004.7Сети ЭВМ. Интернет. Электронная почта
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Автор: Коллинз Майкл
М.: ДМК Пресс
Эта книга — подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики.
PA |2005/01/06T20:01:54.160| 148.19.251.179| 128.3.148.48 | 2498| 80| 6| 2| 80|F A |2005/01/06T20:07 <...> | 4360| 6| 2| 80|F A |2005/01/06T20:24:21.879| 148.19.96.160|131.243.107.239| 80| 4350| 6| 27| 35445| <...> | 1262| 6| 150.52.105.212| 131.243.104.181| 80| 1263| 6| 59.100.39.174| 131.243.104.27| 80| 3188| 6| <...> | 2473| 6| 205.233.167.250| 131.243.219.201| 80| 2471| 6| 58.68.205.40| 131.243.219.37| 80| 3433| 6| <...> Хост 2, Порт 80 Хост 3, Порт 80 Хост 4, Порт 80 Поведение киента Поведение сервера Рис. 15-4.
Предпросмотр: Защита сетей. Подход на основе анализа данных.pdf (0,8 Мб)
Автор: Йонге де Дерек
М.: ДМК Пресс
Из этой книги вы узнаете, как получить максимальную отдачу от NGINX с открытым исходным кодом и NGINX Plus. Вы получите простые рекомендации по вопросам разного уровня сложности — начиная с установки ПО и настройки основных функций до устранения неполадок. Автор описывает новые функции NGINX с открытым исходным кодом, такие как поддержка gRPC, сервер активной доставки HTTP/2 и алгоритм балансировки нагрузки Random with Two Choices для кластерных сред, а также новые функции NGINX Plus.
этот сервер в качестве контекста по умолчанию для порта 80. <...> weight=1; server app.example.com:80 weight=2; } server { location / { proxy_pass http://backend; } } <...> Эта конфигурация выполняет балансировку нагрузки по двум HTTP-серверам на порту 80. <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 Глава 6. <...> порт 80 самого контейнера NGINX.
Предпросмотр: NGINX. Книга рецептов.pdf (0,7 Мб)
Автор: Колкер А. Б.
Изд-во НГТУ
Учебно-методическое пособие предназначено для изучения современных
технологий обмена различной информацией при помощи компьютерных сетей.
Рассматриваются нюансы создания сетевых приложений на языках программирования shell (bash) и Cи. Учебно-методическое пособие снабжено рекомендациями для организации учебного процесса в лаборатории, а также исходными текстами программ, предназначенных для выполнения на компьютере преподавателя. Несмотря на то, что при организации учебного процесса рекомендуется в качестве базовой операционной системы использовать ОС Линукс, термины, факты и примеры, изложенные в данном пособии, соответствуют фундаментальным основам теории сетей и коммуникаций.
Например, 80 – это порт WWW-сервера, a 53 – это порт системы доменных имен. <...> --dport 32768:65535 -j ACCEPT #Разрешаем видеть нас как ВЕБ-сервер iptables -A INPUT -p TCP --dport 80 <...> ) domain smpt ftp,ftp-data icmp http(80) domain smpt icmp Запретить icmp c 192.168.1.7 c портов 17:30 <...> » & ООО «Aгентство Kнига-Cервис» 36 Вариант 3 Действие Входящие Исходящие Транзитные Разрешить http(80 <...> ) domain pop3 smtp icmp ftp,ftp-data порты 2048:65535 http(80) domain smpt pop3 icmp Запретить icmp c
Предпросмотр: Технологии сетевых коммуникаций.pdf (0,4 Мб)
Автор: Заррелла Дэн
М.: Манн, Иванов и Фербер
Эта книга содержит рекомендации и методы, основанные на научных исследованиях, экспериментах, опросах потребителей и статистики. Автор использует знания из математики, социальной психологии, меметики и других наук и объясняет, почему и, что еще важнее, каким образом следует адаптировать для достижения максимальных результатов свои стратегии интернет-маркетинга: ведение блога, присутствие в соцсетях, почтовый маркетинг и вебинары.
(С учетом пола отвечающего) Бумажная книгаЭлектронная книга 80 60 40 20 0 % Рис. 1.13. <...> Аккаунты, в которых ссылки составляют 60–80% содержания, получают больше всего ретвитов. <...> Каналы 100 80 60 40 20 0 Частота употребления слова РетвитыПроизвольные твиты Рис. 4.14. <...> Около 80% респондентов ответили на мой вопрос «в некоторой степени» или «очень сильно» (рис. 7.1). <...> Немногим менее 80% читают не менее пяти (рис. 7.2).
Предпросмотр: Интернет-маркетинг по науке.pdf (0,1 Мб)
Автор: Цыгулин А. А.
Изд-во НГТУ
В пособии приводится описание основных технологий веб-программирования, рассматриваются примеры разработки и отладки распределенных систем, содержатся практические задания.
D0%BE%D0%BA%D1%80%D0%B5%D0%B4%D0%B8%D1%82 Для того чтобы человеку было проще понимать, на какую часть <...> В командной строке необходимо выполнить команду telnet ya.ru 80 В открывшемся окне терминала набираем <...> Такие пакеты содержат протокол TCP и порт назначения 80 для пакетов, направляемых к серверу, или порт <...> источника 80 для пакетов, направляемых сервером браузеру. <...> Бумага офсетная Тираж 80 экз. Уч.-изд. л. 3,72. Печ. л. 4,0. Изд. № 10.
Предпросмотр: Основы веб-программирования.pdf (0,5 Мб)
Автор: Курчеева Г. И.
Изд-во НГТУ
Рассматриваются основные понятия электронного бизнеса и его место в современной экономике, главные составляющие электронной коммерции и финансовые структуры электронного рынка. Пособие построено с учетом современных требований к специалистам в области информационных технологий и экономики.
В промышленно развитых странах на малый бизнес приходится до 60 % всех занятых мест и до 80 % новых. <...> Три крупнейших игрока рынка (Яндекс, Mail.ru Group и Google) собирают более 80 % бюджетов рекламодателей <...> Общее число превысило 80 млн человек. <...> На рис. 8 изображена долевая часть тематической контекстной рекламы: 80 % – это сегмент B2С – business <...> / GFK. – Режим доступа: https://www.gfk.com/ru/ documents/ internet_ in_russia_2014-final_full.pdf. 80
Предпросмотр: Информационное и программное обеспечение электронного бизнеса.pdf (0,4 Мб)
Автор: Северанс Чарльз Р.
М.: ДМК Пресс
Цель данной книги – дать общее представление о технической структуре и архитектуре сети интернет. Подробно описываются разные уровни сетевой модели TCP/IP (канальный, сетевой, транспортный и прикладной); особое внимание уделяется безопасности транспортного уровня. Рассмотрена система доменных имен. В заключительной главе представлена семиуровневая модель взаимодействия открытых систем (OSI) в сравнении с моделью TCP/IP. В конце каждой главы приводятся глоссарий по теме и контрольные вопросы, позволяющие читателям проверить свои знания.
Б. 80. В. 53. Г. 143. 10. Какой номер порта протокола получения почты IMAP? А. 22. Б. 80. В. 53. <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 Глава 7. <...> На порту 80 обычно можно найти HTTP-приложение (веб-сервера) на хосте. <...> Если веб-сервер не прослушивает порт 80, соединение прервется, и возникнет уведомление об ошибке. <...> Б. 80. В. 103. Г. 143. 7.
