Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 637335)
Контекстум
Электро-2024
  Расширенный поиск

Информатика и вычислительная техника (на 2020 год)

← назад
Результаты поиска

Нашлось результатов: 20

Свободный доступ
Ограниченный доступ
1

Создание и реализация имитационных моделей в программной среде AnyLogic

Автор: Бунцев И. А.
Горячая линия – Телеком: М.

Рассмотрены подходы к созданию имитационной системы с помощью программного пакета AnyLogic, особое внимание уделено созданию имитационных моделей в области связи и телекоммуникаций. Описан подход к построению имитационной системы в контексте бизнес-моделирования.

Предпросмотр: Создание и реализация имитационных моделей в программной среде AnyLogic. Учебное пособие для вузов.pdf (0,9 Мб)
2

Средства безопасности операционной системы ROSA LINUX

Автор: Ложников П. С.
Изд-во ОмГТУ

Рассмотрены основные встроенные механизмы и программные средства для обеспечения безопасности операционных систем ROSA Linux. Помимо теоретического материала, представлен цикл лабораторных работ с контрольными вопросами для проверки знаний.

Предпросмотр: Средства безопасности операционной системы ROSA LINUX П. С. Ложников, А. О. Провоторский, 2017. – 94 с..pdf (0,1 Мб)
3

Системы защиты информации в ведущих зарубежных странах

Автор: Буранова М. А.
Изд-во ПГУТИ

Учебное пособие разработано в соответствии с ФГОС ВО но направлениям подготовки 10.05.02, 10.03.01. Предназначено для проведения практических занятий но дисциплине «Системы защиты информации в ведущих зарубежных странах».

Предпросмотр: Системы защиты информации в ведущих зарубежных странах учебное пособие к проведению практических занятий.pdf (0,2 Мб)
4

Система построения проектов CMake

Автор: Дубров Д. В.
Изд-во ЮФУ: Ростов н/Д.

Работа посвящена инструменту CMake, который является современной системой для описания программных проектов и обладает богатыми возможностями. В учебнике изложен материал, достаточный для создания при помощи CMake проектов со сложной структурой, использующих внешние библиотеки или вспомогательные инструменты разработчика.

Предпросмотр: Система построения проектов Cmake.pdf (0,6 Мб)
5

Системное и прикладное программное обеспечение

изд-во СКФУ

Пособие представляет собой материалы по организации лабораторных занятий, а также варианты индивидуальных творческих заданий для самостоятельной работы

Предпросмотр: Системное и прикладное программное обеспечение.pdf (0,9 Мб)
6

Системы электронной коммерции и технологии их проектирования

Автор: Крахоткина Е. В.
изд-во СКФУ

Пособие составлено в соответствии с требованиями ФГОС ВО и программой дисциплины. Содержит курс лекций, где подробно рассматриваются вопросы электронной коммерции и технологии их проектирования, контрольные вопросы, литературу

Предпросмотр: Системы электронной коммерции и технологии их проектирования.pdf (0,7 Мб)
7

Современные информационные технологии

Изд-во ПГУТИ

Учебное пособие содержат описание пяти лабораторных работ, выполняемых во втором семестре студентами первого курса. Рассматриваются программы, предназначенные для видеомонтажа, записи клипов с активного экрана, скрытой передачи информации в мультимедийных контейнерах.

Предпросмотр: Современные информационные технологии Учебное пособие по дисциплине Информатика для студентов первого курса специальностей 10.03.01 и 10.05.02..pdf (0,5 Мб)
8

Современные методы и средства проектирования информационных систем: учебное пособие

Северный (Арктический) федеральный университет имени М.В. Ломоносова

Рассмотрены основные этапы проектирования информационных систем: управление проектом, моделирование процессов, данных, определение требований, архитектуры, проектирование базы данных, пользовательского интерфейса. Представлены современные методы проектирования с использованием CASE-средств.

Предпросмотр: Современные методы и средства проектирования информационных систем учебное пособие.pdf (0,5 Мб)
9

Структуры данных и проектирование программ

Автор: Круз Роберт Л.
Лаборатория знаний: М.

В качестве фундаментальных средств разработки программ рассматриваются такие вопросы, как структурное решение задач, абстракция данных, принципы программной инженерии и сравнительный анализ алгоритмов. Дано полное освещение большинства модулей знаний, касающихся структур данных и алгоритмов. Бóльшая часть глав начинается основной темой и сопровождается примерами, приложениями и практическими исследованиями. Это учебное пособие дает основательные знания, которые позволяют студентам по ходу своей дальнейшей работы использовать ее также в качестве справочного пособия.

Предпросмотр: Структуры данных и проектирование программ .pdf (0,8 Мб)
10

Структуры и алгоритмы обработки данных. Ч. 1

Автор: Батищев Р. В.
ЛГТУ

В учебном пособии рассматриваются вопросы внутримашинного представления данных и структур разных типов, алгоритмы внутренней и внешней сортировки, организации и обработки динамических структур данных. Пособие содержит теоретический материал с иллюстрациями алгоритмов и примерами программ на языке программирования высокого уровня «Си».

Предпросмотр: Структуры и алгоритмы обработки данных. Часть 1 .pdf (0,4 Мб)
11

Современные компьютерные технологии

КНИТУ

Рассмотрены основные области компьютерных технологий и их роль в современном обществе, научно-исследовательской, инновационной, научно-педагогической, производственно-технологической и проектно-технологической профессиональной деятельности, структура операционных систем, алгоритмы планирования задач.

