Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 614535)
Контекстум
  Расширенный поиск
004.7

Сети ЭВМ. Интернет. Электронная почта


← назад
Результаты поиска

Нашлось результатов: 456 (1,71 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
301

Интернет-дискурс: компьютерно-опосредованная коммуникация учеб. пособие по интернет-лингвистике

Автор: Баркович Александр Аркадьевич
М.: ФЛИНТА

В пособии рассмотрены различные аспекты интернет-дискурса, представлена комплексная характеристика компьютерно-опосредованной коммуникации, включающая определение сущности данного феномена, исторический экскурс, необходимую терминологию. Теоретический материал проиллюстрирован интересными практическими примерами. Учебное пособие предполагает широкий спектр его функциональности, и может использоваться как универсальная база для лекций, курсов специализации и семинарских занятий.

Контент-анализ и теория дискурса: пер. с фр. // Квадратура смысла: Французская школа анализа дискурса <...> Анализ по n-граммам может относительно успешно использоваться для анализа текста на предмет плагиата <...> Контент-анализ и теория дискурса: пер. с фр. // Квадратура смысла: Французская школа анализа дискурса <...> Контент-анализ и теория дискурса: пер. с фр. // Квадратура смысла: Французская школа анализа дискурса <...> Анализ по n-граммам может относительно успешно использоваться для анализа текста на предмет плагиата

Предпросмотр: Интернет-дискурс компьютерно-опосредованная коммуникация .pdf (0,6 Мб)
302

Проведение сертификационных испытаний межсетевых экранов учеб.-метод. пособие

М.: Изд-во МГТУ им. Н.Э. Баумана

Представлены основные теоретические сведения и практические рекомендации для выполнения лабораторной работы № 1 по сертификационным испытаниям межсетевых экранов дисциплины «Сертификационные испытания программного обеспечения». Приведены основные характеристики такого типа средств защиты информации, как межсетевые экраны. Изложены требования безопасности обращения с ними. Указаны особенности подготовки к сертификационным испытаниям межсетевых экранов, их проведения и оформления полученных результатов.

Выполнение лабораторного практикума закрепит полученные знания по дисциплинам «Информационный поиск и анализ <...> Информационно-телекоммуникационные сети» и будет способствовать приобретению практических умений в области анализа <...> Для регистрации сетевого трафика необходимо запустить «Программное средство регистрации и анализа сетевого <...> Сначала необходимо запустить «Программное средство регистрации и анализа сетевого трафика» (СНАФ.00163 <...> четырех виртуальных машин: 1) MCBC 3.0_regtraf, в которой запущено «Программное средство регистрации и анализа

Предпросмотр: Проведение сертификационных испытаний межсетевых экранов.pdf (0,1 Мб)
303

Квантово-криптографические сети учеб. пособие

Автор: Плёнкин А. П.
Ростов н/Д.: Изд-во ЮФУ

Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практических занятий по разделу «Квантовая криптография и телекоммуникации» дисциплин «Квантовая связь и криптография» и «Защита оптических линий связи». Представлены основные компоненты структурированной телекоммуникационной системы на основе проводных линий связи. Рассмотрены принципы работы, конструкции и основные параметры автокомпенсационной системы квантового распределения ключей Id 3110 Clavis2 фирмы idQuantique (Швейцария). Дано руководство к выполнению цикла лабораторных работ по построению телекоммуникационной сети на базе ВОЛС, настройке системы квантового распределения ключей и использованию квантового ключа для шифрования защищенного соединения. Учебное пособие состоит из пяти разделов, написано на основе опыта и работ авторов, опубликованных в научных изданиях. Данное пособие может быть полезно при курсовом и дипломном проектировании.

), пространственное и временное разрешение, рабочий диапазон измеряемых значений, время отклика или анализа <...> Анализ количества активных ARX-функций для мини-версии PRF pCollapser-ARX [Текст] / В. А. <...> Анализ проблем обеспечения безопасности информации, передаваемой по оптическим каналам связи, и путей <...> Программные инструменты анализа нелинейных свойств криптографических подстановок [Текст] / С. В. <...> Анализ линейных свойств псевдо-динамической подстановки на базе ARX-конструкций [Текст] / В. А.

Предпросмотр: Квантово-криптографические сети.pdf (0,7 Мб)
304

Администрирование сервера NGINX, Mastering NGINX

Автор: Айвалиотис Димитрий
М.: ДМК Пресс

NGINX — это высокопроизводительный сервер, который реализует функции прокси для веб-серверов и почтовых серверов и потребляет очень мало системных ресурсов. В Интернете хватает руководств по его настройке и примеров конфигураций, но при этом трудно понять, как правильно настроить NGINX для конкретных нужд. Эта книга расчистит мутные воды конфигурирования NGINX и научит вас настраивать его для решения различных задач. Попутно вы узнаете, что означают некоторые покрытые мраком параметры, и поймете, как разработать конфигурацию, отвечающую именно вашим целям. Вначале дается краткий обзор процедуры компиляции NGINX и описывается формат конфигурационного файла. Затем автор переходит к модулям и рассказывает о многочисленных настройках, позволяющих использовать NGINX в качестве обратного прокси-сервера. Завершается книга обсуждением поиска и устранения неполадок.

Техника устранения неполадок ..................... 181 Анализ журналов .............................. <...> Если оставлено подразумеваемое по умолчанию значение off, то анализ таких заголовков производится согласно <...> В этой главе мы рассмотрим различные приемы устранения неполадок при работе с NGINX:  Анализ журналов <...> Только вместо printf() мы используем директивы log_format и access_log для визуализации и анализа порядка <...> Уяснить, как устроены URL-адреса, можно путем анализа структуры сайта или веб-приложения.

Предпросмотр: Администрирование сервера NGINX.pdf (0,2 Мб)
305

Конспект лекций по дисциплине «Проектирование локальных вычислительных сетей»

Изд-во ПГУТИ

Пособие содержит 13 лекций по дисциплине «Проектирование локальных вычислительных сетей».

В каждом узле маркер задерживается на время, необходимое для его приема, анализа (с целью установления <...> маркер Маркер занят Маркер свободен Рабочая станция присоединяет сообщение к маркеру, образуя пакет Анализ <...> При этом он сразу же имеет подтверждение приема (из анализа бита подтверждения). <...> архитектурной стадии проектирования является определение общей структуры СКС, оптимальной по комплексу технико-экономических <...> Маршрутизаторы не обладают такой способностью к анализу сообщений как мосты, но зато могут принимать

Предпросмотр: Конспект лекции по дисциплине «ПРОЕКТИРОВАНИЕ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ» .pdf (0,3 Мб)
306

Основы построения инфокоммуникационных систем и сетей учебник

Изд-во ПГУТИ

Рассмотрены основы построения инфокоммуникационных систем и сетей с коммутацией каналов и пакетов. Учебник написан в соответствии с Учебным планом подготовки бакалавров по направлению 11.03.02 - «Инфокоммуникационные технологии и системы связи».

