Информационные технологии. Вычислительная техника. Обработка данных
← назад к списку
Свободный доступ
Ограниченный доступ
Автор: Сушкова О. В.
Проспект: М.
В настоящем издании представлен комплекс заданий для проведения занятий в активной и интерактивной формах, а также самостоятельной работы обучающихся по программе магистратуры Высшей школы права «Цифровое право (IT LAW)» в Московском государственном юридическом университете имени О. Е. Кутафина (МГЮА). По каждой теме в практикуме представлены задания (задачи, тесты, вопросы для дискуссии), основная и дополнительная литература, материалы актуальной судебной практики, которые активно можно использовать при проведении практических и лабораторных занятий.
Законодательство приведено по состоянию на 1 августа 2022 г.
Предпросмотр: Защита интеллектуальных прав в сфере информационных технологий.pdf (0,3 Мб)
Автор: Андреев В. К.
Проспект: М.
В работе исследуются вопросы защиты прав юридического лица в условиях применения цифровых технологий. Раскрываются правовые и цифровые аспекты регулирования внутренних отношений. Приводится анализ прав юридического лица и его членов. Дается обзор порядка защиты гражданских и корпоративных прав, в частности в свете применения цифровых технологий в корпоративной практике. Нормативные правовые акты приведены по состоянию на сентябрь 2021 г.
Предпросмотр: Защита прав юридического лица в условиях применения цифровых технологий. .pdf (0,2 Мб)
Автор: Риас Кейси
ДМК Пресс: М.
Это руководство по языку Processing написано его создателями, Кейси Риасом
и Беном Фраем. Книга удобно структурирована и ведет читателя от знакомства
с языком и написания первой программы на нем до разработки интерактивной
графики.
Главы книги последовательно раскрывают основные приемы программирования на Processing: определение и рисование простых фигур; хранение, изменение
и повторное использование данных; управление выполнением программы с помощью мыши и клавиатуры; преобразование координат; загрузка и отображение мультимедийных файлов и др. Авторы используют метод «обучение через
практику»: в каждой главе приводится ряд подробных примеров выполнения
тех или иных задач (иллюстрация, описание, код). В приложениях представлен
справочный материал.
Предпросмотр: Знакомство с программированием на языке Processing.pdf (0,8 Мб)
ГГПИ
Приведены задачи и упражнения по основам программирования на языках Бейсик и Паскаль. Задачи первого раздела могут использоваться при изучении любого языка программирования. Задачи по разработке программ сложной структуры рекомендуются в качестве итоговых отчетных заданий и тем курсовых работ по программированию и ВТ.
Предпросмотр: Задачи и упражнения по основам программирования.pdf (0,1 Мб)
Изд-во ЮФУ: Ростов н/Д.
Задачник-практикум охватывает разделы, рассматриваемые в курсе
«Информатика». Каждый раздел состоит из краткого введения, разобранных примеров, реализованных на языке Паскаль, задач и индивидуальных
заданий. Формулировки большинства задач универсальны в том смысле, что для
написания программ могут использоваться различные языки программирования.
Предлагаемые задачи дают материал для самостоятельных заданий и
практики работы на компьютерах. Диапазон сложности задач довольно
широк. Индивидуальные задания предназначены для лабораторных работ на
компьютерах.
Предпросмотр: Задачник-практикум по основам программирования.pdf (0,4 Мб)
Автор: Петренко В. И.
изд-во СКФУ
Пособие предоставляет собой курс лекций, способствующих приобретению необходимых знаний для обеспечения безопасности персональных данных, в нем рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных
Предпросмотр: Защита персональных данных в информационных системах.pdf (0,6 Мб)
изд-во СКФУ
Пособие раскрывает основные методологические аспекты технологии конфиденциального делопроизводства, как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы
Предпросмотр: Защита и обработка конфиденциальных документов.pdf (0,8 Мб)
Автор: Бисюков В. М.
изд-во СКФУ
Пособие представляет курс лекций и соответствует ФГОС ВО по данному направлению. В нем раскрыты основные научные и методологические аспекты организации конфиденциального делопроизводства, как одного из основных направлений информационной безопасности. Понятийный аппарат курса изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы
Предпросмотр: Защита и обработка конфиденциальных документов.pdf (0,4 Мб)
Автор: Малюк А. А.
