004.7Сети ЭВМ. Интернет. Электронная почта
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Автор: Шаньгин В. Ф.
М.: ДМК Пресс
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности.
Исторически криптография (в переводе с греческого этот термин означает «тайнопись») зародилась как способ <...> По современным оценкам теории чисел, при целых числах A 2664 и N 2664 решение задачи дискретного <...> Для перевода же сетевой инфраструктуры на стандарт 802.11i потребуется новое оборудование, поддерживающее <...> Теория и практика / пер. с англ. – 3-е изд. – М.: Вильямс, 2003. 30. Лукацкий А. <...> Облачные антивирусы – в теории и на практике.
Предпросмотр: Информационная безопасность и защита информации.pdf (0,4 Мб)
Автор: Фаррелл Бен
М.: ДМК Пресс
Один из основных факторов, способствующих трансформации интернета в последние годы, — широкое внедрение разработки пользовательского интерфейса на основе компонентов. В этой книге подробно описываются рабочие процессы, которые дают вам полный контроль над стилями и поведением компонентов и существенно упрощают их создание, совместное и повторное использование в проектах. В первой части рассмотрено получение простого компонента с нуля. Вторая часть посвящена улучшению организации проекта. В третьей части освещаются принципы совместной работы с несколькими компонентами, позволяющей решать более сложные задачи. Для всех примеров предоставляется исходный код.
.) © Оформление, издание, перевод, ДМК Пресс, 2020 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> Чтобы проверить нашу теорию относительно того, что конструктор вызывается при создании, а connectedCallback <...> Поскольку мы немного углубляемся в теорию музыки, если вам это не понятно, не страшно, но не стесняйтесь <...> Теория Строки являются одной из самых основных вещей в JS. <...> А. dmkpress@gmail.com Перевод Беликов Д. А. Корректор Синяева Г. И. Верстка Чаннова А. А.
Предпросмотр: Веб-компоненты в действии.pdf (1,4 Мб)
Автор: Ворона В. А.
М.: Горячая линия – Телеком
В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД .
В переводе на русский язык proximity (проксимити) означает «близость». <...> Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. <...> Системы охранной сигнализации: основы теории и принципы построения: Уч. пособие. <...> Практика и теория использования детекторов лжи / С. И. <...> Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие / Р. Г.
Предпросмотр: Системы контроля и управления доступом.pdf (0,9 Мб)
Автор: Вакке Андреа Далле
М.: ДМК Пресс
В книге описана система Zabbix — одно из самых популярных решений мониторинга сетей и приложений. Описана настройка Zabbix, рассмотрены сценарии мониторинга, создание собственных компонент, автоматизация с использованием Zabbix API, а также интеграция Zabbix с внешними системами.
.) © Оформление, издание, перевод, ДМК Пресс, 2017 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> SQL: SQL-запрос должен начинаться с инструкции SELECT; SQL-запрос не должен содержать символов перевода <...> Определяются макросы очень просто, так как они всего лишь задают перевод метки (имени макроса) в предопределенное <...> А. dmkpress@gmail.com Перевод Киселев А. Н. Корректор Синяева Г. И. Верстка Чаннова А. А.
Предпросмотр: Zabbix практическое руководство.pdf (0,3 Мб)
Автор: Волкова А. А.
М.: Проспект
Содержание практикума включает вопросы по основным темам курса «Правовое регулирование информационных технологий (IT)», задания и практические ситуации к ним, перечень рекомендованной литературы, нормативных актов и судебной практики. Практикум полностью соответствует содержанию рабочей программы дисциплины, разработанной на кафедре международного частного и гражданского права им. С. Н. Лебедева Международно-правового факультета МГИМО МИД России. Основная задача книги заключается в развитии практических навыков работы с ситуациями, предполагающими необходимость обращения к правовому регулированию тех сфер деятельности, в которых выпускники этого курса задействованы в рамках своей основной профессии. Даже при условии того, что в большинстве случаев IT-специалисты обращаются к профессиональным юристам, им необходимо начальное понимание того, в каких случаях это следует делать, а также умение адекватно оценить качество юридической консультации. Кроме того, практикум направлен на выработку навыков критического мышления, а также понимания необходимости в тех или иных случаях обращения к правовым нормам. Законодательство приведено по состоянию на 15 ноября 2022 г.
(официальный перевод) // WIPO Lex. URL: https://wipolex.wipo.int/ru/text/288517. 7. <...> (официальный перевод) // WIPO Lex. URL: https://wipolex.wipo.int/ru/text/288517. 4. <...> К цивилистической теории смартконтрактов / Г. В. Цепов, Н. В. Иванов // Закон. 2022. № 3. <...> (официальный перевод) // WIPO Lex. URL: https://wipolex.wipo.int/ru/text/288517. 7. <...> (официальный перевод) // WIPO Lex. URL: https://wipolex.wipo.int/ru/text/288517. 4.
Предпросмотр: Практикум по правовому регулированию информационных технологий (IT) (1).pdf (0,1 Мб)
Автор: Гаряев П. Н.
М.: Изд-во МИСИ-МГСУ
В учебно-методическом пособии содержатся методические указания к выполнению компьютерного практикума по дисциплинам «Сети и телекоммуникации».
— перевод строки, который устанавливает начало новой строки сразу после написанного тега. <...> Основные цвета, записанные в форматах HEX и RGB, вы видите в табл. 3.5.1: Таблица 3.5.1 Название цвета Перевод <...> методов технического расчета и проектирования локальных компьютерных сетей; – практическое подкрепление теории <...> Kнига-Cервис» 52 Эмпирический метод реализует на практике положение известной центральной предельной теоремы теории
Предпросмотр: Сети и телекоммуникации.pdf (0,1 Мб)
Автор: Колкер А. Б.
Изд-во НГТУ
Учебно-методическое пособие предназначено для изучения современных
технологий обмена различной информацией при помощи компьютерных сетей.
Рассматриваются нюансы создания сетевых приложений на языках программирования shell (bash) и Cи. Учебно-методическое пособие снабжено рекомендациями для организации учебного процесса в лаборатории, а также исходными текстами программ, предназначенных для выполнения на компьютере преподавателя. Несмотря на то, что при организации учебного процесса рекомендуется в качестве базовой операционной системы использовать ОС Линукс, термины, факты и примеры, изложенные в данном пособии, соответствуют фундаментальным основам теории сетей и коммуникаций.