Анализ протоколов телефонных сетей общего пользования, сетей подвижной связи и документальной электросвязи <...> Из анализа выражения (2.1) и рис. 2.7 следует, что спектр сигнала содержит постоянную составляющую A0 <...> Системы передачи должны обеспечивать высокое качество передачи сигналов, надежность, и высокую экономическую <...> МСП должны обеспечивать высокую экономическую эффективность. <...> Анализ последнего выражения показывает, что спектр AM-сигнала содержит несущее колебание и колебания

Предпросмотр: Основы построения инфокоммуникационных систем и сетей Учебник для вузов.pdf (0,4 Мб)
307

Инфокоммуникационные системы и сети учеб. пособие (лаб. практикум)

изд-во СКФУ

Пособие (лабораторный практикум) составлено в соответствии с программой дисциплины и содержит методические рекомендации по выполнению лабораторных работ. Каждая из работ включает теоретического материала, заданий для самостоятельного выполнения, контрольных вопросов и списка литературы.

должен знать: – структуру, состав и свойства информационных процессов, систем и технологий, методы анализа <...> Анализ ARP-запроса Шаг 1. <...> Анализ процесса ARP в удаленных подключениях Шаг 1. Сгенерируйте трафик ARP. А. <...> Анализ ARP-запроса Шаг 1 10 Шаг 2 15 Часть 1. Всего 25 Часть 2. <...> Анализ процесса ARP в удаленных подключениях Шаг 1 25 Шаг 2 25 Часть 3.

Предпросмотр: Инфокоммуникационные системы и сети.pdf (0,1 Мб)
308

Комплекс лабораторных работ «Изучение VPN на основе комплекса ViPNet» (часть 3) для студентов, обучающихся по специальностям 210403, 210404, 210406

Изд-во ПГУТИ

В издании приведена лабораторная работа №5 «Установка и настройка Защищенного Рабочего Места ViPNet [Клиент]».

Рисунок 3.1 – Межсетевой экран Весь анализ данных сосредоточен на транспортном уровне, т.е. для принятия <...> Никаких дополнительных действий, кроме анализа IP адресов каждого отдельного пакета независимо от других <...> Особенностью данного класса МЭ является то, что помимо анализа IP — адресов (как в классе фильтрующих <...> Возможен анализ архивных данных, а также большого набора смежной информации.

Предпросмотр: Комплекс лабораторных работ «ИЗУЧЕНИЕ VPN НА ОСНОВЕ КОМПЛЕКСА VIPNET (часть 3)» для студентов, обучающихся по специальностям 210403, 210404, 210406 .pdf (0,2 Мб)
309

Технологии TCP/IP в современных компьютерных сетях учеб. пособие

Автор: Смирнова Елена Викторовна
М.: Изд-во МГТУ им. Н.Э. Баумана

Книга посвящена изучению стека протоколов TCP/IP — технологической основе сети Интернет. Описывается стек протоколов TCP/IP. Рассматривается протокол РРР и его основные компоненты, протоколы аутентификации, сжатия и шифрования данных PPP, протоколы туннелирования PPP, включая РРРoE, PPPoA, PPTP и L2TP, типы подключения к провайдерам. Изучается протокол IP версии 4 и версии 6, технология NAT, архитектура безопасности IP. Рассматривается протокол разрешения адресов ARP, методы Gratuitous ARP и Proxy ARP. Описан протокол ICMP версии 4 и версии 6. Рассматривается разрешение адресов IPv6, определение недоступности соседа, дублирования адресов, обнаружение маршрутизатора с помощью протокола NDP. Отдельная глава посвящена технологиям маршрутизации. Изучается архитектура протоколов маршрутизации, алгоритмы маршрутизации, подробно описан протокол OSPF, включая версию 3. Рассматриваются основополагающие протоколы транспортного уровня TCP и UDP. Приведено описание протоколов уровня приложений Telnet, SSH, SSL/TLS, DHCP, DHCPv6. Изложена методика поиска неисправностей в сетях TCP/IP. Предлагаемые практические работы охватывают все рассмотренные темы. Издание содержит обширный глоссарий. Учебное пособие является результатом многолетнего сотрудничества МГТУ им. Н.Э. Баумана и компании D-Link по подготовке кадров для сферы информационно-коммуникационных технологий.

Анализ неисправностей.............................................. 406 10.3.1. <...> Анализ захваченного трафика 1. <...> Анализ захваченного трафика 1. <...> В командной строке введите: show switch Анализ захваченного трафика 1. <...> Проверьте настройки: show address_binding ports 2-24 Анализ захваченного трафика 1.

Предпросмотр: Технологии TCP-IP в современных компьютерных сетях .pdf (0,3 Мб)
310

Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс учеб. пособие

Издательство Уральского университета

Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых экранов, способы обнаружения сетевых компьютерных атак на базе комплексов Cisco IDS Sensor и Cisco MARS. Основной акцент в пособии делается на практическое изучение материала, что реализуется благодаря применению технологии виртуальных машин и использованию в образовательном процессе программных эмуляторов аппаратуры фирмы Cisco Systems.

Пример команд для углубленного анализа трафика по основным протоколам: PIX(config)#fixup protocol ftp <...> Для анализа требуется единственный SYN-пакет вне последовательности. <...> Фрагмент окна настройки сигнатур обнаружения По результатам анализа СОА выдает предупреждения (Alarm) <...> Открыть одно из событий для его детального анализа (рис. 4.24). <...> Кроме того, система обеспечивает анализ соответствия существующей политики безопасности организации и

Предпросмотр: Сетевая защита на базе технологий фирмы CISCO SYSTEMs.pdf (0,4 Мб)
311

Борискин, С.М. Логическая нейронная сеть как решение авторизации для комплекса средств аутентификации / С.М. Борискин // Актуальные проблемы современной науки .— 2011 .— №1 .— С. 203-207 .— URL: https://rucont.ru/efd/253629 (дата обращения: 26.06.2025)

Автор: Борискин
М.: ПРОМЕДИА

Рассматривается возможность применения нейронных сетей для решения задач авторизации для клиент-серверных приложений.

Ввиду необходимости анализа результатов аутентификации и принятия решения по результатам этого анализа <...> Позволяет принимать к анализу большее или меньшее количество результатов аутентификации, количество которых <...> авторизации достаточно прост и состоит из трех этапов: получение данных от модулей аутентификации, анализ <...> полученных данных, принятие решения по результатам анализа с последующей передачей этого решения информационной

312

Web- технологии. Часть 2

Автор: Сычев Александр Васильевич
Издательско-полиграфический центр Воронежского государственного университета

В учебном пособии рассматривается структура языка и описания схем XML, а также вопрос интеграции и взаимодействия в сети веб.

