Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611760)
Контекстум
  Расширенный поиск

Информационные технологии. Вычислительная техника. Обработка данных

← назад
Результаты поиска

Нашлось результатов: 10

Свободный доступ
Ограниченный доступ
1

Топологии интегральных микросхем и программы для ЭВМ

Автор: Корнеев В. А.
Проспект: М.

В пособии в сжатой форме раскрыт правовой режим двух объектов авторского права (программ для ЭВМ и баз данных), одного объекта смежных прав (баз данных) и одного особого объекта охраны (топологий интегральных микросхем). Освещены вопросы условий охраноспособности всех перечисленных объектов, проанализированы общие и различные черты. Особое внимание уделено аспектам, отличающим программы для ЭВМ, базы данных и топологии интегральных микросхем от иных объектов интеллектуальных прав, в частности вопросу добровольной регистрации. Законодательство приведено по состоянию на 27 октября 2020 г.

Предпросмотр: Топологии интегральных микросхем и программы для ЭВМ. Учебное пособие.pdf (0,1 Мб)
2

ТЕОРИЯ И МЕТОДИКА ОБУЧЕНИЯ ИНФОРМАТИКЕ (лабораторный практикум)

Автор: Нефедова Виктория Юрьевна

Лабораторный практикум содержит творческие задания для овладения теоретическими основами курса «Теория и методика информатики». Включает в себя темы: теоретические основы и практические задания для освоения УМК средней школы; организация внеурочной деятельности по информатике; Подготовка к ОГЭ и ЕГЭ. Практикум предназначен для студентов педагогических вузов. Может быть полезным учителям информатики при подготовке и проведении занятий.

Предпросмотр: ТЕОРИЯ И МЕТОДИКА ОБУЧЕНИЯ ИНФОРМАТИКЕ (лабораторный практикум).pdf (0,9 Мб)
3

Технологии и методы защиты инфокоммуникационных систем и сетей

Автор: Карпухин Е. О.
Горячая линия – Телеком: М.

Приведены проблемы безопасности локальной беспроводной сети стандартов IEEE 802.11 и пример ее защиты на основе технологии WPA3. Рассмотрены задачи аудита безопасности в инфокоммуникационных системах с использованием SIEM-систем. Представлены методы аутентификации пользователя как на основе парольных, так и биометрических систем. Отдельное внимание уделено технологиям единой аутентификации на нескольких Интернет-ресурсах. Показаны методы и средства выявления уязвимостей и защиты локальных сетей, а также предотвращение утечек информации в телекоммуникационных системах. Сделан акцент на защиту инфокоммуникационных систем от атак класса «отказ в обслуживании». Для знакомства читателей с методами и средствами надежного и безопасного хранения данных рассмотрена технология резервного копирования путем децентрализованного распределения файлов по устройствам. Особое место в пособии уделено проблемам обеспечения безопасности защищенного соединения с использованием протокола HTTPS и мобильных устройств в открытых сетях. Приведены методы, технологии и средства защиты веб-ресурсов от актуальных угроз.

Предпросмотр: Технологии и методы защиты инфокоммуникационных систем и сетей.pdf (0,2 Мб)
4

Технологии программирования и компьютерный практикум на языке Python

Автор: Карякин М. И.
Изд-во ЮФУ: Ростов н/Д.

Пособие содержит теоретический материал, а также варианты индивидуальных и проектных заданий, связанных как с основными разделами языка программирования Python (функции, строки, списки и т. п.), так и с использованием распространенных библиотек научного программирования — Numpy, Matplotlib, Pandas. В качестве средства выполнения заданий предполагается использование среды Jupyter Notebook.

Предпросмотр: Технологии программирования и компьютерный практикум на языке Python.pdf (0,5 Мб)
5

Теория алгоритмов и программ

Автор: Ягьяева Л. Т.
КНИТУ

Рассмотрены основные положения теории информации и теории алгоритмов и программ, а также основы кодирования символьной информации. Представлены задания по методам сортировки и поиска.