Линукс, термины, факты и примеры, изложенные в данном пособии, соответсвуют фундаментальным основам теории <...> не менее термины, факты, примеры, изложенные в данном пособии, соответствуют фундаментальным основам теории <...> Все нечетные бригады подключаются к каналу «перевод текста сонета № 1 Шекспира» и сжатому варианту. <...> (&msg, message,Zlen , NULL, NULL); assert (rc == 0); } } else // все нечетные секунды отправляется перевод <...> текста в переводе С Маршака { sprintf(message,"%s %d\n",ShakespeareMarshak1,(int) tv.tv_sec );// Перевод
Предпросмотр: Технологии сетевых коммуникаций.pdf (0,4 Мб)
Автор: Королева
М.: ПРОМЕДИА
В работе описываются основные характеристики, обусловливающие сближение чата с устным непосредственным общением, определяются жанрово-стилевой статус чата и критерии его идентификации, устанавливаются функционально-прагматические параметры чата, влияющие на его структурную организацию, раскрывается структурная и тематико-содержательная организация с позиции конверсационного анализа, устанавливаются основные формы общения в чате, выявляется диалектическая взаимосвязь контактной и дистантной форм общения.
чата), определение его характерных особенностей и отличительных признаков имеет значение для развития теории <...> Разумно взять содержание понятия «чатиться» в непосредственном переводе с английского языка, что означает <...> Полный анализ дискурса чата на основе положений теории социального контекста М. <...> В теории конверсационного анализа, в частности, на макроуровне [Филиппов, 2003, c. 237; Henne, Rehbock <...> Королева // Современные лингвистические теории: проблемы слова, предложения, текста: Вестник ИГЛУ.
Предпросмотр: Опыт комплексного лингвистического анализа жанра англоязычного чата.pdf (0,2 Мб)
Автор: Шаньгин В. Ф.
М.: ДМК Пресс
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность «облачных» вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности.
Исторически криптография (в переводе с греческого этот термин означает «тайнопись») зародилась как способ <...> По современным оценкам теории чисел, при целом N ≈ 2664 и P ≈ Q для разложения числа N потребуется около <...> По современным оценкам теории чисел, при целых числах A ≈ 2664 и N ≈ 2664 решение задачи дискретного <...> Для перевода же сетевой инфраструктуры на стандарт 802.11i потребуется новое оборудование, поддерживающее <...> Теория и практика. 3-е изд. М., 2003. 30. Лукацкий А.
Предпросмотр: Защита информации в компьютерных системах и сетях.pdf (0,3 Мб)
Автор: Розенберг Дуг
М.: ДМК Пресс
Данная книга представляет собой руководство по применению прецедентов. Практические вопросы проиллюстрированы на примере разработки книжного Internet-магазина. В книге описывается процесс ICONIX — методология, основанная на языке UML, которая поможет вам избавиться от «аналитического паралича», не жертвуя при этом анализом и проектированием. Представлены четыре основных этапа проектирования на основе прецедентов: моделирование предметной области, моделирование прецедентов, анализ пригодности и построение диаграмм последовательности. Приводится обзор каждой темы, подробное обсуждение, перечень характерных ошибок и ряд упражнений, предназначенных для самостоятельного поиска и исправления недочетов. Авторы показывают на конкретных примерах, как можно избежать типичных ошибок проектирования. Располагая этой информацией, читатель приобретет знания и навыки, необходимые для применения моделирования на основе прецедентов.
ISBN 978-5-89818-245-8 © AddisonWesley © Перевод на русский язык, оформление ДМК Пресс Copyright ООО <...> В дан ной работе мы попытались свести теорию объектноориентированного моделирования к некоему полезному <...> поскольку мы пользовались первой книгой как основой для проведения семинаров, на которых применяли теорию <...> (Русский перевод: Гамма Э. и др. «Паттерны проектирования». Питер, ДМК, 2001.) 9. <...> Мовчан dmkpress@gmail.com Перевод с англ. А. А. Слинкин Научный редактор Д. Б.
Предпросмотр: Применение объектного моделирования с использованием UML и анализ прецедентов на примере книжного Internet-магазина.pdf (0,1 Мб)
Развитие цифровой экономики в сельском хозяйстве монография
ФГБОУ ВО Ижевская ГСХА
Раскрываются особенности и тенденции применения информационных технологий в различных отраслях сельского хозяйства и в сфере подготовки кадров для АПК. Показаны перспективы цифровизации агропромышленного комплекса страны.
Американцы первыми с 80-х годов стали развивать теорию и практику инновационной системы ради интеллектуализации <...> Интенсивно велись работы в области моделирования: активно стала внедряться теория фракталов, катастроф <...> В области теории совершенствуются фундаментальные понятия, происходит «интеллектуализация» ГИС, обращение <...> Современный этап развития высшего образования характеризуется интенсивным поиском инноваций в теории <...> разрабатывается на основе использования последних достижений информационных технологий, психологии, и теории
Автор: Айвалиотис Димитрий
М.: ДМК Пресс
NGINX — это высокопроизводительный сервер, который реализует функции прокси для веб-серверов и почтовых серверов и потребляет очень мало системных ресурсов. В Интернете хватает руководств по его настройке и примеров конфигураций, но при этом трудно понять, как правильно настроить NGINX для конкретных нужд. Эта книга расчистит мутные воды конфигурирования NGINX и научит вас настраивать его для решения различных задач. Попутно вы узнаете, что означают некоторые покрытые мраком параметры, и поймете, как разработать конфигурацию, отвечающую именно вашим целям. Вначале дается краткий обзор процедуры компиляции NGINX и описывается формат конфигурационного файла. Затем автор переходит к модулям и рассказывает о многочисленных настройках, позволяющих использовать NGINX в качестве обратного прокси-сервера. Завершается книга обсуждением поиска и устранения неполадок.
