функционирования сетевых служб FTP и DNS, изучению особенностей работы с прикладными протоколами и анализу <...> СРАВНИТЕЛЬНЫЙ АНАЛИЗ ФАЙЛОВЫХ ПРОТОКОЛОВ Стек TCP/IP содержит три протокола для передачи файлов: File <...> Анализ функционирования протоколов файловой службы. 2. Принципы функционирования протокола FTP. <...> Сравнительный анализ протоколов TFTP и FTP. <...> «Настройка протокола передачи файлов FTP» ................ 26 Анализ функционирования протокола DNS .

Предпросмотр: Сетевые службы FTP и DNS.pdf (0,3 Мб)
259

Активные процессы в массовой коммуникации метод. указания

ЯрГУ

Методические указания включают теоретические материалы для самостоятельного изучения и систему коммуникативно-творческих заданий для домашней работы.

Анализ особенностей медийного текста 1. <...> Приведенные ниже материалы анализа иллюстрирует это. <...> Анализ рынка полиграфических услуг. 14. <...> Технология анализа массовой информации. 16. <...> Методы автоматизированного анализа и обработки информации. 17.

Предпросмотр: Активные процессы в массовой коммуникацииМетодические указания.pdf (0,4 Мб)
260

Леохин, Ю.Л. Анализ технической структуры корпоративной сети / Ю.Л. Леохин // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2009 .— №2 .— С. 15-24 .— URL: https://rucont.ru/efd/269414 (дата обращения: 26.06.2025)

Автор: Леохин
М.: ПРОМЕДИА

Сформулированы основные принципы анализа технической структуры корпоративной сети, основанные на предварительном анализе информационной структуры. Решены задачи описания иерархической структуры сети и вычисления характеристик: нагрузки на каналы связи, структурообразующее оборудование, серверы и рабочие станции сети.

Леохин АНАЛИЗ ТЕХНИЧЕСКОЙ СТРУКТУРЫ КОРПОРАТИВНОЙ СЕТИ Аннотация. <...> анализе информационной структуры. <...> Сначала проведем анализ информационной структуры сети. <...> Анализ информационной структуры корпоративной сети / Ю. Л. <...> Анализ технической структуры корпоративной сети / Ю. Л.

261

Кибербезопасность: стратегии атак и обороны, Cybersecurity – Attack and Defense Strategies

Автор: Диогенес Юрий
М.: ДМК Пресс

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

В главе 16 «Анализ журналов» рассматриваются различные методы ручного анализа журналов, поскольку читателю <...> Средства анализа трафика предназначены для захвата пакетов, передаваемых по сети, и их анализа, который <...> Панель управления СОВ • Статистический анализАнализ аномальной активности • Анализ шаблонов Мониторинг <...> и анализ действий пользователя СОВ Анализ действий и уязвимостей сервера Рис. 11.4 Copyright ООО «ЦКБ <...> Анализ приемлемых рисков Анализ приемлемых рисков – последний этап.

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
262

Методы обработки экспериментальных задач на ЭВМ: лабораторный практикум

[Б.и.]

Лабораторный практикум предназначен для выполнения лабораторных работ по дисциплине «Методы обработки экспериментальных задач на ЭВМ». Он содержит теоретическую, практическую части и контрольные вопросы по основным темам курса.

Раздел 2 Дисперсионный анализ 2.1 Однофакторный дисперсионный анализ Лабораторная работа 3 Однофакторный <...> дисперсионный анализ (2 ч) Цель работы: приобретение навыков проведения дисперсионного анализа. <...> Пакет анализа. <...> » 45 Для выполнения дисперсионного анализа в окне Анализ данных надо выбрать инструмент Однофакторный <...> дисперсионный анализ (рисунок 14).

Предпросмотр: Методы обработки экспериментальных задач на ЭВМ лабораторный практикум .pdf (0,4 Мб)
263

Проектирование и моделирование сетей связи в системе Riverbed Modeler. Лабораторный практикум учеб. пособие

Изд-во ПГУТИ

Учебное пособие предназначено для студентов специальностей по направлению подготовки 09.03.01 – Информатика и вычислительная техника.

результатов 183 13.5 Сравнительный анализ производительности сети для всех сценариев 187 13.6 Выводы <...> Будем рассматривать использование особенностей IT Guru для создания и анализа моделей сетей. <...> Для анализа концептуальной схемы сети, обычно используют имитационное моделирование. <...> Выбрать следующие статистики для анализа (Рисунок 6.10) -> нажать OK. 4. <...> Анализ результатов для четырех сценариев послужит основой для выводов по лабораторной работе.

Предпросмотр: Проектирование и моделирование сетей связи в системе Riverbed Modeler. Лабораторный практикум Учебное пособие.pdf (0,9 Мб)
264

Анализ сетей (графов) в среде R. Руководство пользователя, A User’s Guide to Network Analysis in R

Автор: Люк Дуглас
М.: ДМК Пресс

Данная книга представляет собой практическое руководство по решению основных задач, связанных с анализом сетей, включая управление сетевыми данными, визуализацию сетей, их описание и моделирование. Все примеры, используемые в книге, сопровождаются программным кодом на языке R. Издание служит отличным справочным ресурсом для изучения науки о сетях.

Анализ сетей (графов) в среде R. <...> анализа сетей в R. <...> Что такое анализ сетей? <...> Анализ в R: с чего начать С чего нужно начать анализ сетей в R? <...> Анализ модели 12.4.1.

Предпросмотр: Анализ сетей (графов) в среде R руководство пользователя.pdf (0,2 Мб)
265

Аппаратные средства и алгоритмы маршрутизации в сетях с пакетной коммутацией. Методы анализа параметров учеб. пособие по дисциплинам МвСПК, ТиТДЭС для студентов 4 курса дневного отделения (специальности 210400, 210404, 210406)

Изд-во ПГУТИ

Учебное пособие рекомендовано для для студентов специальностей 210400, 210406 по дисциплинам ТиТДЭС и МвСПК.