Предпросмотр: Как работают компьютерные сети и интернет.pdf (0,4 Мб)
Введение: важнейшей характеристикой систем межмашинного взаимодействия (Machine-to-Machine) является
среднее количество активных абонентов в системе. Под «активным» понимают такого абонента, у которого в данный мо-
мент есть готовый для передачи пакет. При большом количестве активных абонентов в сети в системе будет наблюдать-
ся большая средняя задержка на передачу пакета. В 5-м поколении беспроводных сетей предлагаются решения, в кото-
рых использование неортогональных ресурсов позволяет реализовать обслуживание большого количества абонентских
устройств и обеспечить относительно небольшое количество активных абонентов в сети. При этом вероятность успеш-
ной передачи в некотором ресурсе зависит от общего количества передаваемых пакетов в других ресурсах. Данная
особенность усложняет необходимый анализ таких систем. Цель: разработка модели для анализа характеристик систем
межмашинного взаимодействия, построенных на базе сетей 5-го поколения. Результаты: предложена новая модель
случайного множественного доступа для анализа характеристик систем Machine-to-Machine на основе беспроводных
сетей последнего поколения. Модель построена с учетом того, что вероятность успешного детектирования пакета от або-
нентского устройства зависит от общего количества передающих абонентов в системе, даже если они передают в орто-
гональных каналах. Для анализа таких систем использован метод жидкостной аппроксимации, позволяющий при низких
вычислительных затратах оценить такие характеристики, как задержки на передачу пакета и среднее число абонентов,
имеющих готовый для передачи пакет. Точность предложенного метода продемонстрирована на численном примере.
Практическая значимость: предложенный метод и результаты исследования могут быть использованы разработчика-
ми систем межмашинного взаимодействия для оценки среднего энергопотребления и задержек на передачу пакета,
в том числе для оперативного перераспределения числа ресурсов, выделяемых для взаимодействия Machine-to-Machine
систем и систем, ориентированных на передачу данных между людьми (Human-to-Human) в гибридных сотовых сетях.
пребывания по состояниям марковской цепи для системы в стабильном и бистабильном состоянии 0 20 40 60 80 <...> Результаты эксперимента 5001000 2000 3000 4000 5000 0 20 40 60 80 100 120 Общее количество абонентов <...> имитационное моделирование — доверительный интервал Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80
Автор: Полякова Е. Ю.
Ростов н/Д.: Изд-во ЮФУ
В условиях становления координат ценностного развития российского общества современные университеты выступают центрами формирования базовых ценностных установок, берут на себя роль аккумулятора и транслятора общегосударственных ценностей и установок. При этом сами университеты формируют модель и выстраивают стратегию управления с учетом динамично меняющейся внешней среды, обусловленной формированием и развитием цифровой экосистемы современных вузов.
Указ. соч. 89,8 71,4 26,5 4,5 42,9 53,1 42,9 40,8 34,7 16,3 22,4 14,3 2 8,2 0 10 20 30 40 50 60 70 80 <...> М.: URSS, 2021. 440 с. 73,5 49 42,9 24,5 34,7 40,8 0 10 20 30 40 50 60 70 80 Высококвалифицированные <...> (РТА) 31 12 14 5 Ростовский государственный медицинский университет (РостГМУ) 31 12 14 5 Всего 266 80 <...> Концепция персонализированных маркетинговых коммуникаций зародилась в конце 80-х – начале 90-х гг. <...> Воробьева, более 80 % аудитории сейчас ориентированы на пассивный просмотр ТВ (не хотят думать перед
Предпросмотр: Ценностно-ориентированный подход к управлению современными университетами.pdf (0,2 Мб)
[Б.и.]
Лабораторный практикум предназначен для выполнения
лабораторных работ по дисциплине «Методы обработки
экспериментальных задач на ЭВМ». Он содержит теоретическую,
практическую части и контрольные вопросы по основным темам курса.
736 626 593 735 564 638 378 366 262 1102 352 1052 №13 72 55 65 83 67 69 78 84 70 40 78 58 42 67 41 80 <...> 62 75 89 85 99 75 70 80 98 68 106 78 61 57 73 45 76 65 74 76 76 47 79 46 68 50 71 65 89 58 44 74 87 <...> » & ООО «Aгентство Kнига-Cервис» 30 №23 53 36 46 64 48 50 59 65 51 21 59 39 23 48 22 61 43 56 70 66 80 <...> 105 119 95 90 100 118 88 126 98 81 77 93 65 96 85 94 96 96 67 99 66 88 70 91 85 109 78 64 94 107 85 80 <...> , (63) N x Y b N j ij j i ∑ = = 1 . (64) Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80
Предпросмотр: Методы обработки экспериментальных задач на ЭВМ лабораторный практикум .pdf (0,4 Мб)
Автор: Антонова Вероника Михайловна
М.: Изд-во МГТУ им. Н.Э. Баумана
Издание содержит материалы, необходимые для изучения различных режимов процесса обслуживания при коммутации пакетов и выполнения соответствующего домашнего задания. Приведены наиболее важные теоретические сведения, используемые для вычисления времени передачи сообщений. Рассмотрены задачи, позволяющие усвоить основные этапы метода коммутации пакетов в датаграммном режиме, в датаграммном режиме с виртуальным вызовом и в режиме виртуального канала, а также задачи для изучения механизма «окна» в протоколах канального уровня с N-возвращениями и задачи разделения ресурсов для асинхронного режима передачи.
MF Data Length=131 octets 39 01100010 62 MF MT=Begin 40 10000001 81 MV Length=128 octets 41 10000000 80 <...> mo-forwardSM 58 00110000 30 MF Sequence Tag=30(hex) 59 01101110 6e MV Length=110 octets 60 10000000 80 <...> OV IMSI Tag=80(hex) 61 00001000 08 OV Length=8 octets 62 01010010 52 OV IMSI Digits=250070200069350 <...> 00000001 01 OV 76 01100111 67 OV 77 00000000 00 OV 78 00000000 00 OV 79 00000100 04 MF SM-RP-UI Tag=4(hex) 80 <...> Шестнадцатеричный код Двоичный код 47 / 2F 0101111 78 N 4E 1001110 48 0 30 0110000 79 O 4F 1001111 49 1 31 0110001 80
Предпросмотр: Коммутация пакетов.pdf (0,1 Мб)
Издательство Уральского университета
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых экранов, способы обнаружения сетевых компьютерных атак на базе комплексов Cisco IDS Sensor и Cisco MARS. Основной акцент в пособии делается на практическое изучение материала, что реализуется благодаря применению технологии виртуальных машин и использованию в образовательном процессе программных эмуляторов аппаратуры фирмы Cisco Systems.
Какую информацию Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 об арендаторах хранит <...> Router(config)#access-list 101 permit tcp 192.168.20.0 0.0.0.255 10.0.0.5 eq 80 ! <...> списка доступа № 101, разрешающего прохождение IP-трафика со всех адресов сети 192.168.20.0/24 на порт 80 <...> PIX(config)#hostname pixfirewall PIX(config)#fixup protocol ftp 21 PIX(config)#fixup protocol http 80 <...> Имеются более 80 стандартных отчетов, а также генератор отчетов, позволяющий изменять существующие и
Предпросмотр: Сетевая защита на базе технологий фирмы CISCO SYSTEMs.pdf (0,4 Мб)
Автор: Прутяну Эдриан
М.: ДМК Пресс
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 Глава 3. <...> В данном случае это порт 80. root@kali:/var/www/html# python -m SimpleHTTPServer 80 Serving HTTP on 0.0.0.0 <...> port 80 ... <...> Для этого можно настроить слушатель на порту 80 с помощью приложения netcat (nc). <...> в качестве порта для прослушивания. root@spider-c2-1:~# nc -lvp 80 listening on [any] 80 ... connect
Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
Развитие цифровой экономики в сельском хозяйстве монография
ФГБОУ ВО Ижевская ГСХА
Раскрываются особенности и тенденции применения информационных технологий в различных отраслях сельского хозяйства и в сфере подготовки кадров для АПК. Показаны перспективы цифровизации агропромышленного комплекса страны.