Любой HTTPпеременной соответствует переменная NGINX, имя которой образовано путем перевода имени исходной
Предпросмотр: Администрирование сервера NGINX.pdf (0,2 Мб)
изд-во СКФУ
Пособие составлено в соответствии с ФГОС, предусматривает изучение студентами правового режима информационных технологий и представляет методический и учебный материал для практических занятий.
ПОНЯТИЕ ИНФОРМАЦИИ В ТЕОРИИ И ЗАКОНОДАТЕЛЬСТВЕ Цель изучение различных подходов к определению информации <...> Понятие и виды информации в теории и законодательстве. 2. <...> экземпляра, переработка (модификация) программы, под которой понимаются любые ее изменения (в т.ч. перевод <...> Понятие информации в теории и законодательстве проверка конспектов и опрос 2 2. <...> Понятие информации в теории и законодательстве ………... 2.
Предпросмотр: Информационное право и информационные технологии.pdf (0,5 Мб)
Автор: Фоменко Алексей Юрьевич
М.: ДМК Пресс
Как раскрутить форум, как привести на него первых людей, как сделать так, чтобы они начали общаться на форуме постоянно, сколько денег на это всё потребуется, какие есть результативные методики? Данная книга является ответом на множество самых распространённых вопросов форумовладельцев. Прочитав её от корки до корки, вы сможете безо всяких проблем создать свой успешный форум с постоянной аудиторией на нём. Также книга будет полезна и тем, у кого в кругу обязанностей стоит задача создания и раскрутки форума. Очень надеемся, что наши практические советы помогут вам в раскрутке форума. Удачи вам в этом серьёзном и важном деле!
Это интересно, теорию в целом все знают. <...> Как вы оцениваете мою систему обучения, нужна ли была теория или лучше теорию сразу познавать на собственной <...> По поводу теории, у нас пару занятий было, на которых мы просто разговаривали, обсуждали. <...> Теория, в принципе, нужна, потому что практика – это одно, но по нашим теоретическим заданиям, в любом <...> Одно-два занятия теорией нужно, я не считаю, что их нужно зачем-то исключать. – То есть, в принципе,
Предпросмотр: Раскрутка форума. От создания костяка форума до полной его монетизации.pdf (0,1 Мб)
Автор: Колкер А. Б.
Изд-во НГТУ
Пособие посвящено вопросам приобретения практических навыков
программирования сетевого обмена. Обучающиеся получат навыки работы с сетевыми протоколами, научатся создавать программы для обмена данными при помощи сокетов UDP, TCP, а также при помощи систем распределенной доставки сообщений. Затронуты вопросы сетевых распределенных вычислений, в том числе для технологий блокчейна.
Тем не менее все представленные термины, факты и примеры, соответствуют фундаментальным основам теории <...> Перевод на шестую версию протокола начал осуществляться внутри Google в 2008 году, и 6 июня 2012 года <...> Все нечетные бригады подключаются к каналу «перевод текста сонета № 1 Шекспира» и сжатому варианту. <...> текста в переводе С. <...> Маршака { sprintf(message,"%s %d\n",ShakespeareMarshak1,(int) tv.tv_sec );// Перевод Шекспира – русский
Предпросмотр: Информационные сети и коммуникации.pdf (0,4 Мб)
Автор: Албитов Андрей
М.: Манн, Иванов и Фербер
Очень мало людей понимают, как правильно использовать для бизнеса социальные сети. Между тем это мощный и практически бесплатный инструмент, позволяющий собрать вокруг компании сотни тысяч друзей и получать в месяц до миллиона контактов с реальными и потенциальными клиентами. Потребуется лишь немного времени на создание страницы компании в Facebook и «Вконтакте», дисциплинированность в поддержке коммуникации с ее посетителями и выполнение ряда рекомендаций, которые вы и найдете в этом издании. Автор уже «наступил на грабли» за вас и расскажет об ошибках и удачных решениях. Эта книга будет наиболее полезной для маркетологов, PR-специалистов, предпринимателей. А также для тех, кто хочет понять, как социальные сети помогают бизнесу.
Например, перевод на французский язык пользователи сделали бесплатно за сутки! <...> Значит, в теории эти сообщения могут увидеть 130 × × 10 000 = 1 300 000 человек. <...> Kнига-Cервис» группа, где даются советы фотолюбителям и проводится ежемесячный конкурс I am Nikon (буквальный перевод <...> Скажем, есть теория, что публикации в 8 утра намного эффективнее, а самые успешные дни — выходные. <...> Более 300 тысяч человек принимают участие в переводе на другие языки. Платформа.
Предпросмотр: Facebook Как найти 100 000 друзей для вашего бизнеса бесплатно.pdf (0,6 Мб)
Автор: Курчеева Г. И.
Изд-во НГТУ
Рассматриваются основные понятия электронного бизнеса и его место в современной экономике, главные составляющие электронной коммерции и финансовые структуры электронного рынка. Пособие построено с учетом современных требований к специалистам в области информационных технологий и экономики.
Это согласуется и с «теорией этапов роста фирмы», которая предполагает наличие необходимых характерных <...> электронные методы публичного управления и имеет следующие основные направления [19]: автоматизацию – перевод <...> Назовите ученых – основоположников теории предпринимательства. 6. <...> В связи с этим выявление эстетических потребностей целевой аудитории продукта и их перевод в определенные <...> Маркетинг лояльности: теория, методология, практика / Л.С. Шаховская, И.В.
Предпросмотр: Информационное и программное обеспечение электронного бизнеса.pdf (0,4 Мб)
Автор: Кушнер Дэвид
М.: Манн, Иванов и Фербер
История двух геймеров, программиста и дизайнера, понравится даже
тем, кто ничего не смыслит в компьютерных играх, потому что она
не только биографическая. Это бизнес-притча о компании, изменившей
целую индустрию. Она вызовет восторг у каждого геймера и не оставит
равнодушным того, кто интересуется индустрией развлечений.
Если игроки натыкались на секретную зону, они получали перевод. <...> Появились даже теории на этот счет. <...> Прим. пер. ** Testicles (в переводе с англ.) — анатом. яички. Прим. пер. <...> В теории идея сулила большие деньги, но окончилось все тем, что геймеры просто взломали полную версию <...> «Я обладаю знаниями в области статистики и теории вероятностей и слабо верю в удачу, карму и Бога (или
Предпросмотр: Властелины Doom.pdf (0,1 Мб)
Автор: Буцык С. В.