Горячая линия – Телеком: М.
Рассмотрены проблемы формирования информационного общества и связанный с этим рост уязвимости информации в условиях развития современных информационных технологий. Проанализированы и классифицированы угрозы безопасности информации, конкретизированы задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Подчеркнута необходимость комплексного подхода к защите информации, важность методологических проблем организации и обеспечения функционирования комплексной системы защиты. Изложены основы информационной культуры как важнейшего фактора обеспечения безопасного развития информационного общества.
Предпросмотр: Защита информации в информационном обществе. Учебное пособие для вузов. - 2015 (1).pdf (0,4 Мб)
Автор: Бузов Г. А.
Горячая линия – Телеком: М.
Систематизированы обширные теоретические и практические сведения в области организации и осуществления работ по защите от утечки информации по техническим каналам. Рассмотрены возможные технические каналы утечки как речевой, так и обрабатываемой техническими средствами информации.
Приведены результаты краткого анализа основных характеристик и особенностей функционирования современной аппаратуры защиты информации и поиска закладочных устройств (ЗУ). Рассмотрен пакет нормативно-методических документов регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки
информации, а также выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий. Рассмотрены подходы к методике измерений в ходе проведения специсследований в современных условиях и требования к используемой для этих целей аппаратуре.
Предпросмотр: Защита информации ограниченного доступа от утечки по техническим каналам. - 2015 (1).pdf (0,2 Мб)
Автор: Калужский Михаил Леонидович
[Б.и.]
Статья рассматривает объективные закономерности формирования социально-экономических институтов в системе электронной коммерции. Автор анализирует
значение трансакционных издержек как движущей силы формирования новых экономических институтов в сетевой экономике.
Автор: Златопольский Д. М.
Лаборатория знаний: М.
Книга во многом аналогична популярным книгам «Занимательная физика» Я.И. Перельмана, «Математические чудеса и тайны» М. Гарднера, «В царстве смекалки» Е.И. Игнатьева, «Математическая смекалка» Б.А. Кордемского и др. Она содержит большое количество разнообразных занимательных логических задач и головоломок, интересных фактов и полезных программ, простейших компьютерных игр, фокусов и др. Материалы книги охватывают широкий круг вопросов информатики, вычислительной техники и информационных и коммуникационных технологий (системы счисления, кодирование информации, логика, основы программирования, Интернет и др.). Эти материалы можно использовать как в учебном процессе, так и для внеклассной работы с учащимися.
Предпросмотр: Занимательная информатика.pdf (0,5 Мб)
Лаборатория знаний: М.
Книга содержит большой набор задач по программированию различного уровня сложности, что позволит преподавателю проводить занятия с учащимися (школьниками, студентами) с разным уровнем начальной подготовки, практически формируя для них индивидуальные образовательные траектории. Задачи подобраны с учетом постепенного возрастания сложности и сопровождаются полными текстами решений на языке программирования Pascal, в том числе предназначенными для детального анализа учащимися, поиска неточностей, создания улучшенных собственных вариантов программ, анализа допустимых диапазонов исходных данных и т. д.
Предпросмотр: Задачи по программированию .pdf (0,2 Мб)
Автор: Корниенко
В статье приводится описание задачи выбора не худшей системы радиоконтроля при использовании основных методов оптимизации. Для решения задачи векторной оптимизации, необходимо использовать условный критерий предпочтения.
Автор: Теренин
ПРОМЕДИА: М.
О защите информации в системах дистанционного обучения.
Автор: Яворских
ПРОМЕДИА: М.
О новой программе DeviceLock, позволяющей контролировать доступ к USB-портам и plug-and-play-устройствами, обнаруживать аппаратные ISB-кейлоггеры и блокирует подключенные к ним клавиатуры.
Автор: Проскурин В. Г.
Горячая линия – Телеком: М.
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия – методические рекомендации по его изучению.