. · Имеет строго определённый синтаксис и требования к анализу, что позволяет ему оставаться простым, <...> Задачей пользователя SAX API заключается в описании методов, вызываемых событиями, возникающими при анализе <...> Анализ документа является однонаправленным (т. е. без возвратов по дереву). <...> придется, очевидно, самостоятельно конструировать строку запроса, а затем проводить синтаксический анализ <...> характеризующими свойства и содержание ресурсов WWW, вместо используемого в настоящее время текстового анализа

Предпросмотр: Web- технологии. Часть 2.pdf (0,9 Мб)
313

Криптография и безопасность в технологии .NET, .NET Security and Cryptography

Автор: Торстейнсон Питер
М.: Лаборатория знаний

Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров конкретных атак на системы безопасности, богато снабжено текстами отлаженных программ.

Чтобы понять, почему это так, достаточно задуматься над экономическими аспектами раскрытия шифра. <...> Разумеется, это вопрос чисто экономического свойства. <...> Чтобы понять, почему это так, достаточно задуматься над экономическими аспектами раскрытия шифра. <...> Разумеется, это вопрос чисто экономического свойства. <...> Разумеется, это вопрос чисто экономического свойства.

Предпросмотр: Криптография и безопасность в технологии .NET (2).pdf (0,5 Мб)
314

Современные технологии разработки распределенных вычислительных систем учеб. пособие

Автор: Назаркин Олег Александрович
Изд-во ЛГТУ

Учебное пособие по дисциплине «Параллельное и распределенное программирование» посвящено вопросам синтеза системотехнических решений и выбора платформы реализации распределенных вычислительных систем. Рассмотрена платформа NodeJS, сервис PubNub, облачная база данных Firebase Realtime Database. Материал пособия направлен на получение навыков разработки программного обеспечения распределенных систем с использованием современных технологий.

потенциально продолжительные действия явно разделяются на две фазы: 1) старт операции и 2) получение и анализ <...> получение экспериментальных результатов решения ресурсоемкой вычислительной задачи; 5) критический анализ

Предпросмотр: Современные технологии разработки распределенных вычислительных систем.pdf (0,4 Мб)
315

Особенности функционирования протоколов электронной почты учеб. пособие

Автор: Мищенко П. В.
Изд-во НГТУ

Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», проводимых на факультете Автоматики и вычислительной техники ФГБОУ ВО «НГТУ». Пособие, прежде всего, предназначено для подготовки специалистов и бакалавров по направлениям «Информатика и вычислительная техника» и «Программная инженерия». Кроме того, изложенный материал может быть успешно использован в процессе подготовки к олимпиадам и конкурсам в области сетевых информационных технологий.

сети, настройка интерфейсов Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 4 оборудования, анализ <...> Учебное пособие посвящено анализу процесса функционирования протоколов электронной почты. <...> Для этого в пособии представлены указания к выполнению практикума на тему «Анализ функционирования протоколов <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 64 ПРАКТИКУМ «АНАЛИЗ ФУНКЦИОНИРОВАНИЯ ПРОТОКОЛОВ <...> Анализ содержимого пакетов и объяснение полученных результатов. 7. Выводы. Контрольные вопросы 1.

Предпросмотр: Особенности функционирования протоколов электронной почты.pdf (0,3 Мб)
316

487 хаков для интернет-маркетологов: как получить еще больше трафика и продаж

Автор: Завьялова Даша
М.: Альпина Паблишер

Книга «487 хаков для интернет-маркетологов» — сборник практических рекомендаций ведущих сотрудников агентства «Текстерра». Они рассказывают об актуальных инструментах интернет-маркетинга — от настройки рекламы в мессенджерах и соцсетях до продвижения лендингов и корпоративных сайтов, а также о разработке комплексной маркетинговой стратегии. Эту книгу стоит почитать профессионалам и тем, кто только начинает заниматься интернет-маркетингом. На ее страницах вы найдете множество пошаговых инструкций, разборов горячих кейсов и проверенных на опыте советов, которые помогут добиться заметного эффекта.

В этом поможет SWOT-анализ. <...> В нем есть функция Error Level Analysis (анализ уровня ошибок). <...> компании и анализ конкурентной среды. <...> Ввод URL для анализа форм указывается в режиме просмотра карты. <...> На этапе такого анализа можно выяснить, что количество новых клиентов растет.

Предпросмотр: 487 хаков для интернет-маркетологов. Как получить еще больше трафика и продаж.pdf (0,3 Мб)
317

Введение в Интернет вещей (практические работы) [практикум]

Автор: Глушак Е. В.
Изд-во Самарского университета

Практикум содержит обучающий материал для выполнения практических работ по курсу «Введение в Интернет вещей». Каждая работа сопровождается пояснениями и контрольными вопросами, направленными на повышение качества усвоения материала. Дисциплина входит в раздел технических дисциплин по направлению 2.2.15 «Системы, сети и устройства телекоммуникаций», рекомендована для специальностей 2.3.8 «Информатика и информационные процессы», а также предназначена для обучающихся по основным образовательным программам высшего образования по направлению подготовки 11.03.03 Конструирование и технология электронных средств. Подготовлено на кафедре технической кибернетики.

Для анализа модели энергопотребления узла беспроводной сенсорной сети, входящей в состав IoT, рассмотрим <...> ВЫБОР КООРДИНАТ РАЗМЕЩЕНИЯ ШЛЮЗОВ Для постановки задачи кластерного анализа (КА) необходимо определить <...> Цель кластерного анализа, которая служит для выбора или построения правила, согласно которому необходимо <...> Назовите цель кластерного анализа (КА). 3. Что показывает параметр m j ? 4. <...> Анализ энергопотребления узлов беспроводных сенсорных сетей / П.В.

Предпросмотр: Введение в Интернет вещей (практические работы).pdf (0,3 Мб)
318

Компания Softline построила защищенную VPN-сеть для Банка Развития Региона // Банковские технологии .— 2012 .— №2 .— С. 12-14 .— URL: https://rucont.ru/efd/322951 (дата обращения: 26.06.2025)

М.: ПРОМЕДИА

О завершении проектирования и построения компанией Softline защищенной VPN-сети, а также модернизации сетевого оборудования в Банке Развития Региона.

Специалисты Softline провели анализ суще События 12 банковские технологии 02 2012 www.int!

319

Комплекс лабораторных работ «Изучение VPN на основе комплекса ViPNet» (часть 1) для студентов, обучающихся по специальностям 210403, 210404, 210406

Изд-во ПГУТИ

В лабораторных работах рассмотрены первоначальное развертывание защищенной виртуальной сети на базе комплекса ViPNet и модификация защищенной сети ViPNet.