ЧГАКИ
Пособие раскрывает содержание части курса «Вычислительные системы, сети и телекоммуникации». Авторами поставлена задача обеспечения доступности к современной информации, ввиду сложности материала традиционных учебников и быстрого их устаревания (при динамично развивающейся сфере информационных технологий).
ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» – сама модель OSI является очень полезной с точки зрения теории <...> Задачи уровня Сетевой уровень отвечает за адресацию пакетов и перевод логических имен (например, IP-адресов
Предпросмотр: Информационнно-вычислительные сети учебное пособие.pdf (1,0 Мб)
Автор: Карр Николас
М.: Манн, Иванов и Фербер
«Прощайте, мистер Гейтс» — по мнению всемирно известного писателя и публичного деятеля Николаса Карра, сегодня IT-системы уходят в прошлое: конкурентная значимость IT неминуемо снижается, программное обеспечение, как когда-то электричество, становится… коммунальной услугой! И как столетие назад создание мощных электростанций обозначило новую эпоху в жизни человечества, так и сегодня мы переживаем подобную технологическую революцию, кардинально меняющую нашу жизнь.
Это увлекательная и поистине проницательная книга для всех, кому интересно, как происходят технологические прорывы и какие перемены ждут нас в ближайшем будущем.
ООО «Aгентство Kнига-Cервис» Николас Карр Великий переход Что готовит революция облачных технологий Перевод <...> поддержку издательства обеспечивает юридическая фирма «Вегас-Лекс» Copyright © Nicholas Carr, 2008 © Перевод <...> Специалист в области теории и истории архитектуры, градостроительства и урбанизма. <...> , был всего лишь сопроводительной запиской к более пространному документу, который содержал план по переводу <...> Согласно его выводу, «для теории демократии здесь мало хороших новостей».
Предпросмотр: Великий переход.pdf (0,1 Мб)
М.: ДМК Пресс
Устройств,управляемых через интернет, с каждым годом становится больше,но не все грамотно оценивают сопутствующие риски.Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить.Авторы подробно описывают уязвимости в сфере интернета вещей (IoT),моделируют угрозы и представляют эффективную методологию тестирования умных устройств–отинфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
.) © Перевод, издание, оформление, ДМК Пресс, 2022 Спасибо за помощь в подготовке книги Юрию Владимировичу <...> образом, позволяют злоумышленникам засорять файлы журнала базы данных (например, с помощью символов перевода <...> Действие ViewStatement выглядит многообещающим: мы могли бы извлекать отчеты о банковских переводах <...> Перевод Акулич Л. Н. Редактор Яценков В. С. Корректор Абросимова Л. А. Верстка Чаннова А. А.
Предпросмотр: Практический хакинг интернета вещей.pdf (1,3 Мб)
Автор: Басан Е. С.
Ростов н/Д.: Изд-во ЮФУ
Пособие содержит теоретический материал и практические примеры, касающиеся обеспечения сетевой безопасности на нижних уровнях сетевой модели OSI – физическом, канальном и сетевом. В приложении приведены рекомендации по подготовке к выполнению лабораторного практикума по курсу.
Применение древовидных моделей атаки-защиты позволит в дальнейшем использовать методы теории игр для <...> Перевод карты в режим монитора Программа SkyJack нашла клиента, подключенного к БПЛА, на 1 канале, как <...> Перевод адаптера на нужный канал Посылаем пакеты деаутентификации, чтоб отключить владельца от БПЛА ( <...> Кроме того, обеспечивается перевод символьных имен в сетевые адреса и обратно. − Маршрутизация – именно
Предпросмотр: Безопасность сетей ЭВМ.pdf (0,8 Мб)
Автор: Тиге Джейсон Кренфорд
М.: ДМК Пресс
В книге описывается использование динамического HTML (DHTML) и каскадных таблиц стилей (CSS) для построения сложных интерактивных Web-узлов. Данные технологии не требуют наличия специфического программного обеспечения на компьютерах посетителей сайта и работоспособны в большинстве распространенных браузеров. С помощью этой книги вы научитесь создавать динамически обновляющиеся Web-страницы, включающие различные текстовые и графические эффекты, манипулировать HTML-таблицами, размещать на своем сайте графику и анимацию. Рассматриваются способы применения каскадных таблиц стилей, проблемы реализации поддержки CSS в различных браузерах, использование JavaScript и объектной модели документа (DOM) для манипулирования содержимым страниц без их перезагрузки с сервера. Изложение материала сопровождается множеством примеров, даются советы по планированию структуры сайта и его дизайну. Кроме того, анализируются наиболее распространенные ошибки, допускаемые при программировании.
ISBN 978-5-89818-455-1 © Перевод на русский язык, оформление ДМК Пресс Copyright ООО «ЦКБ «БИБКОМ» & <...> .. 545 Web-сайты: технология и стандарты................................... 545 Web-сайты: дизайн и теория
Предпросмотр: DHTML и CSS.pdf (0,7 Мб)
Автор: Колосова Светлана
М.: Альпина ПРО
Мы все время на связи, все чаще онлайн. Встречи с друзьями, переговоры с партнерами, лекции, тренинги, мастер-классы и даже экзамены, как правило, теперь проходят на всевозможных интернет-площадках. Исчезают границы, рушатся психологические барьеры… Означает ли это, что при онлайн-коммуникации можно позволить себе абсолютно все? Отнюдь. Мало кто задумывается о том, что успешное общение в интернете возможно только при соблюдении определенных правил. Как установить контакт с аудиторией и удерживать ее внимание на протяжении всего эфира? Как справиться со стрессом перед встречей со зрителем и понравиться тем, кого не видишь? На что обратить внимание при постановке кадра? Как вести себя перед камерой и что говорить? Ответы на эти и многие другие вопросы вы узнаете, прочитав книгу кандидата психологических наук, одного из пионеров научного осмысления и разработки методик онлайн-коммуникаций, Светланы Колосовой.
