bannerbanner

информатика и вычислительная техника

Основы аутентификации субъектов доступа
3
Приведена информация по основам аутентификации субъектов доступа. Рассмотрено современное состояние методологического обеспечения исследования доверия к результатам аутентификации субъектов доступа. Дан обзор международных стандартов. Введено понятие…
Приведена информация по основам аутентификации субъектов доступа. Рассмотрено современное состояние методологического обеспечения исследования доверия к результатам аутентификации субъектов доступа. Дан обзор международных стандартов. Введено понятие…
Введение в информационную безопасность автоматизированных систем
4
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-…
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-…
Основы создания макросов в программе ZEMAX
3
Рассмотрены структура, операторы, функции и процедуры языка макросов ZPL программы ZEMAX. Для студентов, обучающихся по направлениям подготовки «Оптотехника», «Лазерная техника и лазерные технологии» (бакалавриат) и специальности «Электронные и оптик…
Рассмотрены структура, операторы, функции и процедуры языка макросов ZPL программы ZEMAX. Для студентов, обучающихся по направлениям подготовки «Оптотехника», «Лазерная техника и лазерные технологии» (бакалавриат) и специальности «Электронные и оптик…
Автоматизированная обработка аэрокосмической информации в пакете Erdas Imagine
3
Рассмотрены технологии автоматизированной обработки аэрокосмических данных в растровых редакторах. Описаны операции по работе с открытыми каталогами данных дистанционного зондирования, подходы к предварительной обработке мультиспектральных данных дис…
Рассмотрены технологии автоматизированной обработки аэрокосмических данных в растровых редакторах. Описаны операции по работе с открытыми каталогами данных дистанционного зондирования, подходы к предварительной обработке мультиспектральных данных дис…
Учебное пособие для поступающих в ВУЗы. Информатика
5
Рассмотрены основные темы школьного курса «Информатика», необходимые для успешной сдачи ЕГЭ (и ОГЭ) по данной дисциплине и поступления в ведущие технические вузы страны на соответствующие специальности. В каждой главе приведены теоретическая часть, п…
Рассмотрены основные темы школьного курса «Информатика», необходимые для успешной сдачи ЕГЭ (и ОГЭ) по данной дисциплине и поступления в ведущие технические вузы страны на соответствующие специальности. В каждой главе приведены теоретическая часть, п…
Моделирование компьютерных сетей
4
Представлен материал для выполнения лабораторных работ, посвященных различным технологиям и протоколам передачи данных, а также средствам моделирования компьютерных сетей. Для студентов и магистров МГТУ им. Н.Э. Баумана, изучающих дисциплину «Компьют…
Представлен материал для выполнения лабораторных работ, посвященных различным технологиям и протоколам передачи данных, а также средствам моделирования компьютерных сетей. Для студентов и магистров МГТУ им. Н.Э. Баумана, изучающих дисциплину «Компьют…
Сборник тестовых заданий для самостоятельной подготовки студентов по дисциплине «Компьютерные технологии в экспертной деятельности»
4
Приведены тестовые задания по дисциплине «Компьютерные технологии в экспертной деятельности», а также ключи к тестовым заданиям. Для студентов, изучающих дисциплину «Компьютерные технологии в экспертной деятельности».
Приведены тестовые задания по дисциплине «Компьютерные технологии в экспертной деятельности», а также ключи к тестовым заданиям. Для студентов, изучающих дисциплину «Компьютерные технологии в экспертной деятельности».
Создание простейших HTML-страниц, валидаторы кода. Каскадные таблицы стилей CSS
3
Приведены основные теоретические сведения о языке разметки HTML и о таблицах стилей CSS, необходимые для выполнения лабораторных работ № 1 и 2 по созданию HTML-страниц с помощью стилей CSS. Рассмотрены примеры. Для студентов МГТУ им. Н.Э. Баумана, об…
Приведены основные теоретические сведения о языке разметки HTML и о таблицах стилей CSS, необходимые для выполнения лабораторных работ № 1 и 2 по созданию HTML-страниц с помощью стилей CSS. Рассмотрены примеры. Для студентов МГТУ им. Н.Э. Баумана, об…
Моделирование отражающих поверхностей в программе ZEMAX
5
Рассмотрено применение программы ZEMAX для моделирования оптических систем, содержащих отражающие поверхности в центрированных и нецентрированных (пространственных) оптических системах с последовательным и последовательно-непоследовательным ходом луч…
Рассмотрено применение программы ZEMAX для моделирования оптических систем, содержащих отражающие поверхности в центрированных и нецентрированных (пространственных) оптических системах с последовательным и последовательно-непоследовательным ходом луч…
Python с нуля: от новичка до собственных игр и программ
4
Окунитесь в мир программирования с книгой "Python с нуля: от новичка до собственных игр и программ"! Эта книга - ваш путеводитель по изучению Python, одного из самых популярных языков программирования в мире. Напишите свою первую строчку кода уже в…
Окунитесь в мир программирования с книгой "Python с нуля: от новичка до собственных игр и программ"! Эта книга - ваш путеводитель по изучению Python, одного из самых популярных языков программирования в мире. Напишите свою первую строчку кода уже в…
Аудит безопасности программ
3
Рассмотрены практические вопросы реализации методов анализа и тестирования безопасности программного обеспечения. Представлены методические указания для выполнения лабораторных работ по выявлению типовых дефектов и уязвимостей программ. Подробно расс…