Содержание занятия: Описываются все шаги необходимые для модификации защищенной сети ViPNet, включающие: Анализ <...> Васечкина. 2.Провести обновление АП компьютер_3 (Лялин). 3 Последовательность выполнения занятия Шаг 1(10) Анализ <...> ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 42 Рисунок 3.2Меню Адресной администрации Для проведения анализа

Предпросмотр: Комплекс лабораторных работ «ИЗУЧЕНИЕ VPN НА ОСНОВЕ КОМПЛЕКСА VIPNET (часть 1)» для студентов, обучающихся по специальностям 210403, 210404, 210406 .pdf (0,1 Мб)
320

Cassandra. Полное руководство. Распределенные данные в масштабе веба, Cassandra: The Definitive Guide : Distributed data at web scale

Автор: Карпентер Джефф
М.: ДМК Пресс

Из этой книги вы узнаете, как система управления базами данных Cassandra справляется с обработкой сотен терабайтов данных, работая в нескольких ЦОДах и сохраняя высокую доступность. Во втором издании, дополненном и охватывающем версию Cassandra 3.0, вы найдете технические детали и практические примеры, которые помогут запустить эту систему в боевых условиях. Авторы демонстрируют достоинства нереляционного дизайна Cassandra, уделяя особое внимание моделированию данных.

............................................................. 67 Много операций записи, статистика, анализ <...> Много. операций. записи,. статистика,. анализ Взгляните на свое приложение с точки зрения соотношения <...> Просто создайте тестовый узел, работающий в режиме анализа записи (write survey mode). <...> Изучаем Spark: молниеносный анализ данных. М.: ДМК Пресс, 2015. <...> В транзакционной базе данных данные традиционно выгружаются в отдельное место для анализа.

Предпросмотр: Cassandra. Полное руководство. Распределенные данные в масштабе веба.pdf (0,5 Мб)
321

Бершадский, А.М. Разработка и моделирование гетерогенных инфраструктур для беспроводного информационного обеспечения процессов мониторинга / А.М. Бершадский, А.Г. Финогеев, А.С. Бождай // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2010 .— №1 .— С. 36-45 .— URL: https://rucont.ru/efd/269469 (дата обращения: 26.06.2025)

Автор: Бершадский
М.: ПРОМЕДИА

Рассматриваются основные подходы и технологии для построения самоорганизующихся беспроводных сетей для мониторинга широкого класса процессов и систем. Разработаны системные требования и трехуровневая инфраструктура системы распределенного мониторинга. Предложена математическая модель гетерогенной инфраструктуры для беспроводного информационного обеспечения процессов мониторинга.

Обзор технологий беспроводной передачи данных Анализ достижений современной науки в области беспроводной <...> Реализация алгоритмов интеллектуального анализа данных (кластеризация, классификация, ассоциация, поиск <...> Реализация алгоритмов позиционирования интеллектуальных сенсоров и пространственного анализа сети. <...> использовать не только классический аппарат теории графов, но и интегрировать ее с технологиями оперативного анализа <...> данных (OLAP), интеллектуального анализа данных (DataMining), геоинформационными системами (ГИС) для

322

WebGL: программирование трехмерной графики, WebGL Programming Guide: Interactive 3D Graphics Programming with WebGL

Автор: Мацуда Коичи
М.: ДМК Пресс

WebGL является новой веб-технологией, позволяющей использовать в браузере преимущества аппаратного ускорения трехмерной графики без установки дополнительного программного обеспечения. WebGL основана на спецификации OpenGL и привносит новые концепции программирования трехмерной графики в веб-разработку. Снабженная большим количеством примеров, книга показывает, что овладеть технологией WebGL совсем несложно, несмотря на то, что она выглядит незнакомой и инородной. Каждая глава описывает один из важнейших аспектов программирования трехмерной графики и представляет разные варианты их реализации. Отдельные разделы, описывающие эксперименты с примерами программ, позволят читателю исследовать изучаемые концепции на практике.

Программа OBJViewer.js использует такой объект для анализа содержимого файла OBJ. <...> сложной, сама процедура анализа достаточно проста. <...> , реализующий анализ файла в программе OBJViewer.js. <...> Этот объект используется для анализа содержимого одного фрагмента. <...> Теперь все готово к анализу файла OBJ.

Предпросмотр: WebGL программирование трехмерной графики.pdf (0,4 Мб)
323

Технологии пакетной коммутации. Ч. 2. Маршрутизация и коммутация учеб. пособие

Автор: Васин Н. Н.
Изд-во ПГУТИ

Рассматриваются принципы маршрутизации и коммутации сообщений в сетях пакетной коммутации, основные технологии локальных сетей, принципы и средства межсетевого взаимодействия, принципы построения и функционирования глобальных сетей. Описано функционирование и основные характеристики коммутаторов и маршрутизаторов, приводятся примеры технологий конфигурирования сетевых устройств, их проверки и отладки.

Проведите сравнительный анализ таблиц маршрутизации по п.1 и п.2. 3. <...> Проведен сравнительный анализ протоколов вектора расстояния и состояния канала. <...> Запись eq означает требование анализа пакетов только с данным номером порта назначения. <...> Запись range означает требование анализа пакетов с номерами портов в указанном диапазоне. Пример 5. <...> Разделяемая общая линия в сетях с коммутацией каналов и пакетов позволяет снизить экономические затраты

Предпросмотр: Технологии пакетной коммутации. Часть 2. Маршрутизация и коммутация Учебное пособие.pdf (0,3 Мб)
324

Михнев, О. Эффективное внедрение ЦОД / О. Михнев // Банковские технологии .— 2008 .— №6 .— С. 55-57 .— URL: https://rucont.ru/efd/310873 (дата обращения: 26.06.2025)

Автор: Михнев
М.: ПРОМЕДИА

О типичных подходах IT-руководителей к внедрению в компании Центров обработки данных и рекомендации по наиболее эффективным действиям в процессе его внедрения.

основана на много летнем опыте автора в реализации проектов по строительству ЦОД и представляет собой анализ

325

Интернет как форма творчества и обучающий инструмент

Автор: Шлыкова О. В.
[Б.и.]

Вся система образования, в том числе и вузовского, зависит от использования Интернет-технологий в организации учебного процесса всеми субъектами образовательной деятельности: студентами, преподавателями, учеными, работниками управленческого аппарата, специалистами компьютерного и информационного обеспечения.