для неопытной аудитории нужно «разжевывать» информацию: говорить медленно и очень четко, сопровождая теорию <...> будете в курсе всех мейнстримов и самых ярких новостей по вашей теме и из смежных с ней областей — перевод <...> Например, на вопросы «Как вы относитесь к теории Иванова?», «Как вы прокомментируете речь Петрова?» <...> На каверзные вопросы всегда отвечайте прямо и честно: «Про теорию Иванова, кажется, что-то слышал, но <...> Теория, общее представление — лишь первая часть пути.
Предпросмотр: Звезда эфира. Прокачиваем навыки онлайн-коммуникации.pdf (0,1 Мб)
Автор: Геец К. В.
М.: Проспект
В монографии проведен комплексный анализ функций, характеристик доменных имен, их места в системе объектов гражданских прав, правоотношений администраторов, а также основных проблем, возникающих в правоприменении при рассмотрении доменных споров. Разобрано соотношение права на доменное имя с правом на товарный знак. Рассмотрены пределы соотношения права на доменное имя при его столкновении с правами на иные объекты. Выявлены процессуальные проблемы разрешения доменных споров. Исследовано российское и зарубежное законодательство, а также
правоприменительная практика. Законодательство приведено по состоянию на 31 августа 2022 г.
При этом представляется, что прямой перевод первоначального термина «domain» (область, сфера, владение <...> Невозможность исполнения обязательств регистратором возможна больше в теории. <...> Проблемы теории. 3-е изд. М.: Норма: Инфра-М, 2010. С. 6—7. 2 Шершеневич Г. Ф. <...> В переводе с английского языка указанное словосочетание означает „магазин тюнинга lada“. <...> Проблемы теории. 3-е изд. М.: Норма: Инфра-М, 2010. 240 с. 6. Амагельды А.
Предпросмотр: Доменные имена и доменные споры в России и за рубежом.pdf (0,4 Мб)
Автор: Тиге Джейсон Кренфорд
М.: ДМК Пресс
В книге описывается использование динамического HTML (DHTML) и каскадных таблиц стилей (CSS) для построения сложных интерактивных Web-узлов. Данные технологии не требуют наличия специфического программного обеспечения на компьютерах посетителей сайта и работоспособны в большинстве распространенных браузеров. С помощью этой книги вы научитесь создавать динамически обновляющиеся Web-страницы, включающие различные текстовые и графические эффекты, манипулировать HTML-таблицами, размещать на своем сайте графику и анимацию. Рассматриваются способы применения каскадных таблиц стилей, проблемы реализации поддержки CSS в различных браузерах, использование JavaScript и объектной модели документа (DOM) для манипулирования содержимым страниц без их перезагрузки с сервера. Изложение материала сопровождается множеством примеров, даются советы по планированию структуры сайта и его дизайну. Кроме того, анализируются наиболее распространенные ошибки, допускаемые при программировании.
Copyright © Peachpit Press © Перевод на русский язык, оформление ДМК Пресс ISBN 0-201-73084-7 (англ.) <...> .. 545 Web-сайты: технология и стандарты................................... 545 Web-сайты: дизайн и теория
Предпросмотр: DHTML и CSS.pdf (0,7 Мб)
Автор: Хайдарова В. Ф.
М.: ФЛИНТА
Словарь содержит около 350 слов, которые характеризуют техническую базу интернета, его информационную и коммуникативную суть, участвуют в рождении и оформлении сетевых мифов, легенд и шуток, описывают жизнь и увлечения «постоянных жителей» Сети. В словарь включены самые популярные и необходимые слова, сопровождаемые указаниями
на их значение, а там, где это необходимо, – сведениями о
происхождении слов, особенностях их использования, примерами
употребления, а также графическими иллюстрациями.
linux.org.ru]; Это обращение российского Анонимуса к МВД, появившееся в сети недавно, является почти точным переводом <...> [imhoblog.ru]; При поиске адекватного перевода, как кажется моему наискромнейшему имху, необходимо учитывать <...> Жутко веселый мультик про няшного котенка в переводе гоблина [youtube.com]; Привет, ребята! <...> [forum.grodno. net]; Все это красиво – в теории. А что с неадекватными делать будешь? <...> В силу этого буквальный перевод слова Windows – окна – заменен на уменьшительно-уничижительную метафору
Предпросмотр: Краткий словарь интернет-языка.pdf (0,5 Мб)
Автор: Сухов
М.: ПРОМЕДИА
О перспективах создания энергоэффективных дата-центров.
Western Union объявила о запуске нового приложения, которое позволит клиентам в США отправить денежный перевод <...> Сразу после скачивания приложе ние позволяет клиентам отправлять денежные переводы Western Union непосредственно <...> Перевод выплачива ется наличными, возможно получе ние средств в национальной валюте страны назначения <...> Клиенты, которые предпочитают от правлять денежные переводы налич ными, могут начать осуществление
Автор: Глушак Е. В.
Изд-во Самарского университета
Учебное пособие включает главы, посвящённые определённым
разделам курса «Введение в Интернет вещей». Каждая глава сопровождается примерами, пояснениями и контрольными вопросами, направленными на повышение качества усвоения материала. Дисциплина входит в раздел технических дисциплин по направлению подготовки 2.2.15 Системы, сети и устройства телекоммуникаций, рекомендована для научной специальности 2.3.8 Информатика и информационные процессы, а также предназначена для обучающихся по основной образовательной программе высшего образования по направлению подготовки 11.03.03 Конструирование и технология электронных средств. Подготовлено на кафедре технической кибернетики.
Существует перевод документации по Arduino на русский язык [16]. Рис. 7.3. <...> Данная задача может быть рассмотрена как задача теории массового обслуживания [3].
Предпросмотр: Введение в Интернет вещей.pdf (1,1 Мб)
М.: ФЛИНТА
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к обеспечению информационной безопасности в ИКТ-насыщенной среде, профилактики и противодействия идеологии киберэкстремизма среди молодежи.