Михайлушкина отмечается, что доля фактора нововведений в обеспечение темпов экономического роста с 80 <...> 14 000 46,7 Великобритания 80 000 60 000 75 30 000 37,5 Россия 275 000 9 000 3,3 3 000 1,1 Copyright <...> 80 %). <...> В 80-е годы наступает период интенсивного развития ГИС, к середине 80-х годов их число приближается к <...> В России до конца 80-х ГИС разрабатывались Министерством обороны и поэтому были закрытыми.
Автор: Кобылянский В. Г.
Изд-во НГТУ
Учебное пособие по курсу «Сетевые информационные технологии» содержит описание инструментальных средств для моделирования и анализа трафика компьютерных сетей, а также описание протоколов стека TCP/IP, некоторых прикладных протоколов и примеры учебных программ для изучения протоколов.
номер UDP-порта получателя; например, при обращении к веб-серверу по умолчанию будет иметь значение 80 <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 5.4.1. <...> Ввод имени пользователя (USER) ........................................................ 80 5.4.2. <...> Ввод пароля (PASS) ............................................................................... 80 <...> Ввод имени и пароля пользователя (APOP) ........................................ 80 5.4.4.
Предпросмотр: Сетевые информационные технологии .pdf (0,5 Мб)
Автор: Целых А. Н.
Ростов н/Д.: Изд-во ЮФУ
Пособие посвящено рассмотрению теоретических подходов к извлечению информации из текстов, рассмотрению и систематизации прогностических методов и моделей в маркетинге и интернет-рекламе, на основе выборки
больших данных. В данном пособии рассмотрено применение машинного обучения при построении рекомендательных систем.
Смешанный подход ………………………………………………… 80 3.6.3. Комбинаторный подход …………………………………………... 80 3.6.4. <...> Гибридные переключения …………………………………………. 80 3.6.5. <...> называются поведенческие данные (100 % респондентов), данные, собранные с помощью lookalike − моделирования (80 <...> Большие данные и рекомендательные системы 80 от каждой из моделей и объединять результат в статические <...> Будем вычислять метрику AUC, многократно случайным образом разбивая набор данных на 80 % обучающий набор
Предпросмотр: Извлечение знаний методами машинного обучения.pdf (0,6 Мб)
Автор: Когаловский М. Р.
М.: ДМК Пресс
Эта книга призвана способствовать формированию у читателя общего кругозора в области современных информационных систем, представлений о важнейших информационных технологиях, на которых они базируются, об их главных достижениях и современном состоянии, о перспективах дальнейшего развития.
В книге рассматриваются общие свойства информационных систем, обсуждаются состояние и перспективы развития технологий баз данных, текстового поиска, а также Web-технологий. Особое внимание уделяется новым архитектурным подходам, вопросам моделирования предметной области, проблемам интеграции информационных ресурсов, возможностям технологической платформы Web нового поколения, основанной на языке XML.
Сэлтона, выпущенные еще в 70–80 е годы. <...> Становление объектного подхода в области баз данных началось во второй половине 80 х годов – в период <...> Во второй половине 80 х годов был создан ряд первых объектных СУБД – системы GemStone, O2, ORION, IRIS <...> Почему создание объектных СУБД стало актуальной проблемой во второй половине 80 х годов? 4. <...> December 26, 2001. http://www.oasis open.org/committees/ubl/msc/200204/ubl.pdf. 80.
Предпросмотр: Перспективные технологии информационных систем.pdf (0,1 Мб)
Автор: Алексеев В. А.
ЛГТУ
В методических указаниях рассматриваются протоколы динамической маршрутизации и защита сетевого трафика средствами виртуальных частных сетей (VPN). Приведены задания по настройке динамической маршрутизации по протоколам RIP, OSPF на базе ОС Linux и защищенного сетевого взаимодействия с использованием программного продукта OpenVPN.
10.17.0.0/16 68 67 54 53 24 9 10.18.0.0/16 23 79 59 57 62 10 10.19.0.0/16 62 87 84 67 49 11 10.20.0.0/16 46 80 <...> 57 91 58 12 10.21.0.0/16 13 25 94 45 95 13 10.22.0.0/16 66 31 96 72 28 14 10.23.0.0/16 78 80 84 23 79 <...> 47 55 30 37 16 10.25.0.0/16 68 31 20 100 92 17 10.26.0.0/16 73 48 86 77 20 18 10.27.0.0/16 29 48 52 80
Предпросмотр: Маршрутизация и защита сетевого трафика в сетях TCPIP методические указания к проведению лабораторных работ по курсу «Сетевые технологии» .pdf (0,3 Мб)
Автор: Плёнкин А. П.
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практических занятий по разделу «Квантовая криптография и телекоммуникации» дисциплин «Квантовая связь и криптография» и «Защита оптических линий связи». Представлены основные компоненты структурированной телекоммуникационной системы на основе проводных линий связи. Рассмотрены принципы работы, конструкции и основные параметры автокомпенсационной системы квантового распределения ключей Id 3110 Clavis2 фирмы idQuantique (Швейцария). Дано руководство к выполнению цикла лабораторных работ по построению телекоммуникационной сети на базе ВОЛС, настройке системы квантового распределения ключей и использованию квантового ключа для шифрования защищенного соединения. Учебное пособие состоит из пяти разделов, написано на основе опыта и работ авторов, опубликованных в научных изданиях. Данное пособие может быть полезно при курсовом и дипломном проектировании.
В схеме каждого здания предполагается использовать один серверный шкаф [71–80]. Рис. 14. <...> Лабораторно-практические работы 80 из-за вариаций коэффициента обратного Рэлеевского рассеяния. <...> На рис. 80 представлена осциллограмма этапа GateScanning [109]. <...> Система квантового распределения ключей… 101 Рис. 80. Осциллограмма этапа GateScanning Рис. 81. <...> ysclid=lo8a5gbdjf842745552. 80.
Предпросмотр: Квантово-криптографические сети.pdf (0,7 Мб)
публикуются результаты исследований по биологическим, физико-математическим и техническим наукам. В разделе «Математика и компьютерные науки» публикуются результаты, полученные в области теоретической, прикладной математики, компьютерных наук. В разделе «Физика и технические науки» публикуются результаты исследований по физическим и техническим наукам, в том числе по общим вопросам физики, общим проблемам физического эксперимента, физике элементарных частиц, теории полей и др. В разделе «Естественные науки» публикуются результаты фундаментально-ориентированных исследований в области рационального природопользования и охраны природных ресурсов, многолетних исследований по физиологии развития человека, биоразнообразию Северного Кавказа, рассматриваются вопросы создания концептуальной модели онтогенеза и адаптации в условиях полимодальных воздействий среды, создания и реализации здравоцентристской парадигмы здоровья учащейся молодежи, экологические основы рационального освоения природных ресурсов. В разделе «Геоинформационные системы» публикуются данные, составляющие интеллектуальную географическую информационную систему, основанные на знаниях и обеспечивающие комплексную диагностику эколого-ресурсного потенциала территории, рассматриваются вопросы технологии автоматизированной географической диагностики территории и др
Лиственница 0 20 40 60 80 100 120 0 20 40 60 80 100 120 140 160 dp d1,3 Ср.Сибирь Ал.горн.лес. <...> P. 73-80. 11. <...> P. 73-80. 12. Pulse high volume hemofiltration / A. Brendolan, V. D'Intini, Z. <...> Краснодар: Кн. изд-во, 1978. 80 с. 6. Borisov V.I. The rivers of Kuban. <...> Krasnodar Publishing house, 1978. 80 pp.