наследия Камеруна», разработка модели виртуального музея Камеруна; Ильхам Салех (Иемен) «Сравнительный анализ

Предпросмотр: Интернет как форма творчества и обучающий инструмент .pdf (0,2 Мб)
326

487 хаков для интернет-маркетологов: Как получить еще больше трафика и продаж

Автор: Завьялова Даша
М.: Альпина Паблишер

Книга «487 хаков для интернет-маркетологов» — сборник практических рекомендаций ведущих сотрудников агентства «Текстерра». Они рассказывают об актуальных инструментах интернет-маркетинга — от настройки рекламы в мессенджерах и соцсетях до продвижения лендингов и корпоративных сайтов, а также о разработке комплексной маркетинговой стратегии. Эту книгу стоит почитать профессионалам и тем, кто только начинает заниматься интернет-маркетингом. На ее страницах вы найдете множество пошаговых инструкций, разборов горячих кейсов и проверенных на опыте советов, которые помогут добиться заметного эффекта.

В этом поможет SWOT-анализ. <...> В нем есть функция Error Level Analysis (анализ уровня ошибок). <...> компании и анализ конкурентной среды. <...> Ввод URL для анализа форм указывается в режиме просмотра карты. <...> На этапе такого анализа можно выяснить, что количество новых клиентов растет.

Предпросмотр: 487 хаков для интернет-маркетологов. Как получить еще больше трафика и продаж.pdf (0,3 Мб)
327

Каляев, А.И. МЕТОД И АЛГОРИТМЫ АДАПТИВНОЙ ОРГАНИЗАЦИИ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛЕНИЙ В ДЕЦЕНТРАЛИЗОВАННОЙ GRID / А.И. Каляев // Вестник компьютерных и информационных технологий .— 2012 .— №4 .— С. 32-37 .— URL: https://rucont.ru/efd/569117 (дата обращения: 26.06.2025)

Автор: Каляев

Предложен новый метод организации распределенных вычислений в GRID-системе, позволяющий использовать ресурсы объединенных сетью вычислительных машин, находящихся в частных руках, для решения связных задач. Приведены алгоритмы работы базирующейся на разработанном методе системы и программная модель децентрализованной GRID, позволяющая их исследовать

Проведенный анализ современных GRID-систем, таких как Globus Toolkit, Condor, AppLeS, X-COM и т.д. [3 <...> Постановка задачи В основе анализа функционирования территориальных автотранспортных систем (ТАТС) лежит

328

Информационно-измерительная система для мониторинга скорости интернет-соединения в сетях WCDMA // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2012 .— №2 .— С. 33-43 .— URL: https://rucont.ru/efd/269631 (дата обращения: 26.06.2025)

М.: ПРОМЕДИА

Рассмотрены возможности активного и пассивного способа измерения скорости интернет-соединения. Создана структура распределенной информационно-измерительной системы для проведения мониторинга параметров систем сотовой связи.

В итоге на основании данных одного терминала можно провести анализ работы конкретной ячейки сети, а на <...> Информатика, вычислительная техника 37 необходимо для анализа работы сети, а также для оптимизации проблемных

329

Зинкин, С.А. Сети абстрактных машин высших порядков в проектировании систем и сетей хранения и обработки данных (механизмы интерпретации и варианты использования) / С.А. Зинкин // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2007 .— №4 .— С. 37-50 .— URL: https://rucont.ru/efd/269311 (дата обращения: 26.06.2025)

Автор: Зинкин
М.: ПРОМЕДИА

Предложен логико-алгебраический подход к определению операционной семантики распределенных систем хранения и обработки данных, основанный на описании данных систем сетями абстрактных машин, при определении которых используется логика предикатов высших порядков. Предлагаемые модели и методы служат цели создания новой объектно-ориентированной сетевой технологии построения распределенных систем хранения и обработки данных на основе согласованных взаимодействий объектов через общее пространство - коммуникационную среду или общее пространство информационных, а также сетевых, в том числе метакомпьютерных приложений для систем хранения и обработки данных на основе непосредственной интерпретации формальных спецификаций.

Поэтому необходимо заранее провести анализ, устраивает ли разработчика распределенного приложения результат <...> При анализе дискретных сетевых моделей широкого класса, как правило, полагается, что каждому состоянию <...> Далее при необходимости производится автоматический или визуальный анализ свойств сетевой модели по графу

330

Метод случайного доступа. Ч. 1 метод. указания

Автор: Захаров А. С.
ЯрГУ

В методических указаниях рассмотрены принципы организации случайного доступа к общей среде передачи в информационно-вычислительных сетях. Представлены описания методов ALOHA, дискретная ALOHA, метода множественного доступа с контролем несущей и обнаружением коллизий (CSMA/CDcarrier sense multiple access with collision detection). Рассмотрены несколько вариантов стратегии повторной передачи при разрешении коллизий. Выполнены оценки производительности сетей, построенных на основе этих методов, проведён их сравнительный анализ. С учетом особенностей построения беспроводных сетей также рассмотрен метод множественного доступа с проверкой несущей и предотвращением столкновений (CSMA/CAcarrier sense multiple access with collision avoidance) и различные режимы его работы.

Выполнены оценки производительности сетей, построенных на основе этих методов, проведѐн их сравнительный анализ <...> Анализ показал, что при – это уже хорошее приближение. <...> Таблица заполняется в процессе анализа коммутатором адресов станций, подключенным к его портам, при передаче <...> Сети связи: протоколы, моделирование и анализ: в 2 ч./ М. Шварц. – Ч. 1. – М.: Наука; Гл. ред. физ. <...> Сети связи: протоколы, моделирование и анализ: в 2 ч./ М. Шварц. – Ч. 2. – М.: Наука; Гл. ред. физ.

Предпросмотр: Метод случайного доступа. Ч. 1 методические указания.pdf (0,6 Мб)
331

Адресация и маршрутизация в компьютерных сетях учеб.-метод. пособие

Автор: Федорова Вероника Анатольевна
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены методы настройки адресации в корпоративной сети, режимы функционирования и взаимодействия ее подсетей. Изложены основные аспекты теории по теме «Адресация и маршрутизация локальных сетей».

Данная дисциплина представляет собой основу для изучения таких дисциплин, как «Методы анализа и синтеза <...> Противодействие техническим разведкам»): • способность применять полученные знания, умения и навыки для анализа <...> работы; • описание этапов выполнения работы; • полученные результаты в виде скриншотов проверки; • анализ

Предпросмотр: Адресация и маршрутизация в компьютерных сетях.pdf (0,1 Мб)
332

Сети связи учеб. пособие по дисциплине «Сети связи и системы коммутации»

Автор: Росляков А. В.
Изд-во ПГУТИ

Учебное пособие содержит материал по второй части специальной учебной дисциплины «Сети связи и системы коммутации», читаемой для бакалавров дневного и заочного отделений по направлению подготовки 11.03.02 «Инфокоммуникационные технологии и системы связи». В пособии рассматриваются базовые принципы построения и функционирования сетей электросвязи. Основное внимание уделено телефонным сетям, сетям доступа, сетям ОКС№7, рассмотрены также перспективные сети NGN, IMS, будущие сети (Future Networks) и Интернет вещей.