информационной безопасности», «Программно-аппаратные средства обеспечения информационной безопасности», «Теория <...> Каждая транзакция реализует некоторую прикладную функцию, например перевод денег с одного счета на другой <...> Теорию информационной и компьютерной этики разрабатывают Дж. Мур, Д. Джонсон, Дж. Снэппер, У. <...> Тема «Кибепреступления» включена в читаемые дисциплины «Информационная безопасность», «Теория информационной <...> Результаты исследования углубляют разрабатываемую в научной теории проблему развития информационной культуры
Предпросмотр: Информационная безопасность и вопросы профилактики кибер-экстремизма среди молодежи.pdf (0,6 Мб)
Автор: Вайгенд Михаэль
М.: ДМК Пресс
Книга предназначена для первоначального изучения Raspberry PI — одноплатного компьютера размером с банковскую карту. Благодаря простым пошаговым инструкциям юный читатель сможет превратить свою «малинку» и в настоящий медиацентр, и в автосимулятор (с помощью языка Scratch), и в сердце умного дома (программируя на Python и подключая разные датчики). А в конце будет создан настоящий сайт и протестирован на смартфоне.
В переводе с английского desktop означает «поверхность стола». <...> Resist в переводе с английского – сопротивление. <...> В переводе с немецкого leer – «пустой». <...> В переводе title – это «заглавие». <...> Body в переводе – «тело».
Предпросмотр: Raspberry Pi для детей.pdf (0,9 Мб)
Автор: Дятлов П. А.
Ростов н/Д.: Изд-во ЮФУ
В учебном пособии рассмотрены принципы, методы и ключевые вопросы построения компьютерных сетей разной архитектуры. Материалы
учебного пособия предназначаются для проведения лекционных занятий,
практических работ и лабораторного практикума при изучении курсов «Информатика», «Информационные технологии» и «Прикладная информатика».
Граница Клода Шеннона 11 В 1927 г. один из первых исследователей в теории информации Гарри Найквист установил <...> Address Resolution Protocol) осуществляет перевод сетевых адресов (иначе IP-адрес) в физические адреса <...> составили материалы курсов «Информатика», «Информационные технологии», «Прикладная информатика», «Основы теории
Предпросмотр: Принципы построения и организация компьютерных сетей.pdf (0,6 Мб)
Автор: Калужский Михаил Леонидович
[Б.и.]
Дропшиппинг сегодня стремительно завоевывает Интернет и превращается в один из основных инструментов маркетинга в электронной коммерции. В статье раскрываются маркетинговые особенности, механизмы и значение дропшиппинга в условиях сетевой экономики XXI века. Автор проводит сравнительный анализ институционального развития дропшиппинга в США, Китае и России.
от' личие от традиционной торгов' ли денежные потоки произво' дятся здесь в виде частных де' нежных переводов <...> телей) дропшипперы не исполь' зуют традиционные для юриди' ческих лиц методы осуществле' ния денежных переводов <...> возможности ис' пользовать максимальный ас' сортимент наиболее популяр' ных услуг по осуществлению денежных переводов
Автор: Андреева Анна Викторовна
[Б.и.]
Учебно-методический комплекс содержит программу учебного курса, методические рекомендации по подготовке к семинарским занятиям, методические разработки самостоятельной работы, задания для самопроверки, перечень вопросов для зачета.
Пособие подготовлено в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования и предназначено для студентов, обучающихся по специальности «Прикладная информатика в экономике».
Курс «Сетевая экономика» знакомит студентов с методами и подходами, применяющимися при переводе части <...> наличными курьеру Оплата и получение заказанного товара в магазине Наложенный платеж Оплата банковским переводом <...> наличными курьеру Оплата и получение заказанного товара в магазине Наложенный платеж Оплата банковским переводом <...> часто совершает покупки в Интернете. 1. оплата наличными курьеру 2. наложенный платеж 3. банковский перевод
Предпросмотр: СЕТЕВАЯ ЭКОНОМИКА.pdf (0,4 Мб)
Межрегиональный центр библиотечного сотрудничества
Политика информационного общества составляет главную тему настоящей работы. Особое внимание уделяется динамике событий, связанных со свободой выражения мнений и неприкосновенностью частной жизни. Рассмотрены также вопросы регулирования трансграничных потоков данных, проблем регулирования информационного общества, введения цензуры.
ЦКБ КБ «БИБКОМ» К М» & ООО «Aгентство « о Kнига-K Cервис» » УДК 004.738.5:070.13 ББК 67.401.114 X 84 Перевод <...> Fontenoy, 75352 Paris 07 SP CIA2004/WS/6 cld/d /15794 ISBN 978A5A91515A013A2 © ЮНЕСКО, 2004 © МЦБС, перевод <...> Фильтры также блокируют сайты, «обходящие закон», т. е. сайты, предлагающие анонимные, частные услуги, переводы <...> С этих позиций следует заA претить сайты, обеспечивающие конфиденциальность, анонимность и даже переводы
Предпросмотр: Политика информационного общества ограничение и сдерживание глобальных потоков данных.pdf (0,1 Мб)
Автор: Лозбинев Фёдор Юрьевич
РИО БГУ
Рассмотрены организационные и информационно-технологические особенности объекта исследований. Выполнен анализ принципов построения, процесса создания и эволюции топологической схемы сети. Приведена характеристика используемых радиоэлектронных средств. На основе логико-вероятностного подхода разработаны алгоритмы расчета коэффициента готовности сети по отказам (сбоям). Выполнена расчетная оценка Южной, Северной и Западной магистралей сети при различных вариантах оборудования и топологических схем.