Предпросмотр: Вестник Адыгейского государственного университета. Серия Естественно-математические и технические науки №1 2011.pdf (0,1 Мб)
Автор: Мацуда Коичи
М.: ДМК Пресс
WebGL является новой веб-технологией, позволяющей использовать в браузере преимущества аппаратного ускорения трехмерной графики без установки дополнительного программного обеспечения. WebGL основана на спецификации OpenGL и привносит новые концепции программирования трехмерной графики в веб-разработку. Снабженная большим количеством примеров, книга показывает, что овладеть технологией WebGL совсем несложно, несмотря на то, что она выглядит незнакомой и инородной. Каждая глава описывает один из важнейших аспектов программирования трехмерной графики и представляет разные варианты их реализации. Отдельные разделы, описывающие эксперименты с примерами программ, позволят читателю исследовать изучаемые концепции на практике.
. 79 Пример программы (ColoredPoints.js) .......................................................... 80 <...> Теперь Изменение цвета точки Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 Глава 2. <...> 1.0]); // Зеленый 76 }else { // Остальные 77 g_colors.push([1.0, 1.0, 1.0, 1.0]); // Белый 78 } 79 80 <...> В строках с 80 по 89 находится новый код, обрабатывающий размеры точек. <...> присвоены значения, соответствующие величинам углов в 60 и 80 градусов, выраженные в радианах.
Предпросмотр: WebGL программирование трехмерной графики.pdf (0,4 Мб)
Автор: Грошев А. С.
М.: ДМК Пресс
Компьютеры окружают нас повсюду — сегодня они стали такой же будничной реалией, как бытовые электроприборы. В этой книге подробно объясняется, как работает компьютер. Для начала приводятся базовые сведения из области информатики: основы кодирования чисел, преобразование аналогового сигнала в цифровой вид и т. д. Излагаются основы булевой алгебры; освещается история ЭВМ от ламп и транзисторов до нетбуков и планшетов. Далее рассматривается аппаратное и программное обеспечение современного компьютера. Вам предоставится возможность не только заглянуть под его корпус, но и разобрать жёсткий диск, флешку, SSD-накопитель. Не оставлены без внимания и различные периферийные устройства: клавиатура, мышь, принтер и др. И, конечно же, речь пойдёт о том, что требуется для работы в интернете. В книге много практических рекомендаций, задач Ферми с решениями и без. Вы узнаете, как защитить ваш компьютер от сбоев в электрической сети; как вылечить его от вирусов; как сделать так, чтобы ваша и соседская Wi-Fi точки доступа не мешали друг другу. Кроме того, вам предлагается освоить 10-пальцевый слепой метод печати и создавать текстовые документы в свободно распространяемом офисном пакете LibreOffice. В отдельную главу вынесены актуальные выдержки из законодательства РФ, раскрывающие юридические аспекты работы с информацией.
7F 7F FF FF FF FF 7F 7F +∞ 7F 80 00 00 00 00 80 7F NaN 7F 80 00 01 01 00 80 7F ... ... ... ... <...> NaN 7F FF FF FF FF FF FF 7F −0 80 00 00 00 00 00 00 80 ≈−1,40129846∙10−45 80 00 00 01 01 00 00 80 ... <...> ... ... ≈−1,17549421∙10−38 80 7F FF FF FF FF 7F 80 ≈−1,17549435∙10−38 80 80 00 00 00 00 80 80 ... .. <...> 00 00 00 00 80 FF NaN FF 80 00 01 01 00 80 FF ... ... ... <...> 80.
Предпросмотр: Информатика учебник.pdf (200,8 Мб)
публикуются результаты исследований по биологическим, физико-математическим и техническим наукам. В разделе «Математика и компьютерные науки» публикуются результаты, полученные в области теоретической, прикладной математики, компьютерных наук. В разделе «Физика и технические науки» публикуются результаты исследований по физическим и техническим наукам, в том числе по общим вопросам физики, общим проблемам физического эксперимента, физике элементарных частиц, теории полей и др. В разделе «Естественные науки» публикуются результаты фундаментально-ориентированных исследований в области рационального природопользования и охраны природных ресурсов, многолетних исследований по физиологии развития человека, биоразнообразию Северного Кавказа, рассматриваются вопросы создания концептуальной модели онтогенеза и адаптации в условиях полимодальных воздействий среды, создания и реализации здравоцентристской парадигмы здоровья учащейся молодежи, экологические основы рационального освоения природных ресурсов. В разделе «Геоинформационные системы» публикуются данные, составляющие интеллектуальную географическую информационную систему, основанные на знаниях и обеспечивающие комплексную диагностику эколого-ресурсного потенциала территории, рассматриваются вопросы технологии автоматизированной географической диагностики территории и др
Известно, что количество движений руками при работе с клавиатурой и мышкой может достигать 60–80 тыс. <...> Исследование проводилось при выполнении приседания с отягощениями в 50%, 60%, 70%, 80% и 90%. <...> Выпуск 1 (98) 2012 80 15. Eneida Yuri Suda. <...> 15 5 56 30 77 0 10 20 30 40 50 60 70 80 90 100 1234 % 1 курс покой до экзамена после экзамена 45 55 <...> 30 25 20 20 55 15 30 0 10 20 30 40 50 60 70 80 90 100 1234 % 2 курс покой до экзамена после экзамена
Предпросмотр: Вестник Адыгейского государственного университета. Серия Естественно-математические и технические науки №1 2012.pdf (0,2 Мб)
Автор: Игнатьев Михаил
СПб.: Страта
В книге доктора технических наук, профессора, директора Международного института кибернетики и артоники, члена научного совета РАН по методологии искусственного интеллекта, автора многочисленных научных трудов и изобретений популярно рассматриваются основные положения кибернетики как метанауки: неопределенность, хаос, обратная связь, параллельные и виртуальные миры, адаптивность и современные кибернетические системы — Всемирная паутина как основа самоорганизации общества, робототехнические системы, умные автомобили и дороги, а также проблемы моделирования сложных систем — организма для уменьшения врачебных ошибок, движения литосферных плит, функционирования города как сложной системы на основе лингво-комбинаторного подхода.
пятикратную избыточность для того, чтобы устойчиво функционировать в нашем мире, то есть наш мир на 80 <...> экономист и социолог Вильфредо Парето сформулировал закон, из которого следует, что 20 % усилий дают 80 <...> % результата, а остальные 80 % усилий дают лишь 20 % результата, надо только правильно выбрать направление <...> Он же выявил структуру распределения доходов среди итальянских домохозяйств: 80 % дохода сосредоточено <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 Глава 1.