Анализ матрицы заканчивается, когда попадаем в строку с vF –м номером. 14. <...> Содержимое стека : {6,4,1}. 14) Переходим к анализу строки 2 и столбца 1 . <...> Содержимое стека : {6,4,1,5}. 32) Переходим к анализу строки 3 и столбца 1. <...> Содержимое стека : {6,4,1,5}. 36) Переходим к анализу строки 3 и столбца 1. <...> Аналитический анализ и выбор варианта построения звена данных.

Предпросмотр: Аппаратные средства и алгоритмы маршрутизации в сетях с пакетной коммутацией. Методы анализа параметров Учебное пособие по дисциплинам МвСПК, ТиТДЭС Для студентов 4 курса дневного отделения (специальности 210400, 210404, 210406).pdf (0,3 Мб)
266

Глобальные сети учеб.-метод. пособие

М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены базовые протоколы и функции, обеспечивающие работоспособность и безопасность сетей; вопросы, относящиеся к основным настройкам коммутаторов Cisco и способам управления ими; команды настройки маршрутизации и ограничений доступа; принципы обеспечения безопасности пользователей и управления виртуальными сетями; технологии защиты от атак и фильтрации трафика. Приведены материалы для подготовки к выполнению лабораторных работ, даны примеры пошагового решения задач, а также задания для самостоятельной работы.

выполнения всех действий — введенные консольные команды и снимки экрана после каждого действия; 4) анализ <...> выполнения всех действий, а именно введенные консольные команды и снимки экрана после каждого действия; 4) анализ <...> Далее маршрутизатор выполняет анализ адреса назначения в IP-заголовке, чтобы определить, на какой субинтерфейс <...> и снимки экрана при каждом действии; Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 4) анализ <...> выполнения всех действий, а именно введенные консольные команды и снимки экрана по каждому действию; 4) анализ

Предпросмотр: Глобальные сети.pdf (0,3 Мб)
267

Сетевые информационные технологии. Моделирование и основные протоколы компьютерных сетей учеб. пособие

Автор: Кобылянский В. Г.
Изд-во НГТУ

Учебное пособие по курсу «Сетевые информационные технологии» содержит описание инструментальных средств для моделирования и анализа трафика компьютерных сетей, а также описание протоколов стека TCP/IP, некоторых прикладных протоколов и примеры учебных программ для изучения протоколов.

расширением .pcapng для последующего анализа. <...> Рассмотрим некоторые возможности WireShark по анализу трафика. <...> Основные возможности WireShark по анализу пакетов. 5. <...> Сравните результаты анализа с данными из файла журнала. 5. <...> Сравните результаты анализа с данными из файла журнала. 11.

Предпросмотр: Сетевые информационные технологии .pdf (0,5 Мб)
268

Киреев, А.О. Средства мониторинга и анализа энергетических режимов работы автономных микромощных систем / А.О. Киреев, А.В. Светлов // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2010 .— №3 .— С. 92-102 .— URL: https://rucont.ru/efd/269504 (дата обращения: 26.06.2025)

Автор: Киреев
М.: ПРОМЕДИА

Рассмотрены ключевые особенности энергопотребления автономных цифровых устройств. Предложена структура датчика тока как основа построения современных средств мониторинга и анализа энергетических режимов работы автономных микромощных систем. Рассчитаны параметры и проведено моделирование статического режима работы датчика тока.

Средства мониторинга и анализа энергетических режимов работы автономных микромощных систем / А.О. <...> Светлов СРЕДСТВА МОНИТОРИНГА И АНАЛИЗА ЭНЕРГЕТИЧЕСКИХ РЕЖИМОВ РАБОТЫ АВТОНОМНЫХ МИКРОМОЩНЫХ СИСТЕМ Аннотация <...> Концепции построения систем мониторинга и анализа энергопотребления Существует несколько концепций [5 <...> Разработка структурной схемы датчика тока для систем мониторинга и анализа энергопотребления Несмотря <...> Анализ электрических цепей / Д. Кеоун – М. : ДМКПресс ; СПб. : Питер, 2008. – 640 с. 9.

269

Груздев, А. Применение анализа выживаемости Каплана-Мейера для оценки времени наступления дефолта / А. Груздев // Банковские технологии .— 2012 .— №1 .— С. 36-38 .— URL: https://rucont.ru/efd/322820 (дата обращения: 26.06.2025)

Автор: Груздев
М.: ПРОМЕДИА

Об использовании анализа Каплана-Мейера для исследования "времени наступления дефолта" и сравнения надежности заемщиков, сгруппированных по уровню дохода.

Применение анализа выживаемости Каплана-Мейера для оценки времени наступления дефолта / А. <...> efd/322820 (дата обращения: 11.02.2024)Артем Груздев Директор исследовательской компании «Гевисста» Анализ <...> Мы используем анализ Каплана Мейера для того, чтобы исследовать «время наступления дефолта» и сравнить <...> Для проведения анализа выбрано стандартное программное обеспе чение для проведения исследова ний — <...> Выводы Используя анализ выживаемости КапланаМейера, мы исследовали время наступления дефолта для кли

270

Гойхман, В.Ю. Характерные черты кампусного трафика / В.Ю. Гойхман, Т.Ю. Лушникова // Электросвязь .— 2017 .— №4 .— С. 53-57 .— URL: https://rucont.ru/efd/614461 (дата обращения: 26.06.2025)

Автор: Гойхман

Проведен анализ трафика студенческого общежития, собранного с помощью протокола Netflow, и выявлены основные закономерности распределения нагрузки на сеть. Подтверждена гипотеза о том, что основной трафик мультисервисных сетей является входящим, а самый распространенный протокол прикладного уровня – протокол HTTP, ставший в современных сетях основой для предоставления OTT-сервисов. Определены основные виды трафика, выявлено, что около половины всех переданных данных являются интерактивными, в том числе почти треть всей входящей информации составляет трафик социальных сетей

(будь то университет, офис или спальный район), различается довольно сильно, была поставлена задача анализа <...> на две группы: анализ пользовательской нагрузки и анализ заголовков пакетов. <...> хранения собранной информации при последующем анализе. <...> Результаты анализа трафика на основе полных пакетов данных представлены в [4 и 5]. <...> Ключевые слова: протокол Netflow, анализ трафика, сеть студенческого общежития. В.Ю.