Тогда было принято согласованное со всеми участниками проекта решение о переводе на радиомаршрутизаторы <...> В 2014 году осуществлен перевод на топологию типа «звезда» большинства опорных точек Южной и Северной
публикуются результаты исследований по биологическим, физико-математическим и техническим наукам. В разделе «Математика и компьютерные науки» публикуются результаты, полученные в области теоретической, прикладной математики, компьютерных наук. В разделе «Физика и технические науки» публикуются результаты исследований по физическим и техническим наукам, в том числе по общим вопросам физики, общим проблемам физического эксперимента, физике элементарных частиц, теории полей и др. В разделе «Естественные науки» публикуются результаты фундаментально-ориентированных исследований в области рационального природопользования и охраны природных ресурсов, многолетних исследований по физиологии развития человека, биоразнообразию Северного Кавказа, рассматриваются вопросы создания концептуальной модели онтогенеза и адаптации в условиях полимодальных воздействий среды, создания и реализации здравоцентристской парадигмы здоровья учащейся молодежи, экологические основы рационального освоения природных ресурсов. В разделе «Геоинформационные системы» публикуются данные, составляющие интеллектуальную географическую информационную систему, основанные на знаниях и обеспечивающие комплексную диагностику эколого-ресурсного потенциала территории, рассматриваются вопросы технологии автоматизированной географической диагностики территории и др
Трудные задачи линейной теории управления. <...> Проблема Брокетта в теории устойчивости линейных дифференциальных уравнений // Алгебра и анализ. 2001 <...> Введение в теорию дифференциальных уравнений с отклоняющимся аргументом. <...> Данный результат был доложен на семинаре по качественной теории дифференциальных уравнений в МГУ им. <...> актуальность, цели, задачи и краткие результаты исследования, ключевые слова (не более 10), а также перевод
Предпросмотр: Вестник Адыгейского государственного университета. Серия Естественно-математические и технические науки №2 2014.pdf (0,1 Мб)
М.: Изд-во МГТУ им. Н.Э. Баумана
В методических указаниях рассматриваются методы настройки элементов беспроводной сети, режимы ее функционирования и способы обеспечения ее безопасности. Комплекс из семи лабораторных работ предназначен для студентов и слушателей, изучающих вопросы разработки и эксплуатации
беспроводных компьютерных сетей. Методические указания к лабораторным работам могут использоваться для самостоятельного изучения практических основ построения сетей Wi-Fi.
Создание мостов «точка – много точек» Схема соединения Перевод одной точки доступа в режим WDS Зайдите <...> Перевод других точек доступа в режим WDS with AP Зайдите на вкладку «Home → Wireless» и выберите режим
Предпросмотр: Беспроводные сети.pdf (0,1 Мб)
Автор: Самарский П. А.
М.: ДМК Пресс
Книга имеет целью кратко познакомить читателя с основами структурированных кабельных систем и помочь ему свободно ориентироваться в этой бурно развивающейся отрасли корпоративных телекоммуникаций. Издание, ориентированное на специалистов в области телефонии, локальных вычислительных сетей, телевидения и других телекоммуникационных систем зданий, полностью соответствует обновленным редакциям международного и американского стандартов на структурированные кабельные системы, а также дополнительным стандартам, относящимся к этой области.
Заметим, кстати, что часто встречающийся перевод термина permanent link как «постоянная линия» не вполне <...> Таким образом, слово «мода» в теории электромагнитных волн вполне совпадает по смыслу со словом «мода <...> Основы теории цепей, Уч. пос. для ВУЗов, 4-е изд., М., «Энергия», 1975 г., стр. 516.
Предпросмотр: Основы структурированных кабельных систем.pdf (0,4 Мб)
Автор: Карвальо Леандро
М.: ДМК Пресс
Можно считать уже доказанным, что виртуализация помогает сокращать затраты, а технология частного облака вообще знаменует собой революцию в деле управления нашими серверами, привнося централизацию и эластичность. Новый выпуск продукта Windows Server 2012 Hyper-V корпорации Microsoft включает множество усовершенствований в области настройки дисков, сети и памяти и содержит все необходимое для создания и управления частного облака Microsoft Private Cloud для обработки виртуализированных рабочих нагрузок. Книга станет отличным подспорьем для администраторов Hyper-V, которые хотели бы воспользоваться всеми удивительными возможностями, включенными в новую версию. На практических примерах вы сможете освоить развертывание, перенос и управление Hyper-V. Используя ее, вы сможете без труда решить любую задачу администрирования своего частного облака.
.) © Оформление, перевод на русский язык ДМК Пресс, 2013 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> Что необходимо для чтения этой книги Вы должны свободно владеть теорией и практикой виртуализации. <...> передается серверу-приемнику, который берет на себя управление работающей виртуальной машиной и ее перевод <...> А. dm@dmkpress.ru Перевод с английского Слинкина А. А. Корректор Синяева Г. И.
Предпросмотр: Windows Server 2012 Hyper-V. Книга рецептов.pdf (0,2 Мб)
Автор: Васин Н. Н.
Изд-во ПГУТИ
Приведено описание первых трех лабораторных работ по курсу «Сети и системы передачи информации на базе коммутаторов и маршрутизаторов». Рассматривается методика моделирования сетей на основе пакета Packet Tracer, адресация конечных узлов и интерфейсов маршрутизаторов, статическая и динамическая маршрутизация с использованием протоколов RIP, RIP-2, OSPF, EIGRP, приводятся примеры конфигурирования устройств их проверки и отладки.
При конфигурировании маршрутизаторов бывает удобно использовать также следующие клавиши: ctr A – перевод <...> курсора в начало командной строки, ctr Е – перевод курсора в конец командной строки, ↑ – прокрутка ранее
Предпросмотр: Основы конфигурирования маршрутизаторов. Методические указания к лабораторным работам.pdf (0,3 Мб)
Автор: Зибарева И. В.
М.: Директ-Медиа
Настоящее пособие предназначено для обучения работе с информационно-поисковой системой SciFinder — основным современным электронным источником научно-технической информации по химии, химической технологии и ряду смежных дисциплин. Оно состоит из трех разделов и приложения. Разделы посвящены базам данных (БД) различного типа — библиографическим (в том числе патентным), структурно-химическим и БД химических реакций. В каждом из них с учетом специфики рассматриваемых БД описаны поиск информации, возможности просмотра, анализа и уточнения его результатов, их сохранение для последующей работы. В приложении содержатся вспомогательные сведения и дополнительные советы и рекомендации.
учитывались только оригинальные версии российских изданий, после – селективно реферируются английские переводы <...> Section Title позволит уточнить ответы магнитными и оптическими исследованиями, например, относящимися к теории
Предпросмотр: Информационно-поисковая система SciFinder учебно-методическое пособие.pdf (0,5 Мб)
М.: Изд-во МГТУ им. Н.Э. Баумана
Рассмотрены базовые протоколы и функции, обеспечивающие работоспособность и безопасность сетей; вопросы, относящиеся к основным настройкам коммутаторов Cisco и способам управления ими; команды настройки маршрутизации и ограничений доступа; принципы обеспечения безопасности пользователей и управления виртуальными сетями; технологии защиты от атак и фильтрации трафика. Приведены материалы для подготовки к выполнению лабораторных работ, даны примеры пошагового решения задач, а также задания для самостоятельной работы.