Предпросмотр: Просто кибернетика.pdf (0,3 Мб)
М.: ДМК Пресс
Устройств,управляемых через интернет, с каждым годом становится больше,но не все грамотно оценивают сопутствующие риски.Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить.Авторы подробно описывают уязвимости в сфере интернета вещей (IoT),моделируют угрозы и представляют эффективную методологию тестирования умных устройств–отинфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
.................................................................................................. 80 <...> Контроль доступа и авторизация........................................................................... 80 <...> ................................................................................................... 80 <...> 55 4B 6C F2 Устройство отвечает, сообщая свой UID 80 55 4b 6c. <...> 55 4b 6c f2 | | 19200 | 29728 | Rdr | 93 70 80 55 4b 6c f2 30 df | ok | SELECT_UID 30900 | 34420 |
Предпросмотр: Практический хакинг интернета вещей.pdf (1,3 Мб)
Автор: Хэррон Дэвид
М.: ДМК Пресс
Книга посвящена разработке веб-приложений в Node.js — платформе, которая выводит язык JavaScript за пределы браузера и позволяет использовать его в серверных приложениях. В основе платформы лежит исключительно быстрый движок JavaScript, заимствованный из браузера Chrome, к которому добавлена быстрая и надежная библиотека асинхронного сетевого ввода/вывода. Основной упор в Node.js делается на создании высокопроизводительных, хорошо масштабируемых клиентских и серверных приложений. На практических примерах вы научитесь пользоваться серверным и клиентским объектами HTTP, каркасами Connect и Express, освоите алгоритмы асинхронного выполнения и узнаете, как работать с базами данных на основе SQL и с MongoDB. Начав с практических рекомендаций по установке и настройке Node.js в режиме разработки и эксплуатации, вы научитесь разрабатывать клиентские и серверные HTTP-приложения, познакомитесь с применяемой в Node.js системой организации модулей на основе спецификации CommonJS, позволяющей реализовать подмножество технологии объектно-ориентированного проектирования.
Знакомство с Connect .................................................................................. 80 <...> CommonJS, система организации модулей, 19, 44, 64 Connect, 18, 65, 77 настройка серверного объекта, 80 <...> принципы работы, 80, 81 реализация Math Wizard, 78 установка, 79 connect, функция, 123 Content-Type, <...> require, функция, 43 req, объект, 88, 138 RingoJS, каркас разработки приложений, 18 router, ПУ-модуль, 80 <...> приложения Notes, 125 square-node.js, 70 start, метод, 96 staticHandler.js, 105 static, ПУ-модуль, 80
Предпросмотр: Node.js. Разработка серверных веб-приложений на JavaScript.pdf (0,1 Мб)
Автор: Русаков А. И.
ЯрГУ
В пособии рассматриваются существующие на данный момент основные способы организации широкополосных сетей с интеграцией услуг, а также такие перспективные технологии, как протокол IPv6 и IP - телефония. Табл. 16. Рис. 22. Библиогр.: 172 назв.
ПРИМЕР УСПЕШНОЙ РЕАЛИЗАЦИИ СЕТЕЙ ДОСТУПА ................................ 80 2.8. <...> По оценкам аналитиков [41] в 2000 г. их доля составила 80%. <...> США сокращение затрат на услуги связи может достигать 80% [43]. <...> Так, например, British Telecom в ноябре 1999 г. увеличил ежемесячную плату за DSL-линию с 50 до 80 дол <...> на рубеже 80-х и 90-х годов рост Сети определенно приобрел характер взрыва.
Предпросмотр: Принципы организации современных широкополосных сетей интегрированных услуг .pdf (1,4 Мб)
Автор: Карр Николас
М.: Манн, Иванов и Фербер
«Прощайте, мистер Гейтс» — по мнению всемирно известного писателя и публичного деятеля Николаса Карра, сегодня IT-системы уходят в прошлое: конкурентная значимость IT неминуемо снижается, программное обеспечение, как когда-то электричество, становится… коммунальной услугой! И как столетие назад создание мощных электростанций обозначило новую эпоху в жизни человечества, так и сегодня мы переживаем подобную технологическую революцию, кардинально меняющую нашу жизнь.
Это увлекательная и поистине проницательная книга для всех, кому интересно, как происходят технологические прорывы и какие перемены ждут нас в ближайшем будущем.
К 1920 году она возросла до 70%, в 1930 году достигла 80%, а вскоре превысила 90%. <...> the Dynamo: A Historical Perspective on the Modern Productivity Paradox,” American Economic Review 80 <...> (Негропонте), 143 1 11 сентября 2001, теракты, 182 3 3PAR, 75, 240 3Tera, 76, 112, 240 A Accenture, 80 <...> , 146, 157 Honeywell, 53 HTML (язык разметки гипертекста), 101, 192 I IBM, 14, 22, 50, 53–56, 60, 80, <...> 232 N Napster, 27,28, 105, 182, 205 NASDAQ, 114, 184 Navigator (Netscape), 26,179 NCR, 53 Neoware, 80
Предпросмотр: Великий переход.pdf (0,1 Мб)
Автор: Мацуда Коичи
М.: ДМК Пресс
WebGL является новой веб-технологией, позволяющей использовать в браузере преимущества аппаратного ускорения трехмерной графики без установки дополнительного программного обеспечения. WebGL основана на спецификации OpenGL и привносит новые концепции программирования трехмерной графики в веб-разработку. Снабженная большим количеством примеров, книга показывает, что овладеть технологией WebGL совсем несложно, несмотря на то, что она выглядит незнакомой и инородной. Каждая глава описывает один из важнейших аспектов программирования трехмерной графики и представляет разные варианты их реализации. Отдельные разделы, описывающие эксперименты с примерами программ, позволят читателю исследовать изучаемые концепции на практике.
. 79 Пример программы (ColoredPoints.js) .......................................................... 80 <...> Теперь Изменение цвета точки Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 Глава 2. <...> 1.0]); // Зеленый 76 }else { // Остальные 77 g_colors.push([1.0, 1.0, 1.0, 1.0]); // Белый 78 } 79 80 <...> В строках с 80 по 89 находится новый код, обрабатывающий размеры точек. <...> присвоены значения, соответствующие величинам углов в 60 и 80 градусов, выраженные в радианах.
Предпросмотр: WebGL программирование трехмерной графики.pdf (0,4 Мб)
публикуются результаты исследований по биологическим, физико-математическим и техническим наукам. В разделе «Математика и компьютерные науки» публикуются результаты, полученные в области теоретической, прикладной математики, компьютерных наук. В разделе «Физика и технические науки» публикуются результаты исследований по физическим и техническим наукам, в том числе по общим вопросам физики, общим проблемам физического эксперимента, физике элементарных частиц, теории полей и др. В разделе «Естественные науки» публикуются результаты фундаментально-ориентированных исследований в области рационального природопользования и охраны природных ресурсов, многолетних исследований по физиологии развития человека, биоразнообразию Северного Кавказа, рассматриваются вопросы создания концептуальной модели онтогенеза и адаптации в условиях полимодальных воздействий среды, создания и реализации здравоцентристской парадигмы здоровья учащейся молодежи, экологические основы рационального освоения природных ресурсов. В разделе «Геоинформационные системы» публикуются данные, составляющие интеллектуальную географическую информационную систему, основанные на знаниях и обеспечивающие комплексную диагностику эколого-ресурсного потенциала территории, рассматриваются вопросы технологии автоматизированной географической диагностики территории и др
С. 74-80. URL: http://vestnik.adygnet.ru 2. Golovnev Yu.F., Lakovtsev A.B. <...> P. 74-80. URL: http://vestnik.adygnet.ru 3. Головнев Ю.Ф., Панин В.А., Прохорова Т.А. <...> Выпуск 2(81) 2011 80 глинистый ил с содержанием частиц <0,01 мм от 70% до 90% (определение В.В. <...> С. 76-80. 2. Kusov B.R. Coal-formation. <...> P. 76-80. 3. Черных Н.Г. Когда и как образовался уголь? // Уголь. 2009. № 4. С. 67-68. 3.