271

Лихачев, В.А. ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ НА ОСНОВЕ ПРОТОКОЛА OPENFLOW / В.А. Лихачев // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии .— 2014 .— №1 .— С. 72-76 .— URL: https://rucont.ru/efd/511919 (дата обращения: 26.06.2025)

Автор: Лихачев

Попытки внедрения новых технологий в существующих сетях – это всегда проблема, потому что выбрав одного производителя оборудования, не всегда можно с легкостью внедрить новое оборудование от другого производителя За счет развития программно-конфигурируемых сетей (ПКС) можно упростить модернизацию сети и ее контролируемость благодаря централизованному управлению. Однако ПКС тоже имеют свои минусы, что и рассмотрено в данной статье.

Серия: Системный анализ и информационные технологии .— 2014 .— №1 .— С. 72-76 .— URL: https://lib.rucont.ru <...> /efd/511919 (дата обращения: 11.02.2024)72 ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ <...> OpenFlow Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 74 ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ <...> Лихачев Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ <...> OpenFlow Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 76 ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ

272

Методы и средства интеграции независимых баз данных в распределенных телекоммуникационных сетях монография

Автор: Букатов А. А.
Ростов н/Д.: Изд-во ЮФУ

Рассматривается задача интеграции изначально разрозненных баз данных (БД), в которых хранятся данные о некоторой общей для этих БД предметной области, а также методы и средства решения этой задачи. На базе анализа степени и качества решения указанной задачи, как известными авторам специализированными системами интеграции (СИД) данных, так и средствами интеграции данных СУБД Oracle, выявлены основные недостатки указанных решений. В монографии предложены методы построения систем интеграции данных, в значительной степени снижающие отрицательный эффект указанных недостатков, а также привносящие в такие системы дополнительные полезные качества. Рассматривается реализация предложенных методов в разработанной авторами СИД DISGO и проводятся демонстрирующие преимущества DISGO результаты экспериментального сравнения этой системы с решениями, основанными на применении других СИД. Предложенная система может применяться для интеграции данных независимых территориально удаленных БД в распределенных телекоммуникационных сетях крупных корпораций и в сетях межкорпоративного взаимодействия.

На базе анализа степени и качества решения указанной задачи, как известными авторам специализированными <...> Выводы по результатам анализа существующих СИД и постановка задачи на разработку усовершенствованной <...> Анализ производительности СИД DISGO в локальной сети 125 4.2.2. <...> Анализ производительности СИД DISGO в распределенной сети 137 4.2.3. <...> Анализ запроса. Запрос представляет собой программу на расширении языка Datalog (DISGO QL).

Предпросмотр: Методы и средства интеграции независимых баз данных в распределенных телекоммуникационных сетях.pdf (0,4 Мб)
273

Угрозы сети Интернет для несовершеннолетних пользователей: психологический анализ и профилактика монография, Threats of the Internet for Underage Users: Psychological Analysis and Prevention Monograph

Автор: Белоусов А. Д.
М.: Проспект

Монография представляет собой аналитическое исследование проблемы деструктивных влияний на психическое и физическое здоровье несовершеннолетних в сети Интернет. С позиций прикладной психологии вскрыт манипулятивный характер коммуникации между участниками общения в особых группах социальных сетей. В общем комплексе разрушительных психотехнологий здесь распознаны отдельные направления влияний на соответствующие структурные элементы личности детей и подростков. Выделены личностные особенности несовершеннолетних пользователей глобальной Сети, определяющие их склонность к совершению раз- ных видов деструктивных действий. С использованием схемы уголовно-правовой характеристики общественно опасного деяния дана оценка деятельности субъектов отдельных этапов вредоносного информационного воздействия на участников онлайн-общения. Разобраны элементы умышленности этой деятельности. С применением системного подхода обозначены сферы профилактической работы, направленной на предотвращение негативных информационных воздействий из сети Интернет на подрастающее поколение.

Угрозы сети Интернет для несовершеннолетних пользователей: психологический анализ и профилактика = Threats <...> Белоусов МОНОГРАФИЯ УГРОЗЫ СЕТИ ИНТЕРНЕТ ДЛЯ НЕСОВЕРШЕННОЛЕТНИХ ПОЛЬЗОВАТЕЛЕЙ ПСИХОЛОГИЧЕСКИЙ АНАЛИЗ <...> Угрозы сети Интернет для несовершеннолетних пользователей: психологический анализ и профилактика : монография <...> Белоусов Алексей Дмитриевич УГРОЗЫ СЕТИ ИНТЕРНЕТ ДЛЯ НЕСОВЕРШЕННОЛЕТНИХ ПОЛЬЗОВАТЕЛЕЙ ПСИХОЛОГИЧЕСКИЙ АНАЛИЗ <...> Наиболее удобной моделью для иллюстрации этого процесса, по нашему мнению, является трансактный анализ

Предпросмотр: Угрозы сети Интернет для несовершеннолетних пользователей психологический анализ и профилактика. Монография.pdf (0,3 Мб)
274

Обработка неструктурированных текстов. Поиск, организация и манипулирование

Автор: Ингерсолл Грант С.
М.: ДМК Пресс

В книге описаны инструменты и методы обработки неструктурированных текстов. Прочитав ее, вы научитесь пользоваться полнотекстовым поиском, распознавать имена собственные, производить кластеризацию, пометку, извлечение информации и автореферирование. Знакомство с фундаментальными принципами сопровождается изучением реальных применений. Примеры написаны на Java, но сами идеи могут быть реализованы на любом языке программирования.

