Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611269)
Контекстум
  Расширенный поиск
004.7

Сети ЭВМ. Интернет. Электронная почта


← назад
Результаты поиска

Нашлось результатов: 54

Свободный доступ
Ограниченный доступ
1

Квантово-криптографические сети

Автор: Плёнкин А. П.
Изд-во ЮФУ: Ростов н/Д.

Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практических занятий по разделу «Квантовая криптография и телекоммуникации» дисциплин «Квантовая связь и криптография» и «Защита оптических линий связи». Представлены основные компоненты структурированной телекоммуникационной системы на основе проводных линий связи. Рассмотрены принципы работы, конструкции и основные параметры автокомпенсационной системы квантового распределения ключей Id 3110 Clavis2 фирмы idQuantique (Швейцария). Дано руководство к выполнению цикла лабораторных работ по построению телекоммуникационной сети на базе ВОЛС, настройке системы квантового распределения ключей и использованию квантового ключа для шифрования защищенного соединения. Учебное пособие состоит из пяти разделов, написано на основе опыта и работ авторов, опубликованных в научных изданиях. Данное пособие может быть полезно при курсовом и дипломном проектировании.

Предпросмотр: Квантово-криптографические сети.pdf (0,7 Мб)
2

Корпоративные библиотечные сети

Автор: Боброва Елена Ивановна
Издательство КемГИК

В первом разделе рассмотрены теоретические аспекты по истории возникновения и современному состоянию корпоративных библиотечных сетей. Современное состояние корпоративных библиотечных сетей представлено зарубежным, отечественным и региональным опытом взаимодействия библиотечно-информационных учреждений. Второй раздел содержит материалы семинарских и практических занятий для изучения деятельности корпоративных библиотечных сетей. К каждому разделу даны методические рекомендации по изучению литературы, подготовке к семинарским и практическим занятиям.

Предпросмотр: Корпоративные библиотечные сети.pdf (0,6 Мб)
3

Криминологическая характеристика киберпреступности в отношении несовершеннолетних в России

Автор: Бошаева Л. Л.
Проспект: М.

Монография посвящена разработке и систематизации теоретических основ киберпреступности в отношении несовершеннолетних, выработке научно обоснованных рекомендаций, необходимых для правоприменительной практики в целях эффективного предупреждения данного вида преступности. Работа восполняет определенные пробелы в криминологической науке и теории уголовного права. Результаты исследования показывают необходимость изменения подходов к направлениям и методам предупредительного воздействия для эффективной борьбы с киберпреступностью в отношении несовершеннолетних. Современная ситуация в России свидетельствует о том, что в нашей стране система мер предупреждения киберпреступности в отношении несовершеннолетних функционирует, но требует постоянного усовершенствования. Надо отметить, что данная тема стала одной из самых острых практических проблем и является весьма актуальной среди ученых и практических работников, занимающихся проблемами информационной безопасности несовершеннолетних. Законодательство приведено по состоянию на 11 октября 2022 г.

Предпросмотр: Криминологическая характеристика киберпреступности в отношении несовершеннолетних в России. Монография.pdf (0,2 Мб)
4

Коммуникационные сети: краткое введение

Автор: Вальран Жан
ДМК Пресс: М.

Эта книга посвящена основным принципам, лежащим в основе проектирования и функционирования интернета. В ней дается целостное описание этой критически важной, но сложной инфраструктуры, и четко и ясно объясняются основные идеи, не скрываясь за несущественными деталями реализации.

Предпросмотр: Коммуникационные сети краткое введение.pdf (0,8 Мб)
5

Корыстные преступления против собственности с использованием информационно-коммуникационных сетей: вопросы квалификации

Автор: Овсюков Д. А.
Проспект: М.

