Информатика и вычислительная техника (на 2020 год)
← назад
Свободный доступ
Ограниченный доступ
Автор: Доррер Георгий Алексеевич
Сиб. федер. ун-т
В учебном пособии приведены основные понятия и термины системного
анализа и теории принятия решений. Отмечена роль математического моделирования как способа формирования множества альтернатив решения, дана классификация применяемых математических моделей и рассмотрены примеры их использования при принятии решений. Описаны методы выбора
альтернатив решений, базирующиеся на знаниях, когнитивные модели знаний, экспертные оценки, онтологии, продукционные модели, а также методы
поддержки принятия решений на основе теории оптимизации, цепей Маркова, сетей Петри, GERT-сетей, имитационного моделирования. В качестве
примеров действующих систем поддержки принятия решений описаны две
системы: экспертная система по ликвидации аварий ЭСПЛА и система космического мониторинга состояния лесов ИСДМ-Рослесхоз.
Предпросмотр: Методы и системы принятия решений.pdf (0,8 Мб)
Автор: Чернушкин, Вячеслав Вячеславович
Издательский дом ВГУ
Предлагаемые методические указания представляет собой руководство для решения задач по курсу квантовой механики с использованием персональных компьютеров. В указаниях приводятся примеры организации квантово-механических расчетов с использованием среды WX-Maxima.
Предпросмотр: Моделирование задач квантовой механики в среде Maxima.pdf (0,8 Мб)
Автор: Поршнев С. В.
Горячая линия – Телеком: М.
Рассмотрены существующие математические модели информационных потоков в интернет-каналах, в том числе: способы описания интернет-трафика
в рамках OSI-модели; классические модели интернет-трафика (пуассоновская
модель сетевого трафика, on-off источники, abt-модель, cамоподобные модели
трафика); модели процесса передачи данных по компьютерным сетям (модель
М/М/1, жидкостная модель интернет-трафика); программные средства модели-
рования трафика, в том числе, сетевой симулятор NS-2. Особое внимание уделено жидкостной модели интернет-трафика, а также ее дальнейшей модификации – гибридной жидкостной модели, позволяющей учесть, с одной стороны, статистические свойства источников трафика, с другой, современные механизмы, обеспечивающие заявленное провайдером гарантированное качество обслуживания пользователей сети Интернет. Представлены результаты анализа статистических свойств реального трафика, передаваемого в современных высокоскоростных интернет-каналах, а также примеры использования гибридной жидкостной модели информационных потоков для исследования особенностей функционирования сетевого оборудования магистральных интернет-каналов.
Предпросмотр: Математические модели информационных потоков в высокоскоростных магистральных интернет-каналах. Учебное пособие для вузов (1).pdf (1,7 Мб)
Автор: Алексеев А. П.
ИУНЛ ПГУТИ
Книга посвящена вопросам повышения криптостойкости передаваемой информации. Предлагается использовать несколько уровней защиты: криптографический, стеганографический, а также пространственно-временное распыление информации. Дано описание классических симметричных шифров, асимметричного шифра RSA. Приведён криптоанализ шифра RSA, указаны уязвимости шифра RSA. Описаны оригинальные симметричные шифры: с помощью графических матриц, управляемых операций и многоалфавитный адаптивный шифр. Описаны новые способы скрытой передачи информации в TCP- пакетах, в старших разрядах WAV-файла.
Предпросмотр: Многоуровневая защита информации монография.pdf (0,5 Мб)
Автор: Бабенко Л. К.
Изд-во ЮФУ: Ростов н/Д.
Пособие предназначено для теоретической и практической подготовки по разделу «Защита программ и данных с помощью электронных ключей» для курса «Программно-аппаратные средства защиты информации». Посвящено изучению способов и стратегий защиты программного обеспечения от несанкционированного использования. Рассматриваются особенности применения аппаратных ключей серии HASP HL для защиты разрабатываемых программных продуктов. Пособие содержит теоретический материал, методику выполнения лабораторной работы, вопросы для самоконтроля усвоения материала.
Предпросмотр: Методы защиты приложений от несанкционированного использования с помощью аппаратных ключей HASP HL.pdf (0,6 Мб)
Автор: Стефанова И. А.
Изд-во ПГУТИ
Учебное пособие «Моделирование устройств телекоммуникаций в системе MATLAB + Simulink» содержит краткие теоретические сведения и 10 лабораторных работ, позволяющих студентам освоить пакет блочного имитационного моделирования Simulink. В пособии приводятся модели телекоммуникационных устройств, подсистем и систем, параметры настройки блоков моделирования и варианты заданий, позволяющие разнообразить выполнение моделей при их реализации. Кроме того, показано совместное использование математической системы MATLAB и пакета Simulink при расчете отдельных показателей и их последующем использовании в блоках моделирования.
