X
Расширенный поиск
Все разделы
Корзина
у вас нет товаров

Год ( По возрастанию | По убыванию )

Информатика

Цифровая обработка сигналов методы предварительной обработки Тропченко А.Ю., Тропченко А.А.

Цифровая обработка сигналов методы предварительной обработки

Тропченко А.Ю., Тропченко А.А. Год: 2009
В учебном пособии рассматриваются основные методы теории цифровой обработки сигналов, используемые при предварительной обработке сигналов различной физической природы. Материал пособия разбит на 6 разделов. В каждом разделе, кроме шестого, приведены краткие теоретические сведения. Задания, приведенные в шестом разделе, имеют своей целью выработать у студентов практические...
Основы информационных технологий Казначеева А.О.

Основы информационных технологий

Казначеева А.О. Год: 2009
В учебном пособии рассмотрены основы теории представления алгоритмов, структура операционных систем Linux и Unix, архитектура и протоколы компьютерных сетей, принципы формирования локальных и глобальных сетей и передачи информации. Большое внимание уделено формам представления графической информации, современным методам обработки изображений (линейные и нелинейные...
Волоконно-оптические подсистемы современных СКС Семёнов А.Б.

Волоконно-оптические подсистемы современных СКС

Семёнов А.Б. Год: 2009
В книге даются общие сведения о структурированных кабельных системах и о функциональных возможностях волоконно оптической подсистемы структурированной проводки. Проведено обоснование областей применения оптической подсистемы и выбора параметров волокон линейных кабельных изделий. Представлены характеристики и конструктивные особенности одномодовых и многомодовых волоконных...
Администрирование структурированных кабельных систем Семёнов А.Б.

Администрирование структурированных кабельных систем

Семёнов А.Б. Год: 2009
Рассмотрено состояние стандартизации в области администрирования информационных структурированных кабельных систем. Описана структура БД, используемой для описания текущей конфигурации проводки и планирования работ по ее изменению. Представлены стандартизованные схемы и правила формирования маркирующих индексов, а также составления записей для различных компонентов....
Вычислительные системы, сети и телекоммуникации Чекмарев Ю.В.

Вычислительные системы, сети и телекоммуникации

Чекмарев Ю.В. Год: 2009. Издание: 2-ое, исправленное и дополненное
В издании описываются принципы построения, архитектура и функциональная организация вычислительных систем, сетей и телекоммуникаций. Даны описания основных устройств и звеньев вычислительных машин и телекоммуникационных вычислительных сетей. Рассмотрены их программное и аппаратное обеспечение, функционирование, эффективность и перспективы развития. Показаны использование...
Методы и модели экспертизы объектов интеллектуальной собственности в сети INTERNET Ботуз С.П.

Методы и модели экспертизы объектов интеллектуальной собственности в сети INTERNET

Ботуз С.П. Год: 2009
В книге рассматриваются методы и модели идентификации и визуализации основных процессов экспертизы (исследования, разработки и патентования) таких объектов интеллектуальной собственности как, например, электронные базы данных (БД) и базы знаний (БЗ), на всем их жизненном цикле в сети Internet. Разработаны графо-аналитические методы визуализации области допустимых решений...
Технологии борьбы с компьютерными вирусами. Практическое пособие Гошко С.В.

Технологии борьбы с компьютерными вирусами. Практическое пособие

Гошко С.В. Год: 2009
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-одном». Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий «компьютерный вирус» и «защита программного обеспечения» до конкретных методик борьбы с попытками разрушения информации, хранящейся в персональном компьютере. Материал книги четко структурирован,...
Стратегия управления конфигурацией программного обеспечения с использованием IBM Rational ClearCase Белладжио Д., Миллиган Т.

Стратегия управления конфигурацией программного обеспечения с использованием IBM Rational ClearCase

Белладжио Д., Миллиган Т. Год: 2009
Управление конфигурацией программного обеспечения (SCM) помогает группам разработчиков справляться с наиболее крупными и сложными проектами для выпуска более качественных программных продуктов. Второе издание книги описывает последние новшества ClearCase и ClearQuest®, при этом еще глубже проникая в стратегию и управление SCM. Каждый из авторов обладает более чем 15...
Периферийные устройства: интерфейсы, схемотехника, программирование АВДЕЕВ В.А.

Периферийные устройства: интерфейсы, схемотехника, программирование

АВДЕЕВ В.А. Год: 2009
В книге с энциклопедической полнотой рассматриваются периферийные устройства персонального компьютера, принципы действия и применения разнообразных шин (PCI, SCSI, USB, IEEE 1394, I2C, SATA, SAS, PCI Express), интерфейсная схемотехника, интерактивные устройства ввода, способы обмена данными, видеоадаптеры и мониторы, печатающие устройства, сканеры, жесткие диски, дисководы...
ALT Linux изнутри Аленичев Д., Боковой А., Бояршинов А.