В случае OpenNLP лексический анализ – шаг, предшествующий грамматическому анализу. <...> Грамматика и грамматический анализ Один из самых сложных элементов – грамматический анализ , или разбор <...> Типичные методы анализа Метод Описание Лексический анализ Процесс разбиения строки на лексемы, подлежащие <...> В ходе дополнительного анализа можно посмотреть, какие результаты пользователи выбирали (анализ переходов <...> Анализ Как и при индексировании, сложные процессы анализа требуют больше времени, чем простые, но обычно

Предпросмотр: Обработка неструктурированных текстов. Поиск, организация и манипулирование.pdf (0,2 Мб)
275

Кутузов, О.И. К ОЦЕНИВАНИЮ И СОПОСТАВЛЕНИЮ ОЧЕРЕДЕЙ КЛАССИЧЕСКИХ И ФРАКТАЛЬНЫХ СИСТЕМ МАССОВОГО ОБСЛУЖИВАНИЯ / О.И. Кутузов, Т.М. Татарникова // Информационно-управляющие системы .— 2016 .— №2 .— С. 59-66 .— URL: https://rucont.ru/efd/364664 (дата обращения: 26.06.2025)

Автор: Кутузов

Постановка проблемы: буферные накопители сетевых узлов являются важнейшим ресурсом управления трафиком. Исследования последних полутора десятков лет доказывают, что сетевой трафик по своей природе является самоподобным, и поэтому традиционный анализ очередей, основанный на предположении о пуассоновском потоке, не позволяет точно предсказать производительность узла и сети в целом. Отсутствие общих аналитических результатов исследования очередей при самоподобном трафике диктует необходимость искать пути его адекватного описания и моделирования. Цель: разработка модели поступлений в самоподобном трафике, позволяющей оценить и сопоставить в первом приближении характеристики очередей классических и фрактальных систем массового обслуживания. Результаты: предложена модель поступлений в самоподобном трафике, отличающаяся присутствием долговременных зависимостей в трассах трафика и наличием пульсирующей структуры на многих масштабах времени, что позволяет адекватно отразить свойства сетевого трафика. Предложены модели расчета буферных накопителей сетевых узлов, являющихся более реалистичными в условиях самоподобного трафика. Практическая значимость: модель поступлений в самоподобном трафике и модели расчета буферных накопителей могут найти применение при решении задач управления сетевым трафиком и планировании ресурсов сети.

десятков лет доказывают, что сетевой трафик по своей природе является самоподобным, и поэтому традиционный анализ <...> Оказывается, что традиционный анализ очередей, базирующийся на предположении о пуассоновском потоке, <...> При описании и анализе фрактального трафика стали широко применяться такие математические понятия, как <...> Общих результатов аналитического анализа фрактальных СМО не существует. <...> Сравнительный анализ очереди при самоподобной нагрузке // Изв. СПбГЭТУ «ЛЭТИ». 2014. № 3.

276

Правила Zappos

Автор: Мичелли Джозеф
М.: Манн, Иванов и Фербер

На страницах этой книги Джозеф Мичелли раскрывает секреты успеха одной из самых выдающихся современных интернет-компаний — Zappos. Прочитав ее, вы узнаете о том, какую роль играет корпоративная культура, насколько важно следовать заявленным принципам на деле, каковы составляющие уникальной системы отбора и тренинга «заппониан», как подобрать людей, которые идеально «впишутся» в культуру вашей компании, как организовать взаимодействие между сотрудниками, создать сплоченную, лояльную, эффективно работающую команду и с помощью приемов, которые на первый взгляд могут показаться странными, «доставить счастье» всем тем, с кем так или иначе связан ваш бизнес.

Предлагаемая сумма увеличилась за прошедшие годы и обычно меняется в соответствии с экономической ситуацией <...> Zappos рассматривает обучение как важнейшую инвестицию, которая не должна зависеть от экономических факторов <...> Проводите ли вы их постоянно или все зависит от того, благоприятны ли экономические факторы? 4. <...> время, зависит, насколько ей удастся поддерживать боевой дух и сохранять лучшие кадры в благоприятных экономических <...> Она — о принципиально новой экономической модели бизнеса, только набирающей силу.

Предпросмотр: Правила Zappos.pdf (0,1 Мб)
277

Интернет-маркетинг по науке. Что, где и когда делать для получения максимального эффекта, The Science of Marketing: When to Tweet, What to Post, How to Blog, and Other Proven Strategies

Автор: Заррелла Дэн
М.: Манн, Иванов и Фербер

Эта книга содержит рекомендации и методы, основанные на научных исследованиях, экспериментах, опросах потребителей и статистики. Автор использует знания из математики, социальной психологии, меметики и других наук и объясняет, почему и, что еще важнее, каким образом следует адаптировать для достижения максимальных результатов свои стратегии интернет-маркетинга: ведение блога, присутствие в соцсетях, почтовый маркетинг и вебинары.

Поэтому я решил провести анализ и проверить его подлинность на разных площадках. <...> Еще один проведенный мною анализ CTR был связан с употреблением отдельных частей речи. <...> Измерение удобочитаемости в основном опирается на анализ длины слов и количества слогов в тексте. <...> Из анализа тегов могут следовать и другие выводы. <...> Перейдя от анализа времени суток к анализу дня недели, я начал с рассмотрения среднего числа просмотров

Предпросмотр: Интернет-маркетинг по науке.pdf (0,1 Мб)
278

Анализ больших наборов данных, Mining of Massive Datasets

Автор: Лесковец Юре
М.: ДМК Пресс

Эта книга написана ведущими специалистами в области технологий баз данных и веба. Благодаря популярности интернет-торговли появилось много чрезвычайно объемных баз данных, для извлечения информации из которых нужно применять методы добычи данных (data mining). В книге описываются алгоритмы, которые реально использовались для решения важнейших задач добычи данных и могут быть с успехом применены даже к очень большим наборам данных. Изложение начинается с рассмотрения технологии MapReduce — важного средства распараллеливания алгоритмов. Излагаются алгоритмы хэширования с учетом близости и потоковой обработки данных, которые поступают слишком быстро для тщательного анализа. В последующих главах рассматривается идея показателя PageRank, нахождение частых предметных наборов и кластеризация. Во второе издание включен дополнительный материал о социальных сетях, машинном обучении и понижении размерности.

Анализ ссылок Рис. 5.3. <...> Анализ ссылок Рис. 5.5. <...> Анализ ссылок 5.2. <...> Анализ ссылок 5.2.3. <...> Анализ ссылок 5.4.

Предпросмотр: Анализ больших наборов данных.pdf (0,5 Мб)
279

Конспект лекций по дисциплине «Компьютерные сети» для специальностей 210406, 210404, 210403, 210400

Изд-во ПГУТИ

В конспекте лекций рассмотрены вопросы использования локальных сетей, которые позволяют облегчить доступ к устройствам оконечного оборудования данных, установленных в организации.