Предпросмотр: Современные компьютерные технологии.pdf (2,1 Мб)
12

Сжатие цифровых изображений

Горячая линия – Телеком: М.

На основе математического аппарата теории клеточных автоматов для решения задач сжатия цифровых изображений изложен подход, основанный на использовании динамики клеточного автомата для построения ортогональных базисов декоррелирующих преобразований, устраняющих пространственную избыточность из элементов данных. Представлены математическая модель сжатия цифровых изображений на основе клеточных автоматов более чем первого порядка и эффективные алгоритмы построения и выбора базисов декоррелирующих клеточных преобразований. Изложен эффективный метод сжатия цифровых изображений и проведено сравнение с методами JPEG и JPEG 2000. Применение полученных авторами результатов открывает перспективы создания алгоритмов обработки цифровых изображений, столь же эффективных, что и построенные на основе дискретного вейвлетного преобразования, и в то же время столь же быстродействующих, что и основанные на дискретном преобразовании Фурье, за счет замены вещественных операций целочисленными.

Предпросмотр: Сжатие цифровых изображений. (1).pdf (0,2 Мб)
13

Сборник примеров и задач по программированию

Автор: Москвитина О. А.
Горячая линия – Телеком: М.

Цель книги – помочь изучающим язык Турбо Паскаль 7.0 приобрести практические навыки разработки алгоритмов и программ с использованием принципов структурного программирования путем решения специально подобранных задач. В систематизированном виде приведены необходимые теоретические сведения и примеры решения типовых задач. По каждой теме приведены наборы заданий различной степени сложности.

Предпросмотр: Сборник примеров и задач по программированию. 2-е изд. Учебное пособие для вузов (1).pdf (1,8 Мб)
14

Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс

Издательство Уральского университета

Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых экранов, способы обнаружения сетевых компьютерных атак на базе комплексов Cisco IDS Sensor и Cisco MARS. Основной акцент в пособии делается на практическое изучение материала, что реализуется благодаря применению технологии виртуальных машин и использованию в образовательном процессе программных эмуляторов аппаратуры фирмы Cisco Systems.

Предпросмотр: Сетевая защита на базе технологий фирмы CISCO SYSTEMs.pdf (0,4 Мб)
15

Средства процедурного программирования Microsoft Visual C++ 2008

Автор: Иванова Г. С.
Изд-во МГТУ им. Н.Э. Баумана: М.

Приведено описание средств процедурного программирования на языке Visual С++ в среде Microsoft Studio 2008. Подробно рассмотрены структура программы, типы данных, способы и особенности реализации вычислений, операторы организации ветвлений и циклов, а также адресная арифметика, основы работы с динамической памятью, особенности моделирования работы с массивами в С++. Особое внимание уделено также организации подпрограмм и различным способам передачи параметров в них и организации файловой системы хранения данных на внешних носителях информации.

Предпросмотр: Средства процедурного программирования Microsoft Visual C ++ 2008.pdf (0,2 Мб)
16

Системы защиты информации в ведущих зарубежных странах

ФЛИНТА: М.

Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено рассмотрению проблем информационного противоборства в системе политических отношений современного информационного общества. Приведены методические рекомендации по проведению практических занятий по дисциплине специализации «Системы защиты информации в ведущих зарубежных странах».

Предпросмотр: Системы защиты информации в ведущих зарубежных странах .pdf (0,8 Мб)
17

Служба защиты информации: организация и управление

Автор: Аверченков В. И.
ФЛИНТА: М.

Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы создания и функционирования соответствующих подразделений. Приведены рекомендации по организации работы на предприятии подразделений режима и охраны, специального отдела, подразделений информационно-аналитической деятельности и инженерно-технической защиты, службы защиты информации. Даны рекомендации по разработке должностных инструкций и приведены их примеры для различных специалистов в области защиты информации. Особое внимание уделено проблемам и методам управления службой безопасности в современных условиях. Рассмотрены новые подходы к подбору, расстановке и обучению персонала с учетом обеспечения на предприятии необходимого уровня защиты информации.

Предпросмотр: Служба защиты информации организация и управление.pdf (0,7 Мб)
18

Синтез систем реального времени с гарантированной доступностью программно-информационных ресурсов

Автор: Прокопенко А. В.
Сиб. федер. ун-т

Рассмотрена проблема формирования систем реального времени с гарантированной доступностью ресурсов. Предложены модели использования программно-информационных ресурсов с учетом ресурсной базы и ограничений на время исполнения. Описаны методика и алгоритмы формирования вектора временной развертки для кластерных структур распределенных архитектур систем реального времени, учитывающие занятость ресурсов.

Предпросмотр: Синтез систем реального времени с гарантированной доступностью программно-информационных ресурсов.pdf (0,7 Мб)
19

Сети и телекоммуникации

Автор: Никонов Е. А.
ЗабГУ

В данной работе рассматриваются компьютерные сети на основе IBM PC-совместимых ЭВМ, основные положения верны и для ЭВМ общего класса. В пособии изложены основы функционирования и построения ПО сетевого взаимодействия ЭВМ (рассматриваются механизмы NetBIOS, Windows Sockets и др.), приведены данные о сетевых протоколах, рассмотрены основы защиты информации.

Предпросмотр: Сети и телекоммуникации учебное пособие.pdf (0,4 Мб)
20

Системы контроля и управления доступом

Автор: Ворона В. А.
Горячая линия – Телеком: М.

В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД .

Предпросмотр: Системы контроля и управления доступом.pdf (0,9 Мб)