прокси-серверу (например, Via, Route, Record-Route, Proxy-Require и другие), в начале сообщения для ускорения их анализа <...> терминалов, двустороннее взаимодействие с сервером HSS (получение от него пользовательских данных), анализ <...> Социально-экономические аспекты (равноправный экономичный доступ к услугам). <...> БИБКОМ» & ООО «Aгентство Kнига-Cервис» 156 Доступ к данным Идентификация Оптимизация Энергопотребление Экономические

Предпросмотр: Сети связи учебное пособие по дисциплине «Сети связи и системы коммутации».pdf (0,8 Мб)
333

Конспект лекций по учебной дисциплине «Системы связи с подвижными объектами»

Изд-во ПГУТИ

Рассматриваются принципы построения систем связи с подвижными объектами, основные технологии беспроводных сетей доступа, способы взаимодействия между мобильными и базовыми станциями и схемы построения приемо-передающих устройств радиосвязи. Описываются принципы формирования канальных сигналов в системах с кодовым разделением, GSM, Wi-Fi, LTE, принципы помехоустойчивого кодирования для борьбы с пакетными ошибками, приводятся примеры расчета характеристик сотовых систем, уровней радиосигнала для систем связи с подвижными объектами и устройств, компенсирующих канальные искажения.

описание повышения емкости и примеры по расчету количества каналов в сотовых сетях, приведен сравнительный анализ <...> многочисленные приближения и допущения Реальное проектирование CDMA–систем должно опираться на более глубокий анализ <...> лекции: приведены описание методов многостанционного доступа, особенности и проведен сравнительный анализ <...> Обработка и анализ цифровых сигналов легче, чем аналоговых, а значит, что непосредственно к системе передачи <...> Модель Окамуры предполагает анализ с использованием графиков, Модель Окамуры-Хаты – аналитический расчет

Предпросмотр: Системы связи с подвижными объектами Конспект лекций.pdf (0,6 Мб)
334

Основы разработки сетевых Windows-приложений учеб. пособие

Автор: Васильчиков В. В.
ЯрГУ

Рассмотрены основные моменты разработки сетевых приложений для платформы Win32, сетевые функции Windows, а также наиболее распространенные сетевые протоколы. Библиогр.: 5 назв.

Его применение иллюстрирует следующий пример анализа кода для события FD_READ: // Обработка уведомления <...> = atoi(&argv[i][3]); break; default: usage(argv[0]); break; } } } return; } // // Функция: main // Анализ <...> recvbuf[BUFSIZE], sendbuf[BUFSIZE]; int len = sizeof(struct sockaddr_in), optval, ret; DWORD i=0; // Анализ <...> Полный вариант исходного кода содержится в файле Mcastws2.c. // Функция: main // Анализ командной строки <...> & ООО «Aгентство Kнига-Cервис» 176 int len = sizeof(struct sockaddr_in), optval, ret; DWORD i=0; // Анализ

Предпросмотр: Основы разработки сетевых Windows-приложений учебное пособие.pdf (1,5 Мб)
335

Web- технологии. Часть 1

Автор: Сычев Александр Васильевич
Издательско-полиграфический центр Воронежского государственного университета

Предметом данного курса являются технологии глобальной сети World Wide Web (сокращенно WWW или просто Web). На русском языке распространенным вариантом является название «Веб». Вчастности, в рамках курса рассматриваются следующие вопросы: 1) структура и принципы Веб (базовые понятия, архитектура, стандарты и протоколы); 2) технологии сети Веб (языки разметки и программирования веб-страниц, инструменты разработки и управления веб-контента и приложений для Веб, средства интеграции веб-контента и приложений в Веб).

Фильтры применяются для анализа и модификации входящих и исходящих потоков данных. <...> физические файлы. · Управление именами и паролями пользователей при анонимной или базовой аутентификации. · Анализ <...> модификация запросов по завершении аутентификации. · Модификация ответа веб-сервера. · Ведение журналов и анализ

Предпросмотр: Web- технологии. Часть 1 .pdf (0,9 Мб)
336

TikTok без танцев. Снимай, продавай, зарабатывай

Автор: Янбеков Ренат
М.: Альпина Паблишер

TikTok — не просто мобильное приложение. Это новый социальный лифт и новый источник знаний. Врач, учитель, слесарь, спортсмен, владелец небольшого бизнеса — каждый может стать популярным блогером в TikTok и начать зарабатывать. В вашем распоряжении 40 млн русскоязычных пользователей TikTok, которые готовы смотреть ваши видео и становиться вашими клиентами. Автор книги Ренат Янбеков (@ren.yanbekov) — основатель SMM-агентства NÉRPA и популярный TikTok-блогер — расскажет, как правильно начать продвижение в TikTok, даст простые и действенные инструменты, разберет самые частые ошибки и поможет вывести взаимодействие с аудиторией на совершенно другой уровень.

Вкладка «Подписчики» дает самые полезные данные для анализа. В̀ ней пять разделов: 1. <...> Для удобства анализа используйте таблицу. Таблица 3.15.1. <...> Анализ статистики роликов № Название ролика Длительность ролика (сек.) СВП (сек.) <...> Popsters — готовый анализ Рис. 3.19.5. <...> Зарегистрировавшись в̀нем, вы просто добавляете аккаунт для анализа.

Предпросмотр: TikTok без танцев. Снимай, продавай, зарабатывай.pdf (0,1 Мб)
337

Среда управления облачной платформой SAP HANA Cloud Platform. Введение учеб.-метод. пособие

Автор: Буханов Сергей Александрович
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены среда управления облачной платформой SAP HANA Cloud Platform и основы практической работы с платформой.

облачной платформе; Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 4 практическими навыками анализа <...> Студент должен уметь: выполнять анализ объекта проектирования, ориентированный на определение его компонентов <...> компьютерные программы на этапе концептуального проектирования, международные стандарты функционального анализа <...> участия в проекте по созданию интеллектуальных систем проектирования и управления производством изделий; анализа <...> ; самостоятельной разработки и документирования проекта автоматизированных систем управления (АСУ); анализа

Предпросмотр: Среда управления облачной платформой SAP HANA CLOUD PLATFORM.pdf (0,1 Мб)
338

WebGL: программирование трехмерной графики

Автор: Мацуда Коичи
М.: ДМК Пресс

WebGL является новой веб-технологией, позволяющей использовать в браузере преимущества аппаратного ускорения трехмерной графики без установки дополнительного программного обеспечения. WebGL основана на спецификации OpenGL и привносит новые концепции программирования трехмерной графики в веб-разработку. Снабженная большим количеством примеров, книга показывает, что овладеть технологией WebGL совсем несложно, несмотря на то, что она выглядит незнакомой и инородной. Каждая глава описывает один из важнейших аспектов программирования трехмерной графики и представляет разные варианты их реализации. Отдельные разделы, описывающие эксперименты с примерами программ, позволят читателю исследовать изучаемые концепции на практике.