Предпросмотр: Вестник Адыгейского государственного университета. Серия Естественно-математические и технические науки №2 2011.pdf (0,1 Мб)
Автор: Васин Н. Н.
Изд-во ПГУТИ
В ходе курсового проектирования формируется схема сети с коммутацией пакетов, конфигурируются сетевые устройства и их защита в распределенной составной сети, реализованной на коммутаторах и маршрутизаторах и конечных узлах. Рассчитывается волоконно-оптическая система передачи. Выбирается оборудование систем передачи.
Иваново – Ярославль (120) 29 Саратов – Пенза (230) 79 Ижевск – Киров (410) 30 Саратов – Ртищево (210) 80 <...> SFG-X18-D 1550 2 6 до 3 -36 180 SFG-X20-D 1550 2 8 до 5 -36 200 SFG-W08(L) 1510/ 1570 1 3 до -2 -25 80 <...> SFG-V08 1490/ 1550 1 3 до -2 -25 80 SFG-V08-D 1490/ 1550 1 3 до -2 -25 80 SFG-W12-D 1510/ 1570 1 5 до <...> температура окружающего воздуха: +5~+40 град С относительная влажность воздуха при t=40 град С: от 5 до 80%
Предпросмотр: Сети и системы передачи информации Методические указания по курсовому проектированию.pdf (0,3 Мб)
Информация образования и создание сети открытого дистанционного обучения в настоящее время является очень актуальной задачей.
Российский университет дружбы народов (РУДН) с 2003 г. является головной организацией по научно-технической программе Министерства образования РФ "Создание системы открытого образования". В этом же году РУДН становится базовой организации Содружества независимых государств (СНГ) по дистанционному обучению, а с 2004 года - базовой организацией СНГ по вопросам управления информацией в сфере образования.
Для обобщения и развития накопленного в РУДН опыта координации исследований в области информатизации образования в 2004 г. было принято решение об учреждении серии Вестника РУДН "Информатизация образования", в которой заинтересованные специалисты - учёные Университета, других вузов России и стран СНГ могли бы поделиться результатами своих исследований и практическим опытом в области информатизации учебного процесса. С момента создания вышли уже 30 номеров серии.
Данный результат не есть следствия нехватки в учебных заведениях настольных компьютеров. 0 20 40 60 80 <...> Google Drive Яндекс Диск Облако@ mail Dropbox Не используют One Drive iCloud Drive 0 20 40 60 80 100 <...> SPb.: Svet, 1996. 80 p. <...> С. 80—83. [5] Корнилов В.С. <...> Pp. 80—83. [5] Kornilov V.S.
Предпросмотр: Вестник Российского университета дружбы народов. Серия Информатизация образования №2 2017.pdf (0,4 Мб)
Автор: Черкасова Варвара Петровна
М.: Весь мир
Книга представляет собой одно из первых комплексных исследований воздействия медиа-манипулирования на политическое сознание граждан через два канала массовой коммуникации – телевидение и Интернет. Не претендуя на всеобъемлющий анализ воздействия медиа-манипулирования в какой-либо конкретной стране или регионе, автор исследует общий механизм медиа-манипулирования, осуществляемый при помощи различных инструментов. В работе раскрываются практики, технологии и примеры медиа-манипулирования в современном мире. Современные технологии служат сегодня не только инструментом по передаче и обмену информацией, они выстраивают новые отношения между властью и обществом, являются неотъемлемой частью политического управления. Автор рассматривает и средства защиты общества от медиа-манипулирования. Одним из таких средств могла бы стать развитая система общественного телерадиовещания, создающая условия для здоровой политической конкуренции между разными политическими силами.
Хронологические рамки работы охватывают период с середины XX в., когда началось массовое распространение телевидения, вплоть до наших дней, когда наблюдается возрастающее влияние Интернета как одного из наиболее быстро развивающихся каналов информации и коммуникации.
С. 686. 80 Норт Д. Институты, институциональные изменения и функционирование экономики. <...> Основные каналы медиа-манипулирования в современном обществе 85 тогда как в развитых странах более 80% <...> В конце 2012 г. более 80% домохозяйств в мире имели телевизор, тогда как 41% имели дома компьютер, из <...> BBC Under Fire – 80-s style. 2005. 1 April. <...> BBC Under Fire – 80-s style.
Предпросмотр: Медиа-манипулирование общественным политическим сознанием Телевидение и Интернет.pdf (0,2 Мб)
Автор: Артюшенко В. В.
Изд-во НГТУ
В пособии содержатся базовые теоретические сведения, а также информация из технической документации на оборудование, используемое при проведении лабораторных работ. Рассматриваются основы работы с интерфейсами телекоммуникационного оборудования. Предназначено для студентов, занимающихся изучением компьютерных сетей и сетевых технологий.
802.11n: • до 144,4 Мбит/c (канал 20 МГц); • до 300 Мбит/c (канал 40 МГц) 802.11ac: • до 866,7 Мбит/c (80 <...> 802.11n: • до 216,7 Мбит/c (канал 20 МГц); • до 450 Мбит/c (канал 40 МГц) 802.11ac: • до 1300 Мбит/c (80 <...> Radio1: диапазон: 5 ГГц; стандарты: 802.11 a/n/ac; ширина полосы: 80 MГц. <...> Например, Mode: 802.11 a/n/ac, Channel: 36, Channel Bandwidth: 80 МГц. В меню "VAP" для Radio 2 для <...> Например, Mode: 802.11 a/n/ac, Channel: 36, Channel Bandwidth: 80 МГц. В меню "VAP" для Radio 2 для
Предпросмотр: Компьютерные сети и телекоммуникации.pdf (0,5 Мб)
Автор: Еленев
Издательство СГАУ
Компьютерные сети. Используемые программы: Adobe Acrobat. Труды сотрудников СГАУ (электрон. версия)
.— 80 с. — ISBN 978-5-7883-0799-2 .— URL: https://lib.rucont.ru/efd/176276 (дата обращения: 26.05.2025 <...> Самара: Издво Самар. гос. аэрокосм. ун-та, 2010. – 80 с.: ил. <...> служба Telnet связана с портом 23, служба передачи файлов FTP — с портами 20 и 21, служба WWW – с портом 80 <...> Наиболее распространенные сервисы сети Internet имеют свои стандартные номера портов, например 80 – WWW <...> В этом случае пропускная способность кольца используется более эффективно и составляет около 80% от номинальной
Предпросмотр: Компьютерные сети.pdf (0,2 Мб)
Автор: Албитов Андрей
М.: Манн, Иванов и Фербер
Очень мало людей понимают, как правильно использовать для бизнеса социальные сети. Между тем это мощный и практически бесплатный инструмент, позволяющий собрать вокруг компании сотни тысяч друзей и получать в месяц до миллиона контактов с реальными и потенциальными клиентами. Потребуется лишь немного времени на создание страницы компании в Facebook и «Вконтакте», дисциплинированность в поддержке коммуникации с ее посетителями и выполнение ряда рекомендаций, которые вы и найдете в этом издании. Автор уже «наступил на грабли» за вас и расскажет об ошибках и удачных решениях. Эта книга будет наиболее полезной для маркетологов, PR-специалистов, предпринимателей. А также для тех, кто хочет понять, как социальные сети помогают бизнесу.