В каждом узле маркер задерживается на время, необходимое для его приема, анализа (с целью установления <...> При этом он сразу же имеет подтверждение приема (из анализа бита подтверждения). <...> архитектурной стадии проектирования является определение общей структуры СКС, оптимальной по комплексу технико-экономических <...> Маршрутизаторы не обладают такой способностью к анализу сообщений как мосты, но зато могут принимать <...> Скотт Хогдал Анализ и диагностика компьютерных сетей. М. Лори. 2007. 4. Олифер В.Г., Олифер Н.А.

Предпросмотр: Конспект лекции по дисциплине «КОМПЬЮТЕРНЫЕ СЕТИ для специальностей 210406, 210404. 210403, 21040» .pdf (0,4 Мб)
280

Введение в Интернет вещей учеб. пособие

Автор: Глушак Е. В.
Изд-во Самарского университета

Учебное пособие включает главы, посвящённые определённым разделам курса «Введение в Интернет вещей». Каждая глава сопровождается примерами, пояснениями и контрольными вопросами, направленными на повышение качества усвоения материала. Дисциплина входит в раздел технических дисциплин по направлению подготовки 2.2.15 Системы, сети и устройства телекоммуникаций, рекомендована для научной специальности 2.3.8 Информатика и информационные процессы, а также предназначена для обучающихся по основной образовательной программе высшего образования по направлению подготовки 11.03.03 Конструирование и технология электронных средств. Подготовлено на кафедре технической кибернетики.

Оперативный анализ помогает пользователям быстрее находить причины неполадок. <...> IoT gateway – маршрутизатор, используемый для анализа и коммутации получаемых пакетов между подсетями <...> Это информация от тысячи датчиков, которая должны быть сконцентрирована в одном месте для анализа. <...> Главными задачами протокола Netflow являются декомпозиция и глубокий анализ сетевого трафика [11]. <...> Это одно из лучших программ IoT для анализа данных, которое можно использовать в проекте IoT.

Предпросмотр: Введение в Интернет вещей.pdf (1,1 Мб)
281

Применение облачных технологий для анализа характеристик сети метод. указания к выполнению лаб. работы

Автор: Киреева Н. В.
Изд-во ПГУТИ

Методические указания «Применение облачных технологий для анализа характеристик сети» содержат необходимую информацию для написания лабораторных работ, разработано в соответствии с ФГОС ВПО по направлению подготовки специальностей 11.03.02, 10.05.02 и предназначено для выполнения лабораторных работ студентами.

Применение облачных технологий для анализа характеристик сети : метод. указания к выполнению лаб. работы <...> Буранова Применение облачных технологий для анализа характеристик сети Методические указания к выполнению <...> Kнига-Cервис» 3 I Теоретическая информация к лабораторной работе «Применение облачных технологий для анализа <...> Второй этап заключается в анализе своего трафика при загрузке данных, распределении задержек, скорости <...> Рис. 9 Завершение анализа трафика « Сохранить как» файл в формате «Wiresharkcapturefile . pcapng».

Предпросмотр: Применение облачных технологий для анализа характеристик сети Методические указания к выполнению лабораторных работ.pdf (0,2 Мб)
282

Компьютерные сети Учебник

Изд-во ПГУТИ

В учебнике «Компьютерные сети» рассматриваются общие принципы построения компьютерных сетей, разновидности сетевых технологий, компоненты сетей и структурированная кабельная система, рассмотрены вопросы защиты информации и протоколы защиты информации в компьютерных сетях, коммутируемые, виртуальные и беспроводные сети, а также вопросы сетевого управления. Кроме того, рассмотрен расчет сети доступа.

В каждом узле маркер задерживается на время, необходимое для его приема, анализа (с целью установления <...> При этом он сразу же имеет подтверждение приема (из анализа бита подтверждения). <...> архитектурной стадии проектирования является определение общей структуры СКС, оптимальной по комплексу технико-экономических <...> Скотт Хогдал [Текст] Анализ и диагностика компьютерных сетей. М. Лори. 2007. 11. <...> Хогдал Дж, [Текст] Анализ и диагностика компьютерных сетей – Москва: Лори, 2001 – 68c. 17.

Предпросмотр: Компьютерные сети Учебник.pdf (0,8 Мб)
283

Введение в Интернет вещей (лабораторные работы) практикум

Автор: Глушак Е. В.
Изд-во Самарского университета

Практикум содержит обучающий материал для выполнения лабораторных работ по курсу «Введение в Интернет вещей». Каждая работа сопровождается пояснениями и контрольными вопросами, направленными на повышение качества усвоения материала. Дисциплина входит в раздел технических дисциплин по направлению 2.2.15 Системы, сети и устройства телекоммуникаций, рекомендована для научной специальности 2.3.8 Информатика и информационные процессы, а также предназначена для обучающихся по основной образовательной программе высшего образования по направлению подготовки 11.03.03 Конструирование и технология электронных средств. Подготовлено на кафедре технической кибернетики.

Дать анализ (достоинства и недостатки) имеющихся зарубежных прототипов (по результатам поиска в Интернет <...> Дать анализ (достоинства и недостатки) имеющихся отечественных прототипов (по результатам поиска в Интернет <...> Дать анализ (достоинства и недостатки) имеющихся зарубежных прототипов (по результатам поиска в Интернет <...> Дать анализ (достоинства и недостатки) имеющихся зарубежных прототипов (по результатам поиска в Интернет <...> Дать анализ (достоинства и недостатки) имеющихся зарубежных прототипов (по результатам поиска в Интернет

Предпросмотр: Введение в Интернет вещей (лабораторные работы).pdf (0,5 Мб)
284

Наука о сетях: вводный курс

Автор: Менцер Филиппо
М.: ДМК Пресс

В этой книге представлены общие принципы построения и функционирования сетей, связанных с разными областями человеческой деятельности. Рассматриваются концепция малых миров и принцип кластеризации применительно к социальным сетям. Обсуждаются роль хабов, тема устойчивости сетей, направленные и взвешенные сети. Всемирная паутина, «Википедия», цитирование, трафик и Twitter используются для иллюстрации роли направления и веса. В заключение исследуются модели возникновения сетей, методы обнаружения сообществ и динамические сетевые процессы. Каждая глава включает в себя практические занятия по программированию и упражнения, позволяющие читателям проверить свои знания в области построения и анализа сетей. Учебный материал основан на реальных примерах.