В монографии рассмотрены вопросы ответственности за корыстные преступления против собственности, совершаемые с использованием информационно-телекоммуникационных сетей (в том числе сети «Интернет»). Проанализирована практика квалификации указанных преступлений, даны рекомендации по ее совершенствованию, сформулированы предложения для внесения изменений в УК РФ. Результаты исследования расширяют и углубляют научные знания о корыстных преступлениях против собственности и об ответственности за их совершение. Законодательство приведено по состоянию на 15 июля 2022 г.

Предпросмотр: Корыстные преступления против собственности с использованием информационно-коммуникационных сетей вопросы квалификации. Монография.pdf (0,3 Мб)
6

Креатив в рекламе

Автор: Евстафьев В. А.
ИТК "Дашков и К": М.

В учебнике «Креатив в рекламе» системно рассматриваются инновационные маркетинговые инструменты, лежащие в основе создания рекламных коммуникаций: новейшие креативные рекламные технологии, Game Advertising, инновационно-цифровые решения, контекстная и нативная реклама, deepfake, digital-fashion (виртуальная одежда), Wi-Fi-радар и др. Ряд разделов посвящен специфике креатива для различных рекламных носителей и рекламного креатива по жанрам. Большое внимание уделено анализу успешных российских и зарубежных кейсов. Учебник богато иллюстрирован.

Предпросмотр: Креатив в рекламе.pdf (0,3 Мб)
7

Комплексный подход к объективной оценке уровня сформированности компетенций в условиях цифровой образовательной среды

Изд-во ЮФУ: Ростов н/Д.

Монография представляет собой систематическое изложение результатов НИР «Исследование психофизиологических механизмов управления формированием профессиональных компетенций на основе интеграции ФГОС ВО и профессиональных стандартов». Отражает взгляды авторов на проблему объективной оценки уровня сформированности образовательных компетенций по параметрам текущей деятельности обучающихся с учетом профессиональных стандартов. Содержит анализ проблемы, методы и алгоритмы оценки индикаторов знания, умения, владения. Предложен вариант учебной инфраструктуры для оценки и прогноза динамики индикаторов в процессе обучения.

Предпросмотр: Комплексный подход к объективной оценке уровня сформированности компетенций в условиях цифровой образовательной среды .pdf (0,1 Мб)
8

Конверсия. Как превратить лиды в продажи

Автор: Смит Крис
Альпина Паблишер: М.

Крис Смит, признанный эксперт по лидогенерации, лидоконверсии и активным продажам, точно знает, как быстро увеличить поток клиентов. В «Конверсии» он дает проверенный практикой пошаговый план, цель которого — привлечь потенциальных клиентов через интернет и превратить их в реальных покупателей. Вы узнаете, как написать идеальный пост для блога, как создавать лэндинги и оптимизировать контент для Facebook. В книге также рассказывается о техниках маркетинга в соцсетях, о простых стратегиях для привлечения клиентов на сайт и о том, как общаться с клиентами так, чтобы они покупали ваш продукт. Кем бы вы ни были — маркетологом или сотрудником отдела продаж, эта книга позволит вам в кратчайшие сроки выйти на новый уровень эффективности.

Предпросмотр: Конверсия. Как превратить лиды в продажи.pdf (0,2 Мб)
9

Как работают компьютерные сети и интернет

Автор: Северанс Чарльз Р.
ДМК Пресс: М.

Цель данной книги – дать общее представление о технической структуре и архитектуре сети интернет. Подробно описываются разные уровни сетевой модели TCP/IP (канальный, сетевой, транспортный и прикладной); особое внимание уделяется безопасности транспортного уровня. Рассмотрена система доменных имен. В заключительной главе представлена семиуровневая модель взаимодействия открытых систем (OSI) в сравнении с моделью TCP/IP. В конце каждой главы приводятся глоссарий по теме и контрольные вопросы, позволяющие читателям проверить свои знания.

Предпросмотр: Как работают компьютерные сети и интернет.pdf (0,4 Мб)
10

Компьютерные сети

Автор: Фомин Д. В.
Директ-Медиа: М.