Пример приложения для привлечения друзей друзей (Save your friends money) 80 Часть 1. <...> «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Пример. 17–19 марта и 23 марта отток из группы был 60–80 <...> Более 80% информации человек воспринимает зрительно, поэтому фотографии притягивают сами по себе. <...> Число регистраций новых клиентов на нашем сайте из Facebook должно быть не менее 80. <...> После того как число ваших друзей превысит определенный рубеж, скажем 80 000, можно нанять того, кто
Предпросмотр: Facebook Как найти 100 000 друзей для вашего бизнеса бесплатно.pdf (0,6 Мб)
Автор: Летелкин Николай Владимировна
М.: Проспект
В монографии исследованы уголовно-правовые вопросы противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных сетей. Рассмотрены исторические, международные и зарубежные аспекты заявленной проблематики. Проведена унификация и систематизация соответствующих положений отечественного уголовного законодательства. Проанализированы особенности квалификации указанной группы общественно опасных деяний. Предложены меры по совершенствованию российского законодательства и практики его применения в сфере борьбы с преступлениями, совершаемыми с использованием информационно-телекоммуникационных сетей. Законодательство приведено по состоянию на 1 июня 2019 г.
Толковый словарь русского языка: 80 000 слов и фразеологических выражений. <...> Были похищены денежные средства четырех граждан на общую сумму 80 000 рублей. <...> С. 80. 1 См.: Шурова А. С. <...> Толковый словарь русского языка: 80 000 слов и фразеологических выражений. <...> Новгород 1-342/2017 Е. — ч. 2 ст. 228 УК РФ Обвинительный приговор 80 г. Н.
Предпросмотр: Уголовно-правовое противодействие преступлениям, совершаемым с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет»).pdf (0,1 Мб)
Автор: Макаров Александр
М.: ДМК Пресс
Данная книга познакомит вас с самыми важными особенностями и внутренними механизмами PHP-фреймворка Yii, что позволит вам использовать его наиболее эффективно. Сборник поможет вам изучить часто упускаемые из вида, но очень полезные особенности фреймворка и повысить свой уровень как разработчика приложений. Наиболее интересные темы касаются разработки приложений и расширений, обработки ошибок, отладки, вопросов безопасности и улучшения производительности.
Сборник рецептов Более 80 рецептов, которые помогут вам использовать PHP-фреймворк Yii Copyright ООО <...> Сборник рецептов Более 80 рецептов, которые помогут вам использовать PHP-фреймворк Yii Александр Макаров <...> ....... 78 Декораторы ............................................................................. 80 <...> & ООО «Aгентство Kнига-Cервис» Ускорение управления сессиями 309 Server Hostname: perf Server Port: 80 <...> /yii-powered.png"); $image->resize(80, 80); Yii::app()->request->sendFile("image.png", $image->render
Предпросмотр: Yii. Сборник рецептов.pdf (0,2 Мб)
Автор: Хэррон Дэвид
М.: ДМК Пресс
Книга посвящена разработке веб-приложений в Node.js — платформе, которая выводит язык JavaScript за пределы браузера и позволяет использовать его в серверных приложениях. В основе платформы лежит исключительно быстрый движок JavaScript, заимствованный из браузера Chrome, к которому добавлена быстрая и надежная библиотека асинхронного сетевого ввода/вывода. Основной упор в Node.js делается на создании высокопроизводительных, хорошо масштабируемых клиентских и серверных приложений. На практических примерах вы научитесь пользоваться серверным и клиентским объектами HTTP, каркасами Connect и Express, освоите алгоритмы асинхронного выполнения и узнаете, как работать с базами данных на основе SQL и с MongoDB. Начав с практических рекомендаций по установке и настройке Node.js в режиме разработки и эксплуатации, вы научитесь разрабатывать клиентские и серверные HTTP-приложения; познакомитесь с применяемой в Node.js системой организации модулей на основе спецификации CommonJS, позволяющей реализовать подмножество технологии объектно-ориентированного проектирования.
Знакомство с Connect .................................................................................. 80 <...> CommonJS, система организации модулей, 19, 44, 64 Connect, 18, 65, 77 настройка серверного объекта, 80 <...> принципы работы, 80, 81 реализация Math Wizard, 78 установка, 79 connect, функция, 123 Content-Type, <...> require, функция, 43 req, объект, 88, 138 RingoJS, каркас разработки приложений, 18 router, ПУ-модуль, 80 <...> приложения Notes, 125 square-node.js, 70 start, метод, 96 staticHandler.js, 105 static, ПУ-модуль, 80
Предпросмотр: Node.js. Разработка серверных веб-приложений на JavaScript.pdf (0,1 Мб)
ЯрГУ
Методические указания включают теоретические материалы для самостоятельного изучения и систему коммуникативно-творческих заданий для домашней работы.
.— 80 с. — URL: https://lib.rucont.ru/efd/272252 (дата обращения: 26.05.2025)1 Министерство образования <...> Антонова. — Ярославль : ЯрГУ, 2013. — 80 с. <...> информации) При этом студенты демонстрируют следующие предпочтения: • ищут информацию в учебных целях (80 <...> курсу................................72 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80
Предпросмотр: Активные процессы в массовой коммуникацииМетодические указания.pdf (0,4 Мб)
Автор: Вальран Жан
М.: ДМК Пресс
Эта книга посвящена основным принципам, лежащим в основе проектирования и функционирования интернета. В ней дается целостное описание этой критически важной, но сложной инфраструктуры, и четко и ясно объясняются основные идеи, не скрываясь за несущественными деталями реализации.
Физический уровень ..................................................................................80 <...> Таким образом, коэффициент утилизации канала равен 80 %, если скорость прибытия равна 80 % скорости обслуживания <...> Преобразование сетевых адресов Например, протокол HTTP использует порт 80, а электронная почта – порт <...> , L(FA,2) = 80, L(FB,2) = 40, L(FD,2) = 70, L(FA) = 120, L(FB) = 60, L(FC) = 80, L(FD) = 70 Вычислительная <...> DOI: 10.1145/2815400.2815423. [80] A. K. Parekh and R. G.
Предпросмотр: Коммуникационные сети краткое введение.pdf (0,8 Мб)
Автор: Беспалов Д. А.
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие раскрывает суть методов и средств организации информационного обмена между элементами автоматизированных и информационных систем, показывает современные подходы и технологии построения и использования компьютерных сетей различного масштаба, методов преобразования данных и способов защиты информации.
Полезная загрузка канала в этом случае составляет уже более 80 %. <...> Основы применения компьютерных сетей в автоматизированных… 80 ошибку и прекратят передачу, не расходуя <...> Существует два варианта этого алгоритма ‒ с длиной ключа 80 бит (MICKEY) и 128 бит (MICKEY-128). <...> Данный потоковый шифр генерирует вплоть до $2^{64}$ бит выходного потока из 80 бит ключа и 80 бит IV <...> Skipjack использует 80-битный ключ для шифрования/дешифрования 64-битных блоков данных.
Предпросмотр: Методы и средства передачи данных в автоматизированных системах.pdf (0,5 Мб)
Изд-во ПГУТИ
Рассмотрены основы построения инфокоммуникационных систем и сетей с коммутацией каналов и пакетов. Учебник написан в соответствии с Учебным планом подготовки бакалавров по направлению 11.03.02 - «Инфокоммуникационные технологии и системы связи».