Программа OBJViewer.js использует такой объект для анализа содержимого файла OBJ. <...> сложной, сама процедура анализа достаточно проста. <...> , реализующий анализ файла в программе OBJViewer.js. <...> Этот объект используется для анализа содержимого одного фрагмента. <...> Теперь все готово к анализу файла OBJ.

Предпросмотр: WebGL программирование трехмерной графики.pdf (0,4 Мб)
339

Технологии пакетной коммутации. Ч. 1. Основы построения сетей пакетной коммутации учеб. пособие

Автор: Васин Н. Н.
Изд-во ПГУТИ

Рассматриваются принципы построения сетей пакетной коммутации, основные технологии локальных сетей, принципы и средства межсетевого взаимодействия, принципы построения и функционирования глобальных сетей. Описано функционирование и основные характеристики коммутаторов и маршрутизаторов, приводятся примеры технологий конфигурирования устройств, их проверки и отладки. Данное учебное издание рекомендуется Учебно-методической комиссией ФГОБУ ВПО ПГУТИ к использованию в качестве учебного пособия по дисциплине «Технологии пакетной коммутации», входящей в учебный план направления подготовки бакалавров 210700 «Инфокоммуникационные технологии и системы связи».

При активной атаке производится перехват трафика и после анализа перехваченной информации хакер решает <...> Проведите сравнительный анализ их основных параметров. 6. <...> Проведите их сравнительный анализ. 6. <...> Сравнительный анализ заголовков IPv4 (рис. 6.1) и IPv6 показывает, что в заголовке IPv6 сохранилось поле <...> Проведен сравнительный анализ протоколов TCP и UDP. 9.1.

Предпросмотр: Технологии пакетной коммутации Учебное пособие для студентов по направлению подготовки бакалавров 210700 Инфокоммуникационные технологии и системы связи. Ч. 1 Основы построения сетей пакетной коммутации.pdf (0,5 Мб)
340

Разработка прототипа корпоративного сайта метод. указания по выполнению курсовых работ по учеб. дисциплине «Корпоративные системы электронной коммерции»

Изд-во ПГУТИ

Необходимым условием успешного выполнения курсовой работы по Корпоративные системы электронной коммерции является правильная ее организация. Курсовая работа должна раскрывать существующие проблемы в области создания сайтов и обосновывать направления и способы их решения. Она должна дать студентам навыки применения полученных ими теоретических знаний. Методические указания по выполнению курсовых работ по учебной дисциплине «Корпоративные системы электронной коммерции» подготовлены на кафедре «Электронная коммерция», предназначены для студентов всех форм обучения специальности 220601 (Управление инновациями) и являются руководством к выполнению их студентами.

автоматизации бизнес-процессов, а также процессов планирования и бизнес-процессов, контроля исполнения, анализа <...> Анализ удобства и простоты использования 50 узлов Homepage Usability. 50 Websites Deconstructed Автор

Предпросмотр: Методические указания по выполнению курсовых работ по учебной дисциплине «Корпоративные системы электронной коммерции».pdf (0,2 Мб)
341

Компьютерные науки: сети

Автор: Груздев Денис Владиславович
Издательско-полиграфический центр Воронежского государственного университета

Учебно-методическое пособие подготовлено на кафедре функционального анализа и операторных уравнений математического факультета Воронежского университета.

Северов Учебно-методическое пособие подготовлено на кафедре функционального анализа и операторных уравнений <...> Полный анализ сайта.

Предпросмотр: Компьютерные науки сети.pdf (0,7 Мб)
342

Бахарева, Н.Ф. Уравнения равновесия потоков в сетевых моделях на основе математических операций мультиплексирования и демультиплексирования / Н.Ф. Бахарева // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2009 .— №4 .— С. 12-25 .— URL: https://rucont.ru/efd/269451 (дата обращения: 26.06.2025)

Автор: Бахарева
М.: ПРОМЕДИА

Рассматривается задача декомпозиции сетевых моделей на отдельные узлы на основе полученных математических моделей мультиплексирования и демультиплексирования потоков. При этом потоки описываются на уровне двух первых моментов распределений времени между событиями в них. Полученные уравнения равновесия потоков позволяют декомпозировать сетевые модели на отдельные узлы и рассчитывать их характеристики.

Введение Для анализа производительности сети, заключающегося в определении всех основных узловых и сетевых <...> Информатика, вычислительная техника 23 Рис. 4 Схема алгоритма процедуры мультиплексирования двух потоков Анализ

343

Технологии пакетной коммутации. Маршрутизация в сетях пакетной коммутации метод. указания по проведению лаб. работ для студентов по направлению подготовки бакалавров: 210700 Инфокоммуникационные технологии и системы связи

Автор: Васин Н. Н.
Изд-во ПГУТИ

Комплекс лабораторных работ посвящен конфигурированию маршрутизации в сетях IPv4 и IPv6 на базе программного пакета Packet Tracer. В методических указаниях приведены схемы сетей, адреса устройств, порядок выполнения лабораторной работы, примеры конфигурирования устройств.

Таким образом, маска 0.0.0.0 предписывает анализ и обработку всех разрядов адреса, т.е. в этом случае

Предпросмотр: Технологии пакетной коммутации. Маршрутизация в сетях пакетной коммутации Методические указания по проведению лабораторных работ Для студентов по направлению подготовки бакалавров 210700 Инфокоммуникационные технологии и системы связи .pdf (0,3 Мб)
344

Лозбинев, Ф. Ю. Оценка живучести корпоративной сети связи при грозовых воздействиях / Ф. Ю. Лозбинев, К. Р. Собенков, А. . Пономарева // Научно-технический вестник Брянского государственного университета .— 2016 .— №3 .— Научно-технический вестник Брянского государственного университета, №3 .— URL: https://rucont.ru/efd/495524 (дата обращения: 26.06.2025)

Автор: Лозбинев Фёдор Юрьевич
БГУ имени академика И.Г.Петровского

Представлен вариант методики расчетной оценки коэффициента оперативной готовности Западной магистрали корпоративной сети связи органов власти Брянской области. Рассмотрен вариант классификации дестабилизирующих факторов в корпоративных сетях связи. Приведены статистические данные о грозовых воздействиях на Западную магистраль сети. Выполнена расчетная оценка структурной живучести магистрали при статистической и случайной вероятности грозовых воздействий.