Эгосети часто изучаются в анализе социальных сетей. <...> Это оказывается очень полезным при анализе сетей. <...> Алгоритмы обнаружения сообществ: сравнительный анализ). <...> Анализ взвешенных сетей). Newman, M. 2018. Networks, 2nd edn. <...> Социально-сетевой анализ: методы и приложения). Watts, D. J. 2002.

Предпросмотр: Наука о сетях вводный курс.pdf (0,5 Мб)
285

Информационные сети. Основы проектирования сетей учеб. пособие

Автор: Томилов И. Н.
Изд-во НГТУ

Учебное пособие посвящено описанию базовых принципов проектирования и функционирования информационных сетей. В работе дается общее представление о локальных и корпоративных сетях, а также глобальной сети Интернет, приводятся характеристики архитектуры, структуры, функций, компонентов и информационной безопасности компьютерных сетей. Рассмотрены принципы организации проводных и беспроводных вычислительных сетей, стандарты проектирования сетей и применяемые топологии.

Маршрутизаторы выполняют разбор и анализ отдельных полей пакета. <...> Команда debug в IOS позволяет администратору отобразить эти сообщения в реальном времени для анализа. <...> Корреляционный анализ позволяет найти причину, породившую поток взаимосвязанных сообщений: например, <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 54 Анализ производительности и надежности <...> Ответвление перенаправляет весь трафик, включая ошибки физического уровня, на устройство анализа.

Предпросмотр: Информационные сети. Основы проектирования сетей.pdf (0,4 Мб)
286

Сети и телекоммуникации учеб.-метод. пособие

Автор: Гаряев П. Н.
М.: Изд-во МИСИ-МГСУ

В учебно-методическом пособии содержатся методические указания к выполнению компьютерного практикума по дисциплинам «Сети и телекоммуникации».

Применить утилиту arp с перечисленными ниже параметрами для вывода и анализа таблицы ARP-кэша. <...> Выполнить аналогичный сбор и анализ, но уже на примере удаленных узлов, в программе Wireshark. <...> Сбор и анализ пакетов с помощью приложения Wireshark в локальной сети. <...> Проведем анализ данных, полученных с помощью программы Wireshark. <...> Сбор и анализ данных протокола ICMP по удаленным узлам в программе Wireshark.

Предпросмотр: Сети и телекоммуникации.pdf (0,1 Мб)
287

Леохин, Ю.Л. Анализ информационной структуры корпоративной сети / Ю.Л. Леохин // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2008 .— №4 .— С. 27-40 .— URL: https://rucont.ru/efd/269380 (дата обращения: 26.06.2025)

Автор: Леохин
М.: ПРОМЕДИА

Рассмотрены проблемы анализа информационной структуры корпоративной сети. Сформулированы основные принципы анализа структуры. Решены задачи описания структуры и вычисления характеристик структуры: интенсивностей потоков данных между узлами сети, нагрузка на узлы и структурообразующее оборудование сети.

Анализ информационной структуры корпоративной сети / Ю.Л. <...> Леохин АНАЛИЗ ИНФОРМАЦИОННОЙ СТРУКТУРЫ КОРПОРАТИВНОЙ СЕТИ Рассмотрены проблемы анализа информационной <...> Для полноценного анализа структуры сети необходимо провести анализ ее информационной и технической структур <...> , связать результаты анализа. <...> Заключение Предложенный подход к анализу структуры корпоративной сети и полученные результаты анализа

288

Как стать хакером сборник практ. сценариев, позволяющих понять, как рассуждает злоумышленник, Becoming the Hacker

Автор: Прутяну Эдриан
М.: ДМК Пресс

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

.................................................................................................70 Анализ <...> В этой главе рассмотрим следующие темы:  анализ состояния безопасности сервера приложений на предмет <...> Запуск модуля mysql_version Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Анализ сети  <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Анализ сети  77 Именем пользователя будет <...> Немного усложним анализ.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
289

Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты, Mastering Blockchain

Автор: Башир Имран
М.: ДМК Пресс

Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, симметричное шифрование и шифрование с открытым ключом. Описаны смарт-контракты и различные блокчейн-платформы, в частности Bitcoin, Ethereum, Hyperledger Fabric. Также уделено внимание инструментам разработки и фреймворкам для работы с децентрализованными приложениями.

Основные атрибуты....................................................................................130 Экономические <...> Экономические атрибуты В состав экономических атрибутов входят характеристики, относящиеся к величине <...> Связанные экономические цели включают в себя понижение потерь от мошенничества, расходов на арбитраж <...> Это гарантийный депозит, основанный на экономическом протоколе; перед тем как начинать майнинг блоков <...> Формальная верификация и анализ Анализ безопасности кода Solidity теперь доступен как часть функционала

Предпросмотр: Блокчейн архитектура, криптовалюты, инструменты разработки, смарт-контракты.pdf (2,1 Мб)
290

Локальные компьютерные сети. Базовый курс учеб. пособие

Автор: Кобылянский В. Г.
Изд-во НГТУ

Учебное пособие по курсу «Операционные системы и компьютерные сети» содержит описание общих принципов работы локальной компьютерной сети, изложенных на основе эталонной модели OSI, и особенностей разработки сетевых приложений. Пособие включает примеры программ и может быть полезным для студентов всех направлений, желающих изучить основы функционирования компьютерных сетей.

Распознавание начинается с анализа 13 и 14 байта кадра. <...> В остальных случаях дальнейший анализ проводится в зависимости от значений полей DSAP и SSAP. <...> Разработать и отладить программу, выполняющую анализ потока кадров. <...> Получите статистику по сетевым интерфейсам компьютера и сервера, проведите анализ результатов. 3. <...> Выполните анализ полученных результатов.

