Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 532431)
Консорциум Контекстум Информационная технология сбора цифрового контента
Уважаемые СТУДЕНТЫ и СОТРУДНИКИ ВУЗов, использующие нашу ЭБС. Рекомендуем использовать новую версию сайта.
  Расширенный поиск

Программирование

← назад к списку
Все " 1 2 3 A B C D E F G H J L M N O P Q R S T U V W X А Б В Г Д Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Э Я
Результаты поиска

Нашлось результатов: 17

Свободный доступ
Ограниченный доступ
1

Задачи с решениями по высшей математике, теории вероятностей, математической статистике, математическому программированию

Автор: Шапкин А. С.
ИТК "Дашков и К": М.

Материал охватывает вопросы программы курса высшей математики: общий курс, теория вероятностей и математическая статистика, математическое программирование. Пособие является руководством к решению задач по основам высшей математики и содержит задачи для контрольных работ. Перед каждым параграфом дан необходимый справочный материал. Все задачи приводятся с подробными решениями. В конце разделов даны решения типовых задач контрольных работ. Отдельные задачи иллюстрированы соответствующими рисунками.

Предпросмотр: Задачи с решениями по высшей математике,теории вероятностей, математической статистике, математическому программированиюУч.п 8-е.pdf (0,3 Мб)
2

Задачник по курсу основы теории массового обслуживания

Автор: Карташевский В. Г.
Изд-во ПГУТИ

В учебном пособии «Задачник по курсу основы теории массового обслуживания» рассматриваются вопросы обслуживания трафика телекоммуникационных мультиссрвисных сетей.

Предпросмотр: Задачник по курсу основы теории массового обслуживания учебное пособие.pdf (0,4 Мб)
3

Задачник-практикум по основам программирования

Изд-во ЮФУ: Ростов н/Д.

Задачник-практикум охватывает разделы, рассматриваемые в курсе «Информатика». Каждый раздел состоит из краткого введения, разобранных примеров, реализованных на языке Паскаль, задач и индивидуальных заданий. Формулировки большинства задач универсальны в том смысле, что для написания программ могут использоваться различные языки программирования. Предлагаемые задачи дают материал для самостоятельных заданий и практики работы на компьютерах. Диапазон сложности задач довольно широк. Индивидуальные задания предназначены для лабораторных работ на компьютерах.

Предпросмотр: Задачник-практикум по основам программирования.pdf (0,4 Мб)
4

Задача о назначениях с дополнительными ограничениями

Издательский дом ВГУ

Авторы старались в данной работе привести помимо линейной задачи о назначениях и венгерского метода её решения разнообразные модификации данной задачи, требующие изменения математической модели и алгоритма решения. Методическая разработка состоит из 2-х параграфов. В 1-м рассмотрена классическая задача о назначениях, а также венгерский метод для её решения с подробным описанием этапов, во 2-м представлены модификации задачи, связанные с внесением дополнительных требований в формулировку, приведены их математические модели и алгоритмы решения. Все методические рекомендации проиллюстрированы необходимым количеством примеров.

Предпросмотр: Задача о назначениях с дополнительными ограничениями.pdf (1,4 Мб)
5

Защита информации в информационном обществе

Автор: Малюк А. А.
Горячая линия – Телеком: М.

Рассмотрены проблемы формирования информационного общества и связанный с этим рост уязвимости информации в условиях развития современных информационных технологий. Проанализированы и классифицированы угрозы безопасности информации, конкретизированы задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Подчеркнута необходимость комплексного подхода к защите информации, важность методологических проблем организации и обеспечения функционирования комплексной системы защиты. Изложены основы информационной культуры как важнейшего фактора обеспечения безопасного развития информационного общества.

Предпросмотр: Защита информации в информационном обществе. Учебное пособие для вузов. - 2015 (1).pdf (0,4 Мб)
6

ЗАДАЧА ВЫБОРА ОПТИМАЛЬНОГО ПРОЕКТА СЕТИ ОБМЕНА ДАННЫМИ ТЕРРИТОРИАЛЬНОЙ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

Автор: Хабарова

В статье рассматриваются задача и алгоритм выбора проекта сети обмена данными на основе оценки вариантов сети по критерию пропускной способности

7

Задачи по программированию

Лаборатория знаний: М.

Книга содержит большой набор задач по программированию различного уровня сложности, что позволит преподавателю проводить занятия с учащимися (школьниками, студентами) с разным уровнем начальной подготовки, практически формируя для них индивидуальные образовательные траектории. Задачи подобраны с учетом постепенного возрастания сложности и сопровождаются полными текстами решений на языке программирования Pascal, в том числе предназначенными для детального анализа учащимися, поиска неточностей, создания улучшенных собственных вариантов программ, анализа допустимых диапазонов исходных данных и т. д.