в многоканальных системах связи с частотным разделением сигналов эффективно используется лишь около 80% <...> Связь реализуется по двум оптическим волокнам, дальность до 80 км. <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 В качестве расширяющей последовательности <...> R = 60 80 км ПВ Рис. 6.8 – Однопролетная радиорелейная линия связи прямой видимости Copyright ОАО «ЦКБ <...> ГОСТ 24375 – 80 Радиосвязь. Термины и определения. 12. Кубанов, В.П.
Предпросмотр: Основы построения инфокоммуникационных систем и сетей Учебник для вузов.pdf (0,4 Мб)
Автор: Родигин Л. А.
М.: Советский спорт
Рассматриваются методология анализа, методы оценки, моделирования и прогнозирования инвестиционной деятельности туристских фирм
в глобальную сеть Интернет; теоретические основы и методический инструментарий приоритетного инвестирования прогрессивных структурных сдвигов в туристских и смежных с ними экономических системах; критерии и показатели эффективности интернет-проектов в туризме.
/мес, при оплате за 3 мес – 80 долл./мес, при оплате за 6 мес – 70 долл. <...> При оплате за 1 мес – 80 долл./ мес, при оплате за 3 мес – 70 долл./мес, за 6 мес – 60 долл. <...> Европа 80 долл./страна 6 мес (окт.–март) Прибалтика 80 долл./страна 6 мес (окт. <...> Другие страны 80 долл./страна любой Горнолыжные туры 100 долл./страна 4 мес (дек. <...> id=715&view=article (дата обращения: 01.04.2010). 80. Давыдов А.Н., Судов Е.В., Якунина О.В.
Предпросмотр: Экономическая эффективность интернет-проектов в туризме..pdf (0,8 Мб)
публикуются результаты исследований по биологическим, физико-математическим и техническим наукам. В разделе «Математика и компьютерные науки» публикуются результаты, полученные в области теоретической, прикладной математики, компьютерных наук. В разделе «Физика и технические науки» публикуются результаты исследований по физическим и техническим наукам, в том числе по общим вопросам физики, общим проблемам физического эксперимента, физике элементарных частиц, теории полей и др. В разделе «Естественные науки» публикуются результаты фундаментально-ориентированных исследований в области рационального природопользования и охраны природных ресурсов, многолетних исследований по физиологии развития человека, биоразнообразию Северного Кавказа, рассматриваются вопросы создания концептуальной модели онтогенеза и адаптации в условиях полимодальных воздействий среды, создания и реализации здравоцентристской парадигмы здоровья учащейся молодежи, экологические основы рационального освоения природных ресурсов. В разделе «Геоинформационные системы» публикуются данные, составляющие интеллектуальную географическую информационную систему, основанные на знаниях и обеспечивающие комплексную диагностику эколого-ресурсного потенциала территории, рассматриваются вопросы технологии автоматизированной географической диагностики территории и др
P. 65-80. 2. Van der Pol B. Forced oscillations in a circuit with non-linear resistance // Philos. <...> P. 65-80. 3. Ollendorf F. Erzwungene Schwingungen in angefachten Systemen // Arch. <...> С. 74-80. URL: http://vestnik.adygnet.ru 6. Golovnev Yu.F., Lakovtsev A.B. <...> Выпуск 3 (106) 2012 80 резняков и высокотравья шириной 100–150 м. 5. <...> Контроль Диабет * Б 0 20 40 60 80 100 2 5 10 15 Частота раздражения, Гц Увеличение ПД, мм.рт.ст.
Предпросмотр: Вестник Адыгейского государственного университета. Серия Естественно-математические и технические науки №3 2012.pdf (0,3 Мб)
Изд-во ПГУТИ
В конспекте лекций рассмотрены вопросы использования локальных сетей, которые позволяют облегчить доступ к устройствам оконечного оборудования данных, установленных в организации.
...................................... 79 9.1.8 Расчет двойного времени прохождения сигнала по сети 80 <...> ГОСТ Р 50571.10-96 (МЭК 364-5-54-80) Электроустановки зданий. Выбор и монтаж электрооборудования. <...> В 80 е годы существовало эмпирическое правило, говорящее о том, что можно разделить сеть на сегменты <...> так, что 80 % трафика составят обращения к локальным ресурсам и только 20 % — к удаленным. <...> Радиус действия FreePort составляет 80 метров без требования прямой видимости: сигнал может проникать
Предпросмотр: Конспект лекции по дисциплине «КОМПЬЮТЕРНЫЕ СЕТИ для специальностей 210406, 210404. 210403, 21040» .pdf (0,4 Мб)
Автор: Целых А. Н.
Ростов н/Д.: Изд-во ЮФУ
Пособие посвящено рассмотрению подходов по применению методов обработки естественного языка sentiment analysis для обнаружения угроз информационной безопасности в сети интернет, а также выявлению мошеннических транзакций с помощью методов машинного обучения.
Методы XGBoost, CatBoost и LightGBM ………………… 80 5.4. <...> Найти пользователей, написавших больше 80 % отрицательных твиттов, по отношению ко всем твиттам, и считать <...> Проектирование модели обнаружения мошеннических транзакций 80 Экспонента в числителе всегда будет больше <...> чтобы определить его положительность или отрицательность, и найденных пользователей, написавших больше 80
Предпросмотр: Выявление инцидентов информационной безопасности и мошеннических транзакций методами машинного обучения.pdf (0,8 Мб)
Автор: Глушак Е. В.
Изд-во Самарского университета
Практикум содержит обучающий материал для выполнения лабораторных работ по курсу «Введение в Интернет вещей». Каждая работа сопровождается пояснениями и контрольными вопросами, направленными на повышение качества усвоения материала. Дисциплина входит в раздел технических дисциплин по направлению 2.2.15 Системы, сети и устройства телекоммуникаций, рекомендована для научной специальности 2.3.8 Информатика и информационные процессы, а также предназначена для обучающихся по основной образовательной программе высшего
образования по направлению подготовки 11.03.03 Конструирование и технология электронных средств. Подготовлено на кафедре технической кибернетики.
Проектирование цифровых коммуникационных схем и их автоматизация AnyLogic ........................... 80 <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 Лабораторная работа № 13 ПРОЕКТИРОВАНИЕ <...> перетащите на диаграмму класса Gen прямоугольник, в свойствах укажите ширину этого прямоугольника – 80
Предпросмотр: Введение в Интернет вещей (лабораторные работы).pdf (0,5 Мб)
Автор: Олишевский Д. П.
Ростов н/Д.: Изд-во ЮФУ
Назначением пособия является формирование общесистемных знаний в области методов и инструментария сетевого трансфера технологий применительно к высокотехнологичным процессам и производствам. Пособие обобщает накопленный на настоящий момент опыт коммерциализации технологий (исследований и разработок), т. е. проведения деятельности, направленной на создание дохода от использования результатов научных исследований, научных компетенций в сфере технологий.
ГЛОССАРИЙ .............................................................................. 71 71 78 80 <...> должен обеспечить высокий рост прибыли (стадия посевная – доходность 100 %, стадия старт – доходность 80 <...> Как правило, технологический брокер, приезжающий на такой съезд, имеет согласованную на 70–80 % программу <...> Миссия представляCopyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 5.
Предпросмотр: Методы и структуры сетевого трансфера технологий.pdf (0,2 Мб)