Предпросмотр: Локальные компьютерные сети. Базовый курс.pdf (0,5 Мб)
291

Методические разработки к лабораторной работе «Исследование трафика локальной сети посредством сетевого анализатора Wireshark» для студентов специальностей 210406, 210400, 210403

Изд-во ПГУТИ

Цель работы: анализ работы локальной сети с использованием программного пакета Wireshark.

Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 3 Лабораторная работа № 1 Программные средства анализа <...> Анализатор пакетов Wireshark Цель работы: анализ работы локальной сети с использованием программного <...> ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 5 Контрольные вопросы 1) Какие существуют средства анализа <...> с характеристиками дампа первого типа. 10) Сделать выводы по полученным результатам статистического анализа <...> 12) Для чего проводят статистический анализ трафика?

Предпросмотр: Методические разработки к лабораторной работе Исследование трафика локальной сети посредством сетевого анализатора Wireshark» для студентов специальностей 210406, 210400, 210403 .pdf (0,1 Мб)
292

Электронные средства сбора и обработки информации учеб. пособие

Автор: Вальке Алексей Александрович
Изд-во ОмГТУ

Изложены вопросы, касающиеся автоматизации предприятий и организаций, а также основные принципы построения систем сбора и обработки данных. Рассмотрены наиболее распространенные интерфейсы, применяемые в промышленности. Кратко описаны основные принципы построения компьютерных сетей и реляционных баз данных.

Системы автоматизации по решаемым задачам можно классифицировать на две группы: − экономические, административные <...> текущей информации о работе различных узлов и агрегатов, выявления нештатных (аварийных) ситуаций, анализа <...> На этом уровне выполняется анализ состояния объектов контроля, управление и прием данных с устройств <...> отображения параметров на экране автоматизированного рабочего места операторов в реальном времени; − анализа <...> Часто из экономических соображений выбираются топологии с минимальной суммарной длиной линий связи.

Предпросмотр: Электронные средства сбора и обработки информации А. А. Вальке, В. А. Захаренко, 2017. - 110 с..pdf (0,4 Мб)
293

Вычислительная техника, сети и телекоммуникации учеб. пособие для бакалавров техники и технологий направлений подготовки: 11.03.02 – Инфокоммуникационные технологии и системы связи, 09.03.03 – Прикладная информатика, 38.03.05 – Бизнес–информатика

Автор: Гребешков А. Ю.
Изд-во ПГУТИ

В учебном пособии рассматриваются вопросы построения современной вычислительной техники, сетей и телекоммуникаций. Рассматриваются физические основы средств вычислительной техники и передачи информации, принципы работы устройств инфокоммуникационных технологий, сетевые протоколы SIP, H.323, TCP/IP, архитектура сетей связи следующего поколения, архитектура современных вычислительных систем.

Оконечный узел связи ОТУ – Оконечно–транзитный узел связи ОС – Операционная система ОЭСР – Организация экономического <...> В ОКС №7 применяется эффективная процедура анализа правильности переданных сигнальных единиц и устранения <...> сигналов и передачу их на управляющие шины, соединяющие компоненты МПр для срабатывания вентилей; · анализ <...> С помощью специального встроенного микропрограммного обеспечения МПр выполняется анализ программы на <...> разделу В современных вычислительных системах для повышения производительности применяют технологии анализа

Предпросмотр: Вычислительная техника сети и телекоммуникации рекомендовано УМО в качестве учебного пособия для бакалавров техники и технологий по направлению подготовки 11.03.02 Инфокоммуникационные технологии и системы связи.pdf (0,4 Мб)
294

Аппроксимативные методы и модели массового обслуживания. Исследование компьютерных сетей [монография]

Автор: Бахарева Н. Ф.
Изд-во СНЦ РАН

В книге моделирование рассматривается как средство системного анализа сложных систем, каковыми являются компьютерные сети. На основе математических операций над потоками событий получены уравнения баланса потоков на уровне средних значений и дисперсий интервалов между событиями. Их совместное решение с аппроксимативной моделью массового обслуживания общего вида позволяет определить показатели производительности компьютерных сетей. Разработанные методика и программная система анализа производительности компьютерных сетей, позволяют рассчитывать также и самоподобный трафик современных сетей телекоммуникаций.

Анализ должны выполнять другие приложения. <...> мониторинга и анализа потоков в сети. <...> Для анализа СеМО большой размерности развит аппроксимационный итерационный метод «анализ средних», в <...> Проведенный в главе анализ состояния и тенденций развития средств моделирования и анализа основных показателей <...> Проведенный анализ состояния развития средств моделирования и анализа основных показателей производительности

Предпросмотр: Аппроксимативные методы и модели массового обслуживания. Исследование компьютерных сетей Монография.pdf (0,2 Мб)
295

Якуш, А. ЦОД - панацея? Одного ЦОД недостаточно / А. Якуш // Банковские технологии .— 2008 .— №6 .— С. 62-65 .— URL: https://rucont.ru/efd/310876 (дата обращения: 26.06.2025)

Автор: Якуш
М.: ПРОМЕДИА

О моментах, на которые следует обратить внимание при проектирование ЦОД. Рассмотрены проблемы, связанные с информационной безопасностью и обеспечением отказоустойчивости сервисов, повышение их способности сопротивляться масштабным катастрофам.

построении ИС предприятия, нацеленной на непрерыв ное предоставление сервисов пользова телям, необходим анализ <...> построении ИС предприятия, нацеленной на непрерыв ное предоставление сервисов пользова телям, необходим анализ

296

Проектирование физического и канального уровней безопасной вычислительной сети предприятия учеб.-метод. пособие

Автор: Федорова Вероника Анатольевна
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены основные принципы построения сети предприятия, представлены этапы проектирования канального и физического уровней с объяснением особенностей каждого из них. Перечислены требования к выполнению домашнего задания по курсу «Информационно-телекоммуникационные системы».