Предпросмотр: Задачи по программированию.pdf (0,2 Мб)
8

Защита информации при удаленном обучении через Интернет

Автор: Теренин
ПРОМЕДИА: М.

О защите информации в системах дистанционного обучения.

9

Заблокируй это!

Автор: Яворских
ПРОМЕДИА: М.

О новой программе DeviceLock, позволяющей контролировать доступ к USB-портам и plug-and-play-устройствами, обнаруживать аппаратные ISB-кейлоггеры и блокирует подключенные к ним клавиатуры.

10

Задачи линейной оптимизации с неточными данными

Институт компьютерных исследований: М.

Книга посвящена теории, численным методам и алгоритмам решения задач линейной оптимизации с неточными входными данными. Она является одним из первых изданий, где классические задачи линейного программирования рассматриваются применительно к интервальному заданию матрицы системы и вектора ее правой части. Привлечение методов интервального анализа обеспечивает строгую теоретическую базу для разработки соответствующих алгоритмов. Это позволяет в рамках единой теории и вычислительных методов решать задачи линейной оптимизации как в классических постановках, так и в новых условиях. Разработанные подходы и алгоритмы тесно увязываются с вопросами их практической реализации. Изложение иллюстрируется рядом примеров.

Предпросмотр: Задачи линейной оптимизации с неточными данными.pdf (0,2 Мб)
11

Защита в операционных системах

Автор: Проскурин В. Г.
Горячая линия – Телеком: М.

Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия – методические рекомендации по его изучению.

Предпросмотр: Защита в операционных системах. Учебное пособие для вузов (1).pdf (0,1 Мб)
12

Задачи сетевого планирования

Автор: Плескунов М. А.
Издательство Уральского университета

Пособие содержит методы решения основных задач теории сетевого планирования и управления, рассматриваются вопросы построения сетевого графика, отыскания критического пути, расчета резервов времени событий и работ. Даны методы отыскания вероятностных характеристик сетевого планирования для трехпараметрических и двухпараметрических моделей. Приведен алгоритм оптимизации стоимости проекта методом «время – стоимость» и нахождения плана выполнения работ с минимальной стоимостью за минимальное время. В пособие включены варианты индивидуальных заданий, охватывающие все разобранные виды задач.

Предпросмотр: Задачи сетевого планирования.pdf (0,4 Мб)
13

Законы распределения при расчетах надежности технических систем

Автор: Рахимова Н. Н.
ОГУ

Методические указания содержат сведения необходимые для аналитического определения количественных характеристик надежности изделия, при основных законах распределения. Содержат теоретическую часть, примеры решения задач, индивидуальные задания, задачи для самостоятельного решения. Методические указания предназначены для студентов направления подготовки 280700.62 – «Техносферная безопасность», при изучении дисциплины «Надежность технических систем и техногенный риск».

Предпросмотр: Законы распределения при расчетах надежности технических систем.pdf (0,7 Мб)
14

Защита информации в коммерческих структурах

ЯрГУ

Методические указания окажут помощь студентам в овладении теоретическими и практическими вопросами обеспечения безопасности информации в предпринимательской деятельности. Рассматриваются правовые аспекты защиты информации, источники и основные угрозы безопасности информации, основные способы ее защиты. Работа рассчитана на студентов, обладающих достаточными знаниями по информатике, а также практическими навыками работы на персональных компьютерах в операционной системе Windows и ее приложениях.

Предпросмотр: Защита информации в коммерческих структурах Методические указания.pdf (0,5 Мб)
15

Защита компьютерной информации. Эффективные методы и средства

Автор: Шаньгин В. Ф.
ДМК-Пресс: М.

В книге формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются основные криптографические методы и алгоритмы защиты компьютерной информации. Обосновываются многоуровневая защита и комплексный подход к обеспечению информационной безопасности корпоративных систем и сетей. Рассматривается защита информации в распространенных операционных системах. Описываются базовые технологии защиты межсетевого обмена данными. Обсуждаются методы и средства антивирусной защиты. Описывается организационно-правовое обеспечение информационной безопасности на основе Государственных стандартов и Руководящих документов Государственной технической комиссии России.

Предпросмотр: Защита компьютерной информации. Эффективные методы и средства.pdf (3,8 Мб)
16

Защита от хакеров корпоративных сетей

ДМК-Пресс: М.

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.

Предпросмотр: Защита от хакеров корпоративных сетей.pdf (14,6 Мб)
17

Защита от взлома: сокеты, эксплойты, shell-код

Автор: Фостер Дж.
ДМК-Пресс: М.

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Предпросмотр: Защита от взлома сокеты, эксплойты, shell-код.pdf (0,9 Мб)