
Год ( По возрастанию | По убыванию )
Наука. Образование

Осваиваем архитектуру Transformer
В этой книге рассказывается, как создавать различные приложения NLP на основе трансформеров, используя библиотеку Python Transformers.
Вы познакомитесь с архитектурой трансформеров и напишете свою первую программу для работы с моделями на основе этой передовой технологии. Вашему вниманию будут представлены эффективные модели c открытым исходным кодом для решения сложных...

Машинное обучение в Elastic Stack
Elastic Stack – это комплексное решение для анализа журналов, которое помогает пользователям эффективно получать, обрабатывать и анализировать данные поиска. Книга содержит всесторонний обзор функций машинного обучения Elastic Stack (Elastic ML) как для анализа данных временных рядов, так и для классификации, регрессии и обнаружения выбросов. Концепции машинного обучения...

Визуализация данных при помощи дашбордов и отчетов в Excel
Эта книга научит вас мыслить новыми категориями, а не просто представлять данные в виде строк и столбцов. Вы сможете перекинуть мостик от элементарной работы с данными к их систематизации и выстраиванию на их основе полноценных историй. Узнаете, как обращаться с выбросами и представлять информацию в наиболее выгодном свете, а также как в сжатом виде отображать огромные...

Искусство неизменяемой архитектуры
Прочитав эту книгу, вы поймете преимущества использования неизменяемых объектов в ваших распределенных системах. Вы узнаете набор правил для идентификации и обмена неизменяемыми объектами, а также увидите коллекцию полезных теорем, которые гарантируют, что распределенные системы, которые вы строите, будут иметь конечную согласованность. Используя шаблоны, вы найдете,...

Биологическое и компьютерное зрение
Книга посвящена разработкам искусственного интеллекта в части компьютерного зрения и объединяет подходы, позволяющие рассмотреть эту тему на пересечении биологии и математического моделирования.
В первой части книги рассматриваются биологические основы зрения: читатель знакомится с различными аспектами зрительного восприятия и узнает, какие структуры нейронов его...

Приручи данные с помощью Power Query в Excel и Power BI
Уму непостижимо, как легко и просто можно очистить данные с помощью Power Query в Excel или Power BI!
Наши данные редко появляются на свет в готовом к работе виде, и у нас могут уходить долгие часы на их очистку, фильтрацию и преобразование. Power Query помогает сократить этот процесс при первичной обработке данных, а все последующие обновления позволяет свести к...

Основы баз данных
В учебном пособии изложены теоретические основы организации реляционных баз данных, приведены примеры выполнения практических заданий по обработке табличных данных, предложен перечень практических заданий по разделам общепрофессиональных дисциплин, связанных с изучением баз данных.
Учебное пособие предназначено для обучающихся по специальностям укрупненной группы 09.00.00...

Защита персональных данных в информационных системах. Практикум
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум предназначен для студентов средних профессиональных учреждений, обучающихся по специальностям направлений подготовки...

Информационная безопасность. Лабораторный практикум
Основное содержание: реализовать простейший генератор паролей, обладающий основными требованиями к парольным генераторам и стойкостью к взлому; составить программу, представляющую собой форму доступа к определённым информационным ресурсам на основе пароля; составить программу шифрования методом контрольных сумм и методом хеширования с применением метода гаммирования....

Основы информационной безопасности
В учебнике системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Рассматриваются теоретические основы защиты информации, основы криптографии, защита информации в IP-сетях, анализ и управление рисками в сфере информационной безопасности. Теоретический материал сопровождается лабораторными...

Средства управления и защиты информационных ресурсов автоматизированных систем
Материалы пособия направлены на развитие компетенций, полученных студентами при изучении дисциплины базы данных в части использования средств управления данными при разработке ERP- и MES-систем. В пособии подробно рассматриваются средства для создания программных модулей серверной компоненты корпоративной информационной системы с использованием как структурного языка...

Безопасность информационных систем
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.
Для студентов по направлению подготовки 230400 — Информационные системы и технологии (квалификация «бакалавр»).

Методы защиты информации. Шифрование данных
Учебное пособие предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы шифрования информации с помощью программы TrueCrypt, в почтовом клиенте The Bat!, в почтовом клиенте Thunderbird и другие. Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального...

Информационный мир XXI века. Криптография- основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы. Для учащихся инженерных классов общеобразовательных школ, учителей, ведущих занятия в этих классах, а также широкого круга читателей.

Практический анализ двоичных файлов
Современные вредоносные программы все сильнее обфусцированы и стремятся обмануть аналитиков. Поэтому нам нужны более изощренные методы, способные развеять эту завесу тьмы, – и в этом может помочь двоичный анализ, цель которого – установить истинные свойства двоичных программ и понять, что они делают в действительности.
В книге рассматриваются вопросы двоичного анализа...

О криптографии всерьез
В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых.
Каждая глава содержит...

Руткиты и буткиты
Киберпреступники не прекращают организовывать все более изощренные и скрытные атаки, но игра не проиграна. Прочитав эту книгу, вы научитесь понимать изощренные угрозы, притаившиеся в глубинах процесса загрузки компьютера или прошивки UEFI, и противостоять им. На многочисленных примерах, под умелым руководством трех ведущих мировых экспертов по безопасности вы проследите...

Практический хакинг интернета вещей
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение...

Комплексное обеспечение информационной безопасности на предприятии
Учебник предназначен для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавриата «Информационная безопасность», профилей подготовки «Организация и технология защиты информации», «Комплексная защита объектов информатизации», специалитета «Информационная безопасность телекоммуникационных систем». Может быть полезен для студентов, обучающихся...

Безопасность информационных систем и баз данных
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованными и высокооплачиваемыми сотрудниками престижных компаний.
Предлагаемый практикум включает два раздела: лабораторные и практические работы.
Вверх