Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 620258)
Контекстум
  Расширенный поиск

Информационные технологии, ИИ / ТГУ 2025

← назад
Результаты поиска

Нашлось результатов: 8

Свободный доступ
Ограниченный доступ
1

Беспилотные летательные аппараты вертикального взлета: сборка, настройка и программирование

Автор: Ковалев М. А.
Изд-во Самарского университета

Учебное пособие посвящено изучению беспилотных летательных аппаратов, а также их сборке, настройке и программированию. В процессе изучения рассматриваются основные особенности и правила в подборке комплектующих, а также основные проблемы и ошибки при их сборке, настройке и программировании. Благодаря данным материалам обучающиеся научатся пользоваться следующими программными продуктами: Betaflight, iNav, QGroundControl, Mission Planner, Mavlink, а также узнают, как запрограммировать беспилотный летательный аппарат на языке Python.

Предпросмотр: Беспилотные летательные аппараты вертикального взлета сборка, настройка и программирование.pdf (1,1 Мб)
2

Безопасность систем баз данных

Автор: Агафонов А. А.
Изд-во Самарского университета

Учебное пособие посвящено основам безопасности систем баз данных. В пособии рассматриваются задачи построения защищенной базы данных, которая обеспечивает конфиденциальность, доступность и целостность данных пользователя. Для решения задачи построения защищенной базы данных рассматриваются вопросы, связанные с разграничением доступа к данным, вопросы управления доступом к данным, создания учетных записей и настройки процедуры аутентификации, управления привилегиями. Также рассматриваются вопросы обеспечения доступности данных, создание резервных копий баз данных, настройка репликации данных, балансировки нагрузки, секционирования и сегментирования данных, мониторинга доступности баз данных. Отдельные разделы посвящены аудиту и шифрованию данных, а также SQL-инъекциям. Рассматриваются вопросы обеспечения целостности данных с использованием механизма транзакций и встроенных средств СУБД. Для иллюстрации примеров решения данных задач используются СУБД MySQL, PostgreSQL и MongoDB.

Предпросмотр: Безопасность систем баз данных.pdf (2,7 Мб)
3

Безопасность сетей ЭВМ

Автор: Басан Е. С.
Изд-во ЮФУ: Ростов н/Д.

Пособие содержит теоретический материал и практические примеры, касающиеся обеспечения сетевой безопасности на нижних уровнях сетевой модели OSI – физическом, канальном и сетевом. В приложении приведены рекомендации по подготовке к выполнению лабораторного практикума по курсу.

Предпросмотр: Безопасность сетей ЭВМ.pdf (0,8 Мб)
4

Бизнес-аналитика

Изд-во НГТУ

В учебном пособии изложены теоретические основы и практические приемы в сфере бизнес-аналитики: использование современных аналитических методов, выявление факторов прибыльности бизнеса, применение инструментов капитализации. Описаны визуализация данных исследований с помощью Power BI, порядок составления развернутых аналитических отчетов. Рассмотрена оптимизация процессов как основа совершенствования деятельности компании, приведены принципы и методы анализа бизнес-процессов, основные подходы к оптимизации, рассмотрена сбалансированная система показателей и ключевые показатели эффективности KPI.

Предпросмотр: Бизнес-аналитика.pdf (0,5 Мб)
5

Базовые принципы сетевого взаимодействия

Автор: Неволин А. О.
Горячая линия – Телеком: М.

Описаны актуальные принципы информационного обмена в телекоммуникационных сетях. Все процессы рассмотрены начиная от низовых основ и заканчивая верхним уровнем абстракций – согласно принятой сегодня модели OSI. На подробных примерах разобраны вопросы, традиционно вызывающие наибольшие трудности при усвоении учащимися. Описаны несколько наиболее распространенных протоколов прикладного уровня. Рассмотрены аппаратные средства обеспечения процесса обмена данными. Представлены для изучения наиболее распространенные атаки на процесс сетевого обмена. Предложены средства предотвращения и защиты от подобных вмешательств.

Предпросмотр: Базовые принципы сетевого взаимодействия.pdf (0,1 Мб)
6

Базы данных. Практикум по проектированию реляционных баз данных

Автор: Сидорова Н. П.
Директ-Медиа: М.

Учебное пособие включает восемь практических работ, отражающих основные этапы проектирования реляционных баз данных: инфологическое проектирование, логическое проектирование на основе реляционной модели данных, реализацию базы данных средствами СУБД. Каждая работа содержит необходимые теоретические сведения, используемые для выполнения работы. Построение моделей баз данных предполагает применение CASE-средств. Для реализации базы данных используется СУБД Access.

Предпросмотр: Базы данных. Практикум по проектированию реляционных баз данных учебное пособие.pdf (0,3 Мб)
7

Базовый инструментарий Moodle для развития системы поддержки обучения

Автор: Колокольникова А. И.
Директ-Медиа: М.

В издании рассматриваются практические вопросы электронного обучения в среде свободно-распространяемой системы управления обучением Moodle. Представлены возможности системы, информация об этапах, механизмах и инструментах создания курсов дистанционного обучения, рассмотрены интерфейс системы, особенности настройки курса, основы работы в Moodle, технологии использования блоков, ресурсов и элементов системы, средства геймификации, мотивации, мониторинга, балльно-рейтинговое оценивание результатов обучения. Издание полностью укладывается в обязательное требование ФГОС ВО по выполнению важнейшего условия реализации основных образовательных программ по обеспеченности обучающихся доступом к электронно-библиотечным системам и к электронной информационно-образовательной среде (ЭИОС).

Предпросмотр: Базовый инструментарий Moodle для развития системы поддержки обучения.pdf (0,5 Мб)
8

Безопасность информационных систем

Автор: Ерохин Виктор Викторович
ФЛИНТА: М.

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.

Предпросмотр: Безопасность информационных систем.pdf (0,6 Мб)