Рассмотрены практические вопросы реализации методов анализа и тестирования безопасности программного обеспечения. Представлены методические указания для выполнения лабораторных работ по выявлению типовых дефектов и уязвимостей программ. Подробно расс…
Основы языка программирования Ruby
5
Приведены сведения, необходимые для понимания языка программирования Ruby. Представлены примеры, рассматривающие ключевые моменты для этого языка. Последовательно раскрыты как базовые средства языка, так и его возможности, позволяющие существенно уве…
Приведены сведения, необходимые для понимания языка программирования Ruby. Представлены примеры, рассматривающие ключевые моменты для этого языка. Последовательно раскрыты как базовые средства языка, так и его возможности, позволяющие существенно уве…
Проведение сертификационных испытаний межсетевых экранов
4
Представлены основные теоретические сведения и практические рекомендации для выполнения лабораторной работы № 1 по сертификационным испытаниям межсетевых экранов дисциплины «Сертификационные испытания программного обеспечения». Приведены основные хар…
Представлены основные теоретические сведения и практические рекомендации для выполнения лабораторной работы № 1 по сертификационным испытаниям межсетевых экранов дисциплины «Сертификационные испытания программного обеспечения». Приведены основные хар…
Программно-математическая реализация методов оптимизации
4
Представлены лабораторные работы по дисциплине «Методы оптимизации», посвященные практическим вопросам реализации различных методов оптимизации в виде программно-математического обеспечения. Для студентов МГТУ им. Н. Э. Баумана, изучающих дисциплину …
Представлены лабораторные работы по дисциплине «Методы оптимизации», посвященные практическим вопросам реализации различных методов оптимизации в виде программно-математического обеспечения. Для студентов МГТУ им. Н. Э. Баумана, изучающих дисциплину …
Моделирование микроконтроллера PIC 16 F84A
4
Изложены основные понятия и методы моделирования микроконтроллера в среде моделирующей программы Multisim. Рассмотрены примеры ввода и вывода цифровой информации через порты микроконтроллера. Приведены листинги управляющих программ. Для студентов 4-г…
Изложены основные понятия и методы моделирования микроконтроллера в среде моделирующей программы Multisim. Рассмотрены примеры ввода и вывода цифровой информации через порты микроконтроллера. Приведены листинги управляющих программ. Для студентов 4-г…
Простейшие алгоритмы метода Монте-Карло для вычисления определенных интегралов и их реализация на ПЭВМ
3
Предназначено для выполнения лабораторной работы, входящей в модуль 1 по курсу «Вычислительная физика». Представлены методы численного интегрирования одномерных и многомерных интегралов с использованием случайных величин. Приведены способы понижения …
Предназначено для выполнения лабораторной работы, входящей в модуль 1 по курсу «Вычислительная физика». Представлены методы численного интегрирования одномерных и многомерных интегралов с использованием случайных величин. Приведены способы понижения …
Проектирование физического и канального уровней безопасной вычислительной сети предприятия
3
Рассмотрены основные принципы построения сети предприятия, представлены этапы проектирования канального и физического уровней с объяснением особенностей каждого из них. Перечислены требования к выполнению домашнего задания по курсу «Информационно-тел…
Рассмотрены основные принципы построения сети предприятия, представлены этапы проектирования канального и физического уровней с объяснением особенностей каждого из них. Перечислены требования к выполнению домашнего задания по курсу «Информационно-тел…
Разработка кроссплатформенного мобильного приложения для работы с картами
5
Приведена пошаговая инструкция проектирования и разработки кроссплатформенного мобильного приложения, основные задачи которого – вывод и геопозиционирование объектов на карте, а также переключение между объектами с использованием предопределенного сп…
Приведена пошаговая инструкция проектирования и разработки кроссплатформенного мобильного приложения, основные задачи которого – вывод и геопозиционирование объектов на карте, а также переключение между объектами с использованием предопределенного сп…
Прототипирование верификации поведения интеллектуальных агентов в языке логического программирования ПРОЛОГ
4
Рассмотрены современные подходы к верификации поведения интеллектуальных агентов. Кратко изложены особенности формальных языков, применяемых для описания спецификаций поведения агентов, и принципы проверки корректности этих спецификаций. Приведены фо…
Рассмотрены современные подходы к верификации поведения интеллектуальных агентов. Кратко изложены особенности формальных языков, применяемых для описания спецификаций поведения агентов, и принципы проверки корректности этих спецификаций. Приведены фо…
Политологические основы информационной безопасности
4
Предназначено для использования в рамках дисциплинарного курса «Политологические основы информационной безопасности». Представлены политологические подходы и тенденции в рассмотрении проблемы информационной безопасности, ее место в текущих политическ…
Предназначено для использования в рамках дисциплинарного курса «Политологические основы информационной безопасности». Представлены политологические подходы и тенденции в рассмотрении проблемы информационной безопасности, ее место в текущих политическ…

Популярные авторы