команд для Cisco IOS Команда Описание ip routing Включение маршрутизации на коммутаторе no switchport Перевод <...> назначьте этим портам IP-адреса: Catalyst 3560 Switch(config)#int fa0/1 Switch(config-if)#no switchport // перевод <...> Switch(config)# configure terminal Switch(config)# vtp mode client Switch(config)# vtp domain test.local Перевод
Предпросмотр: Глобальные сети.pdf (0,3 Мб)
Автор: Росляков А. В.
Изд-во ПГУТИ
Учебное пособие содержит материал по второй части специальной учебной дисциплины «Сети связи и системы коммутации», читаемой для бакалавров дневного и заочного отделений по направлению подготовки 11.03.02 «Инфокоммуникационные технологии и системы связи». В пособии рассматриваются базовые принципы построения и функционирования сетей электросвязи. Основное внимание уделено телефонным сетям, сетям доступа, сетям ОКС№7, рассмотрены также перспективные сети NGN, IMS, будущие сети (Future Networks) и Интернет вещей.
умениях, полученных студентами в специальных дисциплинах («Сети связи и системы коммутации» часть 1, «Теория <...> телефонных и мультимедийных услуг, так и дополнительных видов обслуживания (ДВО) таких удержание и перевод
Предпросмотр: Сети связи учебное пособие по дисциплине «Сети связи и системы коммутации».pdf (0,8 Мб)
Автор: Завьялова Даша
М.: Альпина Паблишер
Книга «487 хаков для интернет-маркетологов» — сборник практических рекомендаций ведущих сотрудников агентства «Текстерра». Они рассказывают об актуальных инструментах интернет-маркетинга — от настройки рекламы в мессенджерах и соцсетях до продвижения лендингов и корпоративных сайтов, а также о разработке комплексной маркетинговой стратегии. Эту книгу стоит почитать профессионалам и тем, кто только начинает заниматься интернет-маркетингом. На ее страницах вы найдете множество пошаговых инструкций, разборов горячих кейсов и проверенных на опыте советов, которые помогут добиться заметного эффекта.
свое мнение о возможных причинах кризисной ситуации — это может стать поводом для обвинений или новых теорий <...> А вот как это выглядит в теории: 1. Создаем продуманную систему фильтрации. <...> Увы, теории в маркетинге и таргетированной рекламе продают не так хорошо, как постоянная практика тестирования <...> Выбирайте CPM-модель, еслиوٴпрощупываете рынок CPM-модель (англ. cost per mille — оплата за тысячу; в переводе <...> Оцените, насколько вам помогает (или мешает) автотаргетинг В теории благодаря низкои среднечастотным
Предпросмотр: 487 хаков для интернет-маркетологов. Как получить еще больше трафика и продаж.pdf (0,3 Мб)
Автор: Завьялова Даша
М.: Альпина Паблишер
Книга «487 хаков для интернет-маркетологов» — сборник практических рекомендаций ведущих сотрудников агентства «Текстерра». Они рассказывают об актуальных инструментах интернет-маркетинга — от настройки рекламы в мессенджерах и соцсетях до продвижения лендингов и корпоративных сайтов, а также о разработке комплексной маркетинговой стратегии. Эту книгу стоит почитать профессионалам и тем, кто только начинает заниматься интернет-маркетингом. На ее страницах вы найдете множество пошаговых инструкций, разборов горячих кейсов и проверенных на опыте советов, которые помогут добиться заметного эффекта.
свое мнение о возможных причинах кризисной ситуации — это может стать поводом для обвинений или новых теорий <...> А вот как это выглядит в теории: 1. Создаем продуманную систему фильтрации. <...> Увы, теории в маркетинге и таргетированной рекламе продают не так хорошо, как постоянная практика тестирования <...> Выбирайте CPM-модель, еслиوٴпрощупываете рынок CPM-модель (англ. cost per mille — оплата за тысячу; в переводе <...> Оцените, насколько вам помогает (или мешает) автотаргетинг В теории благодаря низкои среднечастотным
Предпросмотр: 487 хаков для интернет-маркетологов. Как получить еще больше трафика и продаж.pdf (0,3 Мб)
Автор: Киреева Н. В.
Изд-во ПГУТИ
Методические указания «Применение облачных технологий для анализа характеристик сети» содержат необходимую информацию для написания лабораторных работ, разработано в соответствии с ФГОС ВПО по направлению подготовки специальностей 11.03.02, 10.05.02 и предназначено для выполнения лабораторных работ студентами.
) Рассчитаем полезную пропускную способность сети для кадров максимального и минимального размера в теории <...> А частота следования кадра минимальной длины в теории: min . 11 0,14880952 148809 / f теорет 6,72 кадр <...> А частота следования кадра максимальной длины в теории: max . 11 8127 / f теорет 123,04 кадр c Т мкс <...> Рассчитав частоту следования кадров минимальной длины пакета в теории, максимальной длины пакета в теории <...> Аналогично рассчитать для кадра максимального размера 1526 байт в теории.
Предпросмотр: Применение облачных технологий для анализа характеристик сети Методические указания к выполнению лабораторных работ.pdf (0,2 Мб)
Автор: Никонов Е. А.
ЗабГУ
В данной работе рассматриваются компьютерные сети на основе
IBM PC-совместимых ЭВМ, основные положения верны и для ЭВМ общего класса. В пособии изложены основы функционирования и построения
ПО сетевого взаимодействия ЭВМ (рассматриваются механизмы NetBIOS,
Windows Sockets и др.), приведены данные о сетевых протоколах, рассмотрены основы защиты информации.
В технической литературе встречаются различные переводы этого слова – их называют и гнездами, и соединителями <...> безопасности представляют собой рекомендации по реализации концепции безопасности, основанной на имеющихся теориях
Предпросмотр: Сети и телекоммуникации учебное пособие.pdf (0,4 Мб)