Предпросмотр: Теория алгоритмов и программ учебное пособие.pdf (0,3 Мб)
6

Технологии TCP/IP в современных компьютерных сетях

Автор: Смирнова Елена Викторовна
Изд-во МГТУ им. Н.Э. Баумана: М.

Книга посвящена изучению стека протоколов TCP/IP — технологической основе сети Интернет. Описывается стек протоколов TCP/IP. Рассматривается протокол РРР и его основные компоненты, протоколы аутентификации, сжатия и шифрования данных PPP, протоколы туннелирования PPP, включая РРРoE, PPPoA, PPTP и L2TP, типы подключения к провайдерам. Изучается протокол IP версии 4 и версии 6, технология NAT, архитектура безопасности IP. Рассматривается протокол разрешения адресов ARP, методы Gratuitous ARP и Proxy ARP. Описан протокол ICMP версии 4 и версии 6. Рассматривается разрешение адресов IPv6, определение недоступности соседа, дублирования адресов, обнаружение маршрутизатора с помощью протокола NDP. Отдельная глава посвящена технологиям маршрутизации. Изучается архитектура протоколов маршрутизации, алгоритмы маршрутизации, подробно описан протокол OSPF, включая версию 3. Рассматриваются основополагающие протоколы транспортного уровня TCP и UDP. Приведено описание протоколов уровня приложений Telnet, SSH, SSL/TLS, DHCP, DHCPv6. Изложена методика поиска неисправностей в сетях TCP/IP. Предлагаемые практические работы охватывают все рассмотренные темы. Издание содержит обширный глоссарий. Учебное пособие является результатом многолетнего сотрудничества МГТУ им. Н.Э. Баумана и компании D-Link по подготовке кадров для сферы информационно-коммуникационных технологий.

Предпросмотр: Технологии TCP-IP в современных компьютерных сетях .pdf (0,3 Мб)
7

Теория формальных языков. Регулярные языки

Автор: Магазов Сергей Салимович
Изд-во МГТУ им. Н.Э. Баумана: М.

Пособие содержит задания для лабораторных работ по темам: «Регулярные выражения», «Автоматные грамматики», «Лексический анализатор» и «Обработка текстовой информации с помощью регулярных выражений». Приведен необходимый для выполнения заданий теоретический материал.

Предпросмотр: Теория формальных языков. Регулярные языки.pdf (0,6 Мб)
8

Теория игр в информационной безопасности

Автор: Басараб Михаил Алексеевич
Изд-во МГТУ им. Н.Э. Баумана: М.

Рассмотрены различные методы решения задач теории игр. Приведены методические указания для выполнения лабораторных работ и расчетно-графического домашнего задания по дисциплинам «Теория игр и исследование операций», «Методы теории игр в информационной безопасности».

Предпросмотр: Теория игр в информационной безопасности.pdf (0,1 Мб)
9

Теория систем и системный анализ

Автор: Вдовин В. М.
ИТК "Дашков и К": М.

Учебник написан в соответствии с требованиями Федерального государственного образовательного стандарта высшего образования. При разработке материала учебника использовался опубликованный материал по данной тематике, опыт преподавания и изучения дисциплины в вузах Российской Федерации, а также личный опыт авторов. Практически все важные теоретические положения, приведенные в учебнике, иллюстрированы примерами. При этом для решения примеров использованы информационные технологии, в том числе «Excel», «VBA», «Mathcad».

Предпросмотр: Теория систем и системный анализ.pdf (0,3 Мб)
10

Технические и программные средства систем реального времени

Автор: Древс Ю. Г.
Лаборатория знаний: М.

Изложены принципы построения аппаратуры, особенности операционных систем, программирование, отладка и испытания, а также вопросы эксплуатации систем управления физическими объектами. При рассмотрении операционных систем внимание обращено на элементы, имеющие особое значение для систем реального времени: диспетчеризацию и синхронизацию задач, организацию прерываний и счет времени. Кратко рассмотрено программирование задач управления реального времени. Приводятся сведения по методике отладки и характеристикам эксплуатации подобных систем.

Предпросмотр: Технические и программные средства систем реального времени (1).pdf (0,3 Мб)