Предпросмотр: Моделирование устройств телекоммуникаций в системе MATLAB+Simulink Учебное пособие.pdf (0,2 Мб)
Автор: Трубочкина Н. К.
Лаборатория знаний: М.
В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным
компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.
Предпросмотр: Моделирование 3D наносхемотехники.pdf (0,7 Мб)
Автор: Ивашкин Ю. А.
Лаборатория знаний: М.
В учебном пособии рассматриваются теоретические и практические основы мультиагентного имитационного моделирования динамических систем различной физической и социальной природы. Излагается концепция интеллектуального агента как имитационной модели поведения активного элемента в сложных ситуациях и стратегиях взаимодействия с другими активными элементами и средой для достижения цели. Описываются алгоритмы поведения агентов в различных условиях, агентные технологи идентификации и прогнозирования состояния мультиагентных систем, а также программная реализация моделей в универсальной имитационной системе Simplex3.
Предпросмотр: Мультиагентное моделирование в имитационной системе Simplex3.pdf (0,2 Мб)
Автор: Девянин П. Н.
Горячая линия – Телеком: М.
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Во втором издании пособия (кроме исправления неточностей и опечаток) включены нескольких дополнительных примеров решения задач для практических занятий и в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностно-ролевую ДП-модель управления доступом и информационными потоками в ОС семейства Linux, на основе которой строится механизм управления доступом в отечественной защищенной операционной системе Astra Linux Special Edition.
Предпросмотр: Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для вузов. 2-е изд. (1).pdf (0,3 Мб)
Автор: Таганов А. И.
Горячая линия – Телеком: М.
Изложены методологические основы анализа и аттестации уровней зрелости процессов программного проекта, включающие в себя современный подход к построению современной методики аттестации процессов программного проекта в условиях нечеткости исходных данных. Предложены модель и алгоритмы для решения слабоструктурированных задач, связанных с определением уровня зрелости процессов программного проекта в условиях нечеткости. Рассмотрены модели процесса оценки процессных рисков, основанные на качественном представлении экспертных данных по характеристикам анализируемого процесса, а также приведены алгоритмы нечеткой оценки процессных рисков, основанные на построении нечеткой базы знаний, формируемой посредством применения положений теории нечеткой идентификации и нечеткой логики.
Предпросмотр: Методологические основы анализа и аттестации уровней зрелости процессов программных проектов в условиях нечеткости. (1).pdf (0,9 Мб)
Автор: Ипатова Э. Р.
ФЛИНТА: М.
В учебнике описан процесс проектирования информационных систем. Большое внимание уделено проблемам стандартов и профилей информационных систем. Подробно описаны различные методологические подходы к проектированию ИС и соответствующие этим подходам инструментальные средства (Bqwin, Rational Rose). Процесс проектирования изложен с точек зрения системного проектирования, детального проектирования и проиллюстрирован большим количеством примеров. Даны вопросы для самопроверки.
Предпросмотр: Методологии и технологии системного проектирования информационных систем .pdf (0,8 Мб)
Автор: Царев Р. Ю.
Сиб. федер. ун-т
В монографии представлены современные алгоритмы голосования, используемые в мультиверсионном программном обеспечении при принятии решения о корректности полученных результатов; приведена их классификация. Рассмотрены проблемы применения алгоритмов голосования в мультиверсионном программном обеспечении. Показана модель оценки надёжности мультиверсионного программного обеспечения, представлены результаты ее исследования при имитировании поведения реальной мультиверсионной системы с распределенной архитектурой.
Результаты исследования служат теоретической базой для разработки высоконадёжного и отказоустойчивого программного обеспечения на основе мультиверсионной парадигмы.
Предпросмотр: Мультиверсионное программное обеспечение. Алгоритмы голосования и оценка надежности.pdf (0,6 Мб)
Автор: Шелухин О. И.
Горячая линия – Телеком: М.
Рассмотрены алгоритмы моделирования дискретных и непрерывных случайных величин и процессов. Изложены принципы и алгоритмы моделирования информационных сигналов, описываемых Марковскими процессами с дискретным и непрерывным времени Рассмотрены принципы моделирования систем массового обслуживания. Описаны особенности описания и использования фрактальных и мультифрактальных процессов для моделирования телекоммуникационного трафика. Анализируются методы и примеры моделирования информационных систем с использованием специализированных пакетов прикладных программ Matlab, Opnet, Network simulator.
Предпросмотр: Моделирование информационных систем.pdf (0,3 Мб)
Предпросмотр: Моделирование информационных систем (1).pdf (0,4 Мб)