ALT Linux изнутри

Аленичев Д., Боковой А., Бояршинов А. Год: 2009
Пингвины не вьют гнёзд, а яйца высиживают самцы. Из чего состоит дистрибутив Linux? Как он работает и почему? Что умеет, и как этими умениями управлять? Кто они такие, эти таинственные «линуксоиды»? пингвины? Если писать программы, то про что их писать? И вообще— что на самом деле такое: «Linux», «Дистрибутив», «Сообщество», «Свободные программы» наконец? Обо всём...
Microsoft Windows Vista Фейли К.

Microsoft Windows Vista

Фейли К. Год: 2009
Предлагаемая книга адресована прежде всего тем, кто впервые приступает к работе на компьютере под управлением новейшей операционной системы Windows Vista. Начинающие узнают о том, как установить ОС и настроить ее параметры согласно своим потребностям, получить доступ к файлам и программам, инсталлировать дополнительные компоненты. Однако автор приводит сведения, которые...
ALT Linux снаружи Маслинский К., Власенко О., Иевлев А.

ALT Linux снаружи

Маслинский К., Власенко О., Иевлев А. Год: 2009
Что это за зверь такой—Linux-пингвин? Что ему делать на моём компьютере? Любят ли пингвины Интернет, и как они его любят? Как использовать пингвина в мирных целях? Нуждается ли он в запчастях? А для начала— как засунуть пингвина в холодильник, то есть установить Linux на собственный компьютер? Обо всё м этом и о многом другом и рассказывает эта половина книги, первой...
Теоретическая информатика и её основания. Том 2 Зверев Г.Н.

Теоретическая информатика и её основания. Том 2

Зверев Г.Н. Год: 2008
Во втором томе представлены методы решения обратных задач исследования, проектирования, управления при искажениях фактической и априорной информации, определяются границы информативности числовых данных и моделей. Предложены эффективные методы обращения линейных систем с неопределенными и случайными матрицами и векторами, нелинейных систем. Вводятся меры связей нечисловых...
Вычислительные методы в технологиях программирования. Элементы теории и практикум Чивилихин С.А.

Вычислительные методы в технологиях программирования. Элементы теории и практикум

Чивилихин С.А. Год: 2008
В пособии рассматриваются методы численного решения нелинейных уравнений, а также систем линейных и нелинейных уравнений, методы интерполяции и аппроксимации функций, методы интегрирования.
Основы криптоанализа симметричных шифров Ожиганов А.А.

Основы криптоанализа симметричных шифров

Ожиганов А.А. Год: 2008
Целью данного учебного пособия является ознакомление студентов с основами криптологии. В пособии рассматриваются традиционные (симметричные) методы шифрования, базирующиеся на шифрах перестановки, шифрах простой и сложной замены, некоторых их модификаций и комбинаций, а также вопросы криптоанализа симметричных шифров. Следует отметить, что комбинации шифров перестановок...
Защита от хакеров Web-приложений Форристал Д., Брумс К., Симонис Д., Бегнолл Б.

Защита от хакеров Web-приложений

Форристал Д., Брумс К., Симонис Д., Бегнолл Б. Год: 2008
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя «думать, как хакер» и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность....
Защита от взлома: сокеты, эксплойты, shell-код Фостер Дж.

Защита от взлома: сокеты, эксплойты, shell-код

Фостер Дж. Год: 2008
Раскрыты секреты элитного программирования! В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В...
Защита от хакеров корпоративных сетей Ахмад Д.М., Дубравский И., Флинн Х., Гранд Д., Пемех Р., Пфеил К., Паппи Р.Ф., Расселл Р.

Защита от хакеров корпоративных сетей

Ахмад Д.М., Дубравский И., Флинн Х., Гранд Д., Пемех Р., Пфеил К., Паппи Р.Ф., Расселл Р. Год: 2008. Издание: второе, дополненное
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко...
Ресурсно-эффективные компьютерные алгоритмы. Разработка и анализ Ульянов М.В.

Ресурсно-эффективные компьютерные алгоритмы. Разработка и анализ

Ульянов М.В. Год: 2008
В пособии полно и на современном уровне изложены вопросы выбора рациональных алгоритмических решений, в том числе и комбинированных, важные в практическом плане и актуальные при проектировании информационных и программных систем. Пособие может использоваться в качестве практически удобного и современного дополнения к существующей учебной литературе по данной проблематике....
Вверх