Год ( По возрастанию | По убыванию )
Информатика
Информационные технологии
Цель пособия — помочь современному студенту научиться объединять теорию и практику. Пособие состоит из девяти глав. В нем приводятся общие сведения об информации, информационных процессах и информационных технологиях, указываются основные сферы применения информационных технологий, описываются основные компоненты информационных технологий, массовые компьютерные информационные...
Верификация программного обеспечения
Курс знакомит слушателей с современными технологиями верификации программного обеспечения, применяемыми при промышленной разработке сложных и отказоустойчивых программных систем.
Курс рассчитан на читателей, заинтересованных в изучении основных подходов и путей решения проблем, связанных с современными технологиями верификации программного обеспечения. Курс основан...
Основы разработки программного обеспечения на примере языка С
В курсе отражены базовые принципы построения программных комплексов встроенных систем. Значительное место уделено технологии проектирования и методам верификации (тестирования) разработанных программ. Рассматриваются вопросы истории развития вычислительной техники и ее программного обеспечения (ПО) с позиций алгоритмизации, технологии и языка кодирования. Алгоритмический...
Занимательная статистика. Регрессионный анализ. Манга
Риса и Миу учатся в институте и подрабатывают в кафе Norns. Миу очень нравится один из посетителей кафе, но она не знает, как с ним познакомиться. Однажды он забывает на столе книгу, которая оказывается учебником по регрессионному анализу. Теперь есть повод заговорить с ним, но Миу почти не знакома с регрессионным анализом. И тогда Риса берётся помочь своей подруге...
Работа с базами данных
Данный курс предназначен для получения студентами представления об основных понятиях при работе с базой данных. Даются классификации баз данных и систем управления данными в рамках предмета "Информатика". Помимо лекций включены задания по лабораторным работам (2 работы со связанными списками и 4 лабораторные работы СУБД MS Access). В настоящее время жизнь...
Обеспечение безопасности АСУТП в соответствии с современными стандартами
Подробно рассмотрены требования к безопасности АСУТП международного стандарта МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью», дана их интерпретация для практического воплощения. Последовательно раскрыты конкретные шаги, необходимые для получения сертификата соответствия МЭК 61508. Особое...
Обеспечение безопасности АСУТП в соответствии с современными стандартами
Подробно рассмотрены требования к безопасности АСУТП международного стандарта МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью», дана их интерпретация для практического воплощения. Последовательно раскрыты конкретные шаги, необходимые для получения сертификата соответствия МЭК 61508. Особое...
Эволюционные вычисления
Рассмотрены основы нового направления в теории искусственного интеллекта, включающего эволюционные вычисления и роевые алгоритмы. В курсе изложены основные теоретические и методологические материалы по эволюционным вычислениям, которые являются самостоятельным направлением в теории интеллектуальных систем. Последовательно вводятся базисные понятия классических генетических...
Цифровая экономика. Электронный бизнес и электронная коммерция
В учебном пособии раскрываются вопросы современного состояния дел в области электронной коммерции в России и за рубежом. Настоящее пособие отвечает требованиям Федеральных государственных образовательных стандартов высшего профессионального образования третьего поколения и включает следующие обязательные разделы: все аспекты моделей и механизмов реализации основных...
Обеспечение безопасности персональных данных
Курс предоставляет необходимые знания для обеспечения безопасности персональных данных. Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты
персональных данных. В курсе рассматриваются основные термины в области информационной безопасности: уязвимость, атака, угроза, злоумышленник....
Управление ИТ на основе COBIT 4.1
Курс посвящен вопросам управления информационными технологиями на основе процессного подхода, предлагаемого методологией COBIT 4.1. В курсе рассматриваются основные принципы процессного подхода управления информационными технологиями на базе методологии COBIT 4.1. Последовательно описываются 34 процесса, их цели, входы/выходы и метрики измерения результатов. Приведены...
ITIL. IT Service Management по стандартам V.3.1
Курс рассматривает основные аспекты шести публикаций Библиотеки инфраструктуры информационных технологий или ITIL (the IT Infrustructure Library). Курс посвящен Управлению услугами и основан на шести публикациях ITIL. В лекциях даются ключевые понятия области, и рассматривается жизненный цикл услуг от этапа Построения стратегии до Непрерывного улучшения услуг. В рамках...
Общие вопросы технической защиты информации
В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них. Дано описание физической природы и причин возникновения технических каналов утечки информации, приведена их классификация. На примерах показаны средства и методы защиты информации от утечки через технические каналы утечки информации. Курс знакомит читателей с...
DevOps для ИТ-менеджеров: концентрированное структурированное изложение передовых идей
В книге четко и последовательно изложены ключевые понятия, принципы и практики DevOps, дано определение DevOps и его место относительно других методологий управления ИТ, включая Agile. Эта книга не про автоматизацию, она акцентирована на разъяснение сути DevOps, построение команды и управление ИТ, без привязки к конкретным технологиям и инструментам. Книга не носит...
Численные методы и программирование
Учебное пособие отвечает современным требованиям федеральных государственных образовательных стандартов среднего профессионального образования по направлениям подготовки «Программирование в компьютерных системах», «Информационные системы и программирование». По каждой теме детально освещены теоретические и методические вопросы. Практическая часть обучения предполагает...
Численные методы
Учебник отвечает современным требованиям Федеральных государственных образовательных стандартов высшего образования по направлениям подготовки «Прикладная информатика», «Бизнес-информатика», «Информационная безопасность». По каждой теме детально освещены теоретические и методические вопросы. Практическая часть обучения предполагает выполнение задач с использованием...
Работа в Autodesk AutoCAD 2008
AutoCAD - пакет, который обладает всеми основными возможностями для оформления графической документации, издаваемой в электронном виде. Этот курс посвящен изучению возможностей AutoCAD. Данная программа пользуется большой популярностью у специалистов различных профилей: инженеров, конструкторов, архитекторов, специалистов в области машиностроения и многих других, кто...
Занимательная информатика
В издании представлены авторские занимательные олимпиадные задачи по информатике, которые были представлены в задачном туре Всероссийской олимпиады по теории и методике обучения информатике. Сборник может быть использовано при подготовке студентов и школьников к олимпиадам различного уровня по теоретическим основам информатики или элементарной информатике, а также...
Эффективность реализаций императивных языков программирования в решении олимпиадных задач
В монографии рассматриваются методы оценки эффективности использования различными языковыми реализациями императивных языков программирования основных ограничивающих атрибутов вычислительной системы при решении олимпиадных задач - времени исполнения программного кода и объема задействованной оперативной памяти. Разработанное в рамках монографии программное обеспечение...
Построение коммутируемых компьютерных сетей
Курс содержит полное описание фундаментальных технологий коммутации локальных сетей, примеры их использования, а также настройки на коммутаторах D-Link. По мере развития сетевых технологий современные коммутаторы становятся все более сложными устройствами. Для успешного построения и обслуживания сетей ключевым моментом является понимание фундаментальных основ наиболее...
Вверх