Предпросмотр: Защита в операционных системах. Учебное пособие для вузов (1).pdf (0,1 Мб)
Автор: Росляков А. В.
Горячая линия – Телеком: М.
Рассмотрены принципы построения, применения и проектирования оборудования зарубежных и отечественных коммуникационных платформ, используемых для построения сетей связи следующего поколения NGN. Обобщена и систематизирована информация о мультисервисных платформах NGN на базе гибких коммутаторов (softswitch). Материал по каждой плаформе NGN представлен по однотипной схеме и включает описание структуры и технические характеристики основных аппаратно-программных компонентов платформы (гибких коммутаторов, различных типов шлюзов, устройств доступа, терминальных устройств, программных систем приложений и др.), а также варианты применения оборудования на сетях NGN.
Предпросмотр: Зарубежные и отечественные платформы сетей NGN. Учебное пособие для вузов (1).pdf (0,2 Мб)
Автор: Брешенков А. В.
Изд-во МГТУ им. Н.Э. Баумана: М.
В методических указаниях изложены основы реализации баз данных DB2 в операционной системе (OC) z/OS. Дано краткое описание архитектуры СУБД DB2, компонентов языка SQL, способов доступа к СУБД DB2 для ОС z/OS, а также процесса выполнения скриптов. Приведены примеры скриптов на языке SQL и указаны настройки утилиты SPUFI для их запуска.
Предпросмотр: Знакомство с СУБД DB2. Язык DDL..pdf (0,1 Мб)
Автор: Пролетарский
Изд-во МГТУ им. Н.Э. Баумана: М.
Рассмотрены методы идентификации моделей движения центра масс ракет космического назначения. В целях унификации программно алгоритмического обеспечения системы управления показано сведение задачи идентификации к проблеме двухточечной краевой задачи.
Автор: Аверченков В. И.
ФЛИНТА: М.
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по защите персональных данных, предложена методика защиты персональных данных. Кроме того, рассмотрены структура и возможность использования специализированной автоматизированной системы оценки организации на соответствие требованиям по защите персональных данных.
Предпросмотр: Защита персональных данных в организации .pdf (0,5 Мб)
ЯрГУ
Методические указания окажут помощь студентам в овладении теоретическими и практическими вопросами обеспечения безопасности информации в предпринимательской деятельности. Рассматриваются правовые аспекты защиты информации, источники и основные угрозы безопасности информации, основные способы ее защиты. Работа рассчитана на студентов, обладающих достаточными знаниями по информатике, а также практическими навыками работы на персональных компьютерах в операционной системе Windows и ее приложениях.
Предпросмотр: Защита информации в коммерческих структурах Методические указания.pdf (0,5 Мб)
Автор: Иванов А. В.
Изд-во НГТУ
Пособие включает в себя теоретическую часть и три лабораторные работы. Предназначено для студентов III—V курсов специальностей 090104.65 «Комплексная защита объектов информатизации», 090105.65 «Комплексное обеспечение информационной безопасности автоматизированных систем», 090303.65 «Информационная безопасность автоматизированных систем».
Предпросмотр: Защита речевой информации от утечки по акустоэлектрическим каналам.pdf (0,2 Мб)
Горячая линия – Телеком: М.
Книга посвящена вопросам защиты конфиденциальной информации и, в первую очередь, персональных данных, в учреждениях (организациях – согласно Федеральному закону от 21 ноября 2011 г. № 323-ФЗ) здравоохранения и социальной защиты. Анализируется современное состояние медицинских информационных систем применительно к перспективам внедрения средств защиты информации. Обсуждаются требования к защите информации, составляющей врачебную тайну и персональные данные пациентов. Рассматриваются основные способы и методы защиты информации применительно к типовым бизнес-процессам среднестатистического лечебно-профилактического учреждения. Обсуждаются вопросы снижения категории хранимых и обрабатываемых персональных данных. Анализируются перспективы развития медицинских информационных систем и систем защиты информации.
Предпросмотр: Защита персональных данных в организациях здравоохранения.pdf (0,4 Мб)
Предпросмотр: Защита персональных данных в организациях здравоохранения (1).pdf (0,4 Мб)