Год ( По возрастанию | По убыванию )
Информатика
Эффективная работа в Microsoft Excel
В книге обсуждаются продвинутые техники работы в табличном редакторе Microsoft Excel, о которых знают не все пользователи и которые заметно ускоряют выполнение стандартных операций.
В главе 1 обсуждаются инструменты работы с данными. Показано, как быстро преобразовывать форматы даты и чисел, удалять строки и заполнять их нужными значениями, редактировать формулы и...
Инфокоммуникационные системы. Аппаратное обеспечение
В учебнике наиболее полно исследуются вопросы, связанные с современным состоянием инфокоммуникационных систем и сетей, такие как компонентная база современных локальных и корпоративных компьютерных сетей, методы их проектирования и моделирования, типичные конфигурации и способы их адаптации. В том числе на основе собственных исследований детально описываются особенности...
Информационное моделирование Ч. 1: Цифровой проектный менеджмент полного цикла в градостроительстве. Теория
Эта книга из трех частей о том, как технологии информационного моделирования меняют бизнес-среду градостроительной деятельности.
Первая часть книги «Цифровой проектный менеджмент полного цикла в градостроительстве. Теория» представляет компиляцию в простой интуитивно понятной форме базовых идей науки проектного управления и методологии моделирования из области прикладной...
Информационное моделирование Ч. 2: Переход к цифровому проектированию и строительству. Методология
Эта книга из трех частей о том, как технологии информационного моделирования меняют бизнес-среду градостроительной деятельности.
Вторая часть книги «Переход к цифровому проектированию и строительству. Методология» базируется на изложенном в первой части книги инновационном подходе формирования организационно-правовой модели планирования и реализации инвестиционного...
Базы данных. Практикум
В пособии приведены описание синтаксиса и использования инструкции SELECT языка T-SQL, набор практических заданий с решениями, набор заданий для самопроверки.
Основы проектирования реляционных баз данных средствами инструментальной среды
Учебно-методическое пособие «Основы проектирования реляционных баз данных средствами инструментальной среды» предназначено для студентов очной формы обучения, осваивающих профессиональную образовательную программу «Инфокоммуникационные системы» направления подготовки 11.03.02 Инфокоммуникационные технологии и системы связи ОГНП «Трансляционные информационные технологии»....
Основы технологий баз данных
Материал первой части учебного пособия составляет основу для базового курса и содержит краткий обзор требований и критериев оценки СУБД и баз данных, теоретическую реляционную модель данных, основные конструкции языка запросов SQL, организацию доступа к базе данных PostgreSQL, вопросы проектирования приложений и основные расширения, доступные в системе PostgreSQL.
Вторая...
Mongo DB Полное руководство
В этой книге детально рассматривается обновленная версия MongoDB 4.2 – мощной системы управления базами данных. Вы узнаете о том, как эта безопасная, высокопроизводительная система обеспечивает гибкие модели данных, высокую их доступность и горизонтальную масштабируемость. Авторы представляют руководство для разработчиков баз данных, расширенные настройки для системных...
Методы автоматизации машинного обучения
В учебном пособии изложены методы автоматизации машинного обучения: методы конструирования признаков, выбора моделей обучения и оптимизации гиперпараметров алгоритмов, оценки результатов обучения, а также актуальные проблемы.
Защита информации на предприятии
Книга посвящена основополагающим принципам создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения информационной безопасности на предприятии. Обсуждаются вопросы утечки информации через акустические и вибрационные каналы, через каналы наблюдения, закладные подслушивающие устройства, побочные электромагнитные излучения...
Защита сетей. Подход на основе анализа данных
Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности Майкл Коллинз предлагает различные методы и инструменты для сбора и анализа данных о трафике. Вы поймете, как используется ваша сеть и что необходимо для обеспечения ее безопасности.
Рассматриваются...
Машинное обучение и безопасность
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей.
Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация...
Кибербезопасность. стратегия атак и обороны
Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды.
Вы также научитесь методам...
Использование межсетевого экрана Netfilter для обеспечения сетевой безопасности в ОС Linux
Учебное пособие посвящено различным аспектам применения систе-мы Netfilter ядра ОС Linux, обеспечивающей функциональность межсетевого экрана с отслеживанием состояний соединений и рядом других полезных возможностей. В пособии рассмотрены общие сведения о сетевом стеке TCP/IP и межсетевых экранах, архитектура системы Netfilter, методы обеспечения фильтрации пакетов...
Реализация комплексной безопасности в корпоративных сетях. Шлюз безопасности как универсальное средство для обеспечения защиты данных и предотвращения вторжений
В учебно-методическом пособии описаны вопросы реализации комплексной безопасности в корпоративных сетях на основе шлюза безопасности, как универсального средства для обеспечения защиты данных и предотвращения вторжений. Учебно-методическое пособие предназначено для подготовки магистров по направлению 09.04.01 Информатика и вычислительная техника, 27.04.04 Управление...
Основные механизмы защиты в ос MS Windows. Методические рекомендации по выполнению лабораторных работ
Предлагаемое пособие предназначено для академического бакалавриата. В пособии представлены материалы для выполнения и защиты лабораторных работ, а также вопросы для самостоятельной подготовки. Учебно-методическое пособие предназначено для студентов по направлениям подготовки 09.03.04, 09.03.01 в качестве учебного пособия для выполнения лабораторных работ по курсу «Информационная...
Методы идентификации открытого программного обеспечения. Часть I
Учебно-методическое пособие содержит теоретический и практический материал по существующим методам идентификации программного обеспечения, установленного на электронные носители информации. Рассматривается необходимость проведения аудиторских мероприятий по выявлению несанкционированно установленного программного обеспечения в целях обеспечения информационной безопасности....
Выявление уязвимостей и недекларированных возможностей в программном обеспечении
Учебно-методическое пособие содержит теоретический материал, посвященный выявлению уязвимостей и недекларированных возможностей в программном обеспечении. Пособие содержит общие знания о составе и содержании исследований по выявлению уязвимостей и недекларированных возможностей в программном обеспечении при проведении сертификационных испытаний
Апокалипсис криптографии
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя...
Логический анализ данных
В учебном пособии приводится описание двух систем логического анализа данных, предназначенных для выявления в данных if-then правил. Первая система относится к наиболее представительному и популярному направлению, связанному с построением деревьев решений. Вторая система реализует метод ограниченного перебора. Описание систем сопровождается подробно разобранными примерами...
Вверх