численности состава в каждом отделе; Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 3) анализ <...> В отчете к выполненному домашнему заданию должно быть отражено следующее: 1) постановка задачи; 2) анализ

Предпросмотр: Проектирование физического и канального уровней безопасной вычислительной сети предприятия. .pdf (0,1 Мб)
297

МОДЕЛЬ ДЛЯ ОЦЕНКИ СРЕДНЕГО КОЛИЧЕСТВА АКТИВНЫХ АБОНЕНТОВ В СИСТЕМЕ МЕЖМАШИННОГО ВЗАИМОДЕЙСТВИЯ В СЕТЯХ 5-ГО ПОКОЛЕНИЯ / М. А. Гранкин // Информационно-управляющие системы .— 2015 .— №5 .— С. 72-81 .— URL: https://rucont.ru/efd/332780 (дата обращения: 26.06.2025)

Введение: важнейшей характеристикой систем межмашинного взаимодействия (Machine-to-Machine) является среднее количество активных абонентов в системе. Под «активным» понимают такого абонента, у которого в данный мо- мент есть готовый для передачи пакет. При большом количестве активных абонентов в сети в системе будет наблюдать- ся большая средняя задержка на передачу пакета. В 5-м поколении беспроводных сетей предлагаются решения, в кото- рых использование неортогональных ресурсов позволяет реализовать обслуживание большого количества абонентских устройств и обеспечить относительно небольшое количество активных абонентов в сети. При этом вероятность успеш- ной передачи в некотором ресурсе зависит от общего количества передаваемых пакетов в других ресурсах. Данная особенность усложняет необходимый анализ таких систем. Цель: разработка модели для анализа характеристик систем межмашинного взаимодействия, построенных на базе сетей 5-го поколения. Результаты: предложена новая модель случайного множественного доступа для анализа характеристик систем Machine-to-Machine на основе беспроводных сетей последнего поколения. Модель построена с учетом того, что вероятность успешного детектирования пакета от або- нентского устройства зависит от общего количества передающих абонентов в системе, даже если они передают в орто- гональных каналах. Для анализа таких систем использован метод жидкостной аппроксимации, позволяющий при низких вычислительных затратах оценить такие характеристики, как задержки на передачу пакета и среднее число абонентов, имеющих готовый для передачи пакет. Точность предложенного метода продемонстрирована на численном примере. Практическая значимость: предложенный метод и результаты исследования могут быть использованы разработчика- ми систем межмашинного взаимодействия для оценки среднего энергопотребления и задержек на передачу пакета, в том числе для оперативного перераспределения числа ресурсов, выделяемых для взаимодействия Machine-to-Machine систем и систем, ориентированных на передачу данных между людьми (Human-to-Human) в гибридных сотовых сетях.

Данная особенность усложняет необходимый анализ таких систем. <...> Цель: разработка модели для анализа характеристик систем межмашинного взаимодействия, построенных на <...> Результаты: предложена новая модель случайного множественного доступа для анализа характеристик систем <...> Поэтому анализ алгоритмов множественного доступа по такому параметру, как задержка на передачу пакета <...> Покажем, что данный недостаток несущественен при анализе предложенной модели системы M2M.

298

Комплекс лабораторных работ «Анализ сети с использованием программного пакета Ethereal» для студентов специальностей 210403, 210404, 210406 дневного и заочного факультетов

Изд-во ПГУТИ

Комплекс содержит 3 лабораторные работы по анализу работы локальной сети с использованием программного пакета Ethereal.

Комплекс лабораторных работ «Анализ сети с использованием программного пакета Ethereal» для студентов <...> анализ. <...> Сделать выводы по полученным результатам статистического анализа. <...> Выводы по результатам статистического анализа. Контрольные вопросы 1. <...> Для чего проводят статистический анализ трафика?

Предпросмотр: Комплекс лабораторных работ «АНАЛИЗ СЕТИ С ИСПОЛЬЗОВАНИЕМ ПРОГРАММНОГО ПАКЕТА ETHEREAL» для студентов специальностей 210403, 210404, 210406 дневного и заочного факультетов .pdf (0,1 Мб)
299

Партнерский маркетинг для «чайников». Ответы на вопросы, которые у вас обязательно возникнут

Автор: Пруссаков Евгений
М.: ДМК Пресс

Признанный эксперт и один из самых влиятельных людей в области партнерского маркетинга, автор и спикер, известный своей образовательской деятельностью, знакомит читателя с ключевыми концепциями партнерского маркетинга, отвечая на самые важные вопросы и обеспечивая вас знаниями, необходимыми для начертания своей дорожной карты к успеху. В формате «вопрос-ответ» книга отвечает на 60 вопросов, закладывая надежный фундамент для построения успешных партнерских кампаний.

Я проводил анализ в середине декабря, но уже тогда было ясно, что они могут очень хорошо заработать на <...> Провести анализ конверсии в отдельной нише можно, но результат точным не будет; 5) процент отклонения <...> CRA (Customer Relationship Analysis/Analytics) – анализ взаимоотношений с клиентами – обработка данных <...> SWOT (SWOT Analysis) – SWOT-анализ – инструмент стратегического планирования, направленный на выявление <...> SWOT-матрица состоит из четырех квадратов, каждый из которых помогает проводящему анализ определить,

Предпросмотр: Партнерский маркетинг для «чайников». Ответы на вопросы, которые у вас обязательно возникнут.pdf (0,3 Мб)
300

Маршрутизация в составных сетях учеб.-метод. пособие

Автор: Мищенко П. В.
Изд-во НГТУ

Пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Информационные сети» и «Сети ЭВМ и телекоммуникации», которые проводятся на факультете «Автоматика и вычислительная техника» (АВТФ) Новосибирского государственного технического университета.

Преимущества и недостатки протокола (провести сравнительный анализ с протоколом RIP). 3.3. <...> Провести сравнительный анализ особенностей функционирования изученных протоколов маршрутизации (RIP, <...> Результат анализа представить в виде таблицы и включить в отчет по лабораторной работе. 7. <...> В выводах необходимо привести результаты сравнительного анализа изученных протоколов маршрутизации (RIP <...> Преимущества и недостатки протокола (провести сравнительный анализ с протоколами RIP и OSPF).

Предпросмотр: Маршрутизация в составных сетях.pdf (0,4 Мб)
Страницы: 1 ... 4 5 6 7 8 ... 10