X
Расширенный поиск
Все разделы
Корзина
у вас нет товаров

Год ( По возрастанию | По убыванию )

Информатика

Элементы линейной алгебры и аналитической геометрии на базе пакета

Элементы линейной алгебры и аналитической геометрии на базе пакета "Matematica"

Левин В.А., Калинин В.В., Рыбалка Е.В. Год: 2007
Пособие в первую очередь предназначено для студентов первого курса различных нематематических специальностей, а также для студентов старших курсов, аспирантов, инженеров, использующих в своей научной работе пакет символьной математики «Mathematica» . Пособие поможет освоить те разделы пакета, которые надо знать для решения задач линейной алгебры. Каждый раздел заканчивается...
Введение в искусственный интеллект: конспект лекций Смолин Д.В.

Введение в искусственный интеллект: конспект лекций

Смолин Д.В. Год: 2007. Издание: 2-е изд., перераб.
В работе представлены базовые модели современного искусственного интеллекта, теоретические обоснования и практически полезные примеры построения разумных систем. Изложен авторский взгляд на основные достижения и пути дальнейшего развития программ с искусственным интеллектом. Рассмотрены практические аспекты применения интеллектуальных систем в предметных областях....
Синтез законов управления на основе линейных матричных неравенств Баландин Д.В., Коган М.М.

Синтез законов управления на основе линейных матричных неравенств

Баландин Д.В., Коган М.М. Год: 2007
В книге изложен единый подход к синтезу регуляторов для динамических объектов, задаваемых дифференциальными или разностными уравнениями, который использует аппарат линейных матричных неравенств и пакет прикладных программ MATLAB. Для специалистов в области теории управления, аспирантов и студентов старших курсов университетов и технических вузов, специализирующихся...
Цифровая стенография Грибунин В.Г., Оков И.Н., Туринцев И.В.

Цифровая стенография

Грибунин В.Г., Оков И.Н., Туринцев И.В. Год: 2007
Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации...
Как раскрутить и разрекламировать Web-сайт в сети Интернет Загуменов А.П.

Как раскрутить и разрекламировать Web-сайт в сети Интернет

Загуменов А.П. Год: 2007
Настоящая книга заинтересует всех, кто столкнулся с вопросами подготовки, размещения в Сети и популяризации Internet ресурсов различного уровня: от домашней странички до корпоративного сайта. В ней вы найдете все, что необходимо для оптимизации Web-сайтов под поисковые системы: приемы написания Web-страниц, описание множества самых популярных специализированных программ,...
TCP/IP. Иллюстрированный учебник Ногл М.

TCP/IP. Иллюстрированный учебник

Ногл М. Год: 2007
В книге подробно описан набор протоколов TCP/IP, включающий в себя протоколы межсетевого обмена (IP), управления передачей данных (TCP), в частности передачей файлов (FTP, TFTP), и др. Объяснены механизмы распределения адресов, структура адресного пространства Internet, доменная служба имен (DNS), рассмотрены вопросы адресации в сетях на базе IPv4 и IPv6, а также проблемы...
Компьютерные сети и службы удаленного доступа Ибе О.

Компьютерные сети и службы удаленного доступа

Ибе О. Год: 2007
Книга может служить справочником по существующим типам сетей, которые используются для получения доступа к информации из удаленной точки. Изложенный материал охватывает широкий круг вопросов. Здесь рассматривается теория передачи информации в различных системах, описываются принципы функционирования сетей Internet, intranet, extranet, мобильной передачи данных, анализируются...
Оптимизация BIOS. Полное руководство по всем параметрам BIOS и их настройкам Вонг А.

Оптимизация BIOS. Полное руководство по всем параметрам BIOS и их настройкам

Вонг А. Год: 2007
Прочтя эту книгу, вы узнаете, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее. Кроме того, в издании рассказано о неполадках в работе BIOS, которые приводят, например, к тому, что ваш компьютер не загружается, или к возникновению ошибок в BIOS. Что делать в этот случае? Как устранить проблему? В книге рассказывается...
Справочник по параметрам BIOS Вонг А.