Коэффициент оперативной готовности Западной магистрали при случайной выборке вероятности грозовых воздействий Анализ

345

Цифровая коммутация и принципы построения сетей коммутации каналов метод. указания к выполнению домаш. задания № 1

Автор: Антонова Вероника Михайловна
М.: Изд-во МГТУ им. Н.Э. Баумана

Издание содержит материалы, необходимые для изучения процессов, происходящих при коммутации каналов в информационно-телекоммуникационных системах, и выполнения соответствующего домашнего задания. Приведены наиболее важные теоретические сведения, используемые при расчете временных задержек в системах коммутации каналов. Рассмотрены задачи, позволяющие усвоить основные этапы метода коммутации каналов: поиск и бронирование ресурсов, их полное занятие на все время соединения, освобождение ресурсов, а также задачи коммутации каналов в проводных сетях доступа, на крупных транзитных и оконечных узлах.

студентам в дальнейшем при изучении таких дисциплин, как «Моделирование систем» и «Информационный поиск и анализ

Предпросмотр: Цифровая коммутация и принципы построения сетей коммутации каналов .pdf (0,1 Мб)
346

Бессерверные приложения на JavaScript, Serverless Applications with Node.js

Автор: Стоянович Слободан
М.: ДМК Пресс

Преимущества облачных бессерверных веб-приложений бесспорны: меньшая сложность, быстрое продвижение на рынок и автоматическая масштабируемость выгодно отличают их от традиционных серверных проектов. Данная книга научит вас проектировать и создавать бессерверные веб-приложения на AWS с использованием JavaScript, Node и Claudia.js. Новичков издание знакомит не только с AWS Lambda, но и с целым рядом связанных служб, таких как DynamoDB, Cognito, API Gateway. Даже решив позднее взять на вооружение другие инструменты, вы сможете сохранить весь код и просто развернуть его немного иначе. Подробно описывается несколько вариантов практического использования бессерверных платформ, в том числе веб-API, чат-боты, обработка платежей и управление заказами.

Анализ текущего бессерверного приложения .................................... 304 14.2. <...> Этот код выполняется лишь при анализе значений, возвращаемых в ответах пользователей. <...> Кроме того, Watson предлагает инструменты для продвинутого анализа текста. <...> Алекса вызывает функцию AWS Lambda или веб-обработчик и передает результаты анализа. <...> Процесс передачи и анализа голосовой команды Другой важной частью голосовых команд является сеанс.

Предпросмотр: Бессерверные приложения на JavaScript.pdf (1,0 Мб)
347

Технологии пакетной коммутации учебник для вузов

Автор: Васин Н. Н.
Изд-во ПГУТИ

Рассматриваются принципы построения сетей пакетной коммутации, основные технологии локальных сетей, принципы и средства межсетевого взаимодействия, принципы построения и функционирования глобальных сетей. Описано функционирование и основные характеристики коммутаторов и маршрутизаторов, приводятся примеры технологий конфигурирования устройств, их проверки и отладки.

Проведите сравнительный анализ их основных параметров. 6. <...> Проведите их сравнительный анализ. 6. <...> Проведен сравнительный анализ протоколов TCP и UDP. 9.1. <...> Проведите сравнительный анализ таблиц маршрутизации по п.1 и п.2. 3. <...> Проведен сравнительный анализ протоколов вектора расстояния и состояния канала.

Предпросмотр: Технологии пакетной коммутации Учебник для вузов.pdf (0,7 Мб)
348

Обеспечение безопасности сетей на маршрутизаторах и коммутаторах метод. указания к лаб. работам

Изд-во ПГУТИ

Комплекс лабораторных работ посвящен конфигурированию паролей и сетевых фильтров (списков доступа) на маршрутизаторах, а также конфигурированию безопасности портов коммутатора, созданию виртуальных локальных сетей. В методических указаниях приведены схемы сетей, адреса устройств, порядок выполнения лабораторной работы, примеры конфигурирования устройств.

Таким образом, маска 0.0.0.0 предписывает Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 10 анализ

Предпросмотр: Обеспечение безопасности сетей на маршрутизаторах и коммутаторах Методические указания по проведению лабораторных работ.pdf (0,1 Мб)
349

Структура, назначение и возможности сети Интернет: методическое пособие по дисциплине «Информационные ресурсы» Специальность 51 02 02 Социально культурная деятельность по виду Организация и постановка культурно массовых мероприятий

ЮУрГИИ им.П.И.Чайковского

Пособие включает лекции и иллюстративный материал преподавателя кафедры социально гуманитарных и психолого педагогических дисциплин Южно Уральского государственного института искусств им П И Чайковского Работа посвящена подходам и приёмам освоения дисциплины «Информационные ресурсы» в процессе изучения темы

информационные системы мониторинга и управления, технологии высокопроизводительных вычислений, интеллектуальный анализ <...> вещей Интернет вещей это новый этап развития интернета, значительно расширяющий возможности сбора, анализа

Предпросмотр: Структура, назначение и возможности сети Интернет методическое пособие по дисциплине «Информационные ресурсы» Специальность 51 02 02 Социально культурная деятельность по виду Организация и постановка культурно массовых мероприятий.pdf (0,6 Мб)
350

Звезда эфира. Прокачиваем навыки онлайн-коммуникации

Автор: Колосова Светлана
М.: Альпина ПРО

Мы все время на связи, все чаще онлайн. Встречи с друзьями, переговоры с партнерами, лекции, тренинги, мастер-классы и даже экзамены, как правило, теперь проходят на всевозможных интернет-площадках. Исчезают границы, рушатся психологические барьеры… Означает ли это, что при онлайн-коммуникации можно позволить себе абсолютно все? Отнюдь. Мало кто задумывается о том, что успешное общение в интернете возможно только при соблюдении определенных правил. Как установить контакт с аудиторией и удерживать ее внимание на протяжении всего эфира? Как справиться со стрессом перед встречей со зрителем и понравиться тем, кого не видишь? На что обратить внимание при постановке кадра? Как вести себя перед камерой и что говорить? Ответы на эти и многие другие вопросы вы узнаете, прочитав книгу кандидата психологических наук, одного из пионеров научного осмысления и разработки методик онлайн-коммуникаций, Светланы Колосовой.

Поэтому сейчас любая информация, которая к нам поступает, подвергается немедленному анализу: полезно/ <...> Чтобы овладеть подобным искусством, нужно иметь не только большой объем знаний, но и навык быстрого анализа <...> Например, сказать «по экономическим причинам этот метод нерентабелен» недостаточно, потому что у зрителя <...> эти два события в одно: «Сегодняшнее повышение спроса гораздо очевидней, если провести сравнительный анализ

Предпросмотр: Звезда эфира. Прокачиваем навыки онлайн-коммуникации.pdf (0,1 Мб)
Страницы: 1 ... 5 6 7 8 9 10