Справочник по параметрам BIOS

Вонг А. Год: 2007
В справочнике в алфавитном порядке приведено описание большинства параметров современных BIOS. В краткой форме описаны большинство настроек BIOS, даны рекомендуемые значения для различных конфигураций компьютеров. Также рассказано, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее. Кроме того вы научитесь использовать...
Арифметические методы синтеза быстрых алгоритмов дискретных ортогональных преобразований Чернов В.М.

Арифметические методы синтеза быстрых алгоритмов дискретных ортогональных преобразований

Чернов В.М. Год: 2007
Содержание книги относится к пограничной области между информатикой (теория и практика анализа и обработки многомерных цифровых сигналов) и математикой (абстрактная алгебра и теория чисел). Результаты, изложенные в книге, затрагивают наиболее сложные, фундаментальные вопросы теории синтеза так называемых быстрых алгоритмов дискретных ортогональных преобразований и...
Теоретическая информатика и ее основания. Т.1. Зверев Г.Н.

Теоретическая информатика и ее основания. Т.1.

Зверев Г.Н. Год: 2007
Книга содержит систематизированное изложение языка и разделов информатики: системологии логико-математического языка теоретической семиотики и лингвистики алгоритмики систем и процессов индефинитики—теории неопределенностей сенсформики—теории сенсорных, рефорных, эффекторных процессов целеполагания, исследования, проектирования, управления проблемологии—теории определения...
Вычислительные методы в технологиях программирования. Элементы теории и практикум Чивилихин С.А.

Вычислительные методы в технологиях программирования. Элементы теории и практикум

Чивилихин С.А. Год: 2008
В пособии рассматриваются методы численного решения нелинейных уравнений, а также систем линейных и нелинейных уравнений, методы интерполяции и аппроксимации функций, методы интегрирования.
Основы криптоанализа симметричных шифров Ожиганов А.А.

Основы криптоанализа симметричных шифров

Ожиганов А.А. Год: 2008
Целью данного учебного пособия является ознакомление студентов с основами криптологии. В пособии рассматриваются традиционные (симметричные) методы шифрования, базирующиеся на шифрах перестановки, шифрах простой и сложной замены, некоторых их модификаций и комбинаций, а также вопросы криптоанализа симметричных шифров. Следует отметить, что комбинации шифров перестановок...
Защита от хакеров Web-приложений Форристал Д., Брумс К., Симонис Д., Бегнолл Б.

Защита от хакеров Web-приложений

Форристал Д., Брумс К., Симонис Д., Бегнолл Б. Год: 2008
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя «думать, как хакер» и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность....
Защита от взлома: сокеты, эксплойты, shell-код Фостер Дж.

Защита от взлома: сокеты, эксплойты, shell-код

Фостер Дж. Год: 2008
Раскрыты секреты элитного программирования! В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В...
Защита от хакеров корпоративных сетей Ахмад Д.М., Дубравский И., Флинн Х., Гранд Д., Пемех Р., Пфеил К., Паппи Р.Ф., Расселл Р.

Защита от хакеров корпоративных сетей

Ахмад Д.М., Дубравский И., Флинн Х., Гранд Д., Пемех Р., Пфеил К., Паппи Р.Ф., Расселл Р. Год: 2008. Издание: второе, дополненное
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко...
Компьютерная безопасность. Криптографические методы защиты Петров А.А.

Компьютерная безопасность. Криптографические методы защиты

Петров А.А. Год: 2008
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet,...
Ресурсно-эффективные компьютерные алгоритмы. Разработка и анализ Ульянов М.В.

Ресурсно-эффективные компьютерные алгоритмы. Разработка и анализ

Ульянов М.В. Год: 2008
В пособии полно и на современном уровне изложены вопросы выбора рациональных алгоритмических решений, в том числе и комбинированных, важные в практическом плане и актуальные при проектировании информационных и программных систем. Пособие может использоваться в качестве практически удобного и современного дополнения к существующей учебной литературе по данной проблематике....
Введение в Web-дизайн Алексеев А.П.

Введение в Web-дизайн

Алексеев А.П. Год: 2008
Пособие может использоваться для стационарного и дистанционного обучения при изучении следующих дисциплин: Программирование на языке высокого уровня, Человеко-машинное взаимодействие, Объектно-ориентированное программирование.Основное внимание в пособии уделено языку программирования HTML, технологии CSS, языку программирования JavaScript, графическому редактору Adobe...
...2345678...
Вверх