Учебно-методическое пособие содержит указания по выполнению расчетно-графической работы по теме: компьютерные сети. Пособие предназначено для студентов вузов изучающих дисциплины: компьютерные сети; вычислительные системы; сети и телекоммуникации; сетевые технологии.

Предпросмотр: Компьютерные сети учебно-методическое пособие по выполнению расчетно-графической работы.pdf (0,4 Мб)
11

Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации

Автор: Гладкий А. А.
Директ-Медиа: М.

Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент. В большинстве случаев данные утрачиваются из-за беспечности пользователей. «Нафталиновые» советы по созданию резервных копий актуальны и сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А когда это случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немлые деньги. Не спешите! Перед вами книга, которая поможет решить проблему без привлечения специалистов и денежных трат. Она расскажет, как восстановить утраченные компьютерные данные даже в самых сложных ситуациях.

Предпросмотр: Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации.pdf (0,6 Мб)
12

Кибербезопасность: стратегии атак и обороны

Автор: Диогенес Юрий
ДМК Пресс: М.

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
13

Как стать хакером

Автор: Прутяну Эдриан
ДМК Пресс: М.

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
14

Коммутация пакетов

Автор: Антонова Вероника Михайловна
Изд-во МГТУ им. Н.Э. Баумана: М.

Издание содержит материалы, необходимые для изучения различных режимов процесса обслуживания при коммутации пакетов и выполнения соответствующего домашнего задания. Приведены наиболее важные теоретические сведения, используемые для вычисления времени передачи сообщений. Рассмотрены задачи, позволяющие усвоить основные этапы метода коммутации пакетов в датаграммном режиме, в датаграммном режиме с виртуальным вызовом и в режиме виртуального канала, а также задачи для изучения механизма «окна» в протоколах канального уровня с N-возвращениями и задачи разделения ресурсов для асинхронного режима передачи.

Предпросмотр: Коммутация пакетов.pdf (0,1 Мб)
15

Клиент-серверное приложение на базе JavaFX

Автор: Локтев Даниил Алексеевич
Изд-во МГТУ им. Н.Э. Баумана: М.

Представлено учебно-методическое пособие для выполнения лабораторной работы по курсу «Распределенные информационные системы» для создания клиент-серверного приложения на базе JavaFX. Рассмотрена реализация архитектуры данной системы, разработка ее серверной и клиентской частей. Приведено описание каждой части лабораторной работы, указан порядок их выполнения.

Предпросмотр: Клиент-серверное приложение на базе JavaFX .pdf (0,1 Мб)
16

Компьютерные сети и телекоммуникации

Автор: Артюшенко В. В.
Изд-во НГТУ

В пособии содержатся базовые теоретические сведения, а также информация из технической документации на оборудование, используемое при проведении лабораторных работ. Рассматриваются основы работы с интерфейсами телекоммуникационного оборудования. Предназначено для студентов, занимающихся изучением компьютерных сетей и сетевых технологий.

Предпросмотр: Компьютерные сети и телекоммуникации.pdf (0,5 Мб)
17

Культурные индустрии

Автор: Хезмондалш Дэвид
Изд. дом Высшей школы экономики: М.

Профессор Университета Лидса (Великобритания) Дэвид Хезмондалш проводит анализ изменений в культурных индустриях начиная с 1980-х годов, а также представляет читателю обзор существующих подходов к объяснению причин этих изменений. Автор подробно рассматривает споры о роли культуры и творчества в современных обществах, уделяя особое внимание вопросам авторского права, культурной политики, влияния знаменитостей и т. д. Он помещает трансформации в культурных индустриях в длительный политический, экономический и культурный контекст. В своей работе он использует особый критический подход к культурному производству, отталкивающийся от политической экономии, исследований культуры, социологии и социальной теории.

Предпросмотр: Культурные индустрии.pdf (0,2 Мб)
18

Карнавал в языке и коммуникации

РГГУ: М.

Книга посвящена темам карнавала и карнавализации в языковой системе и языковых практиках — в публицистическом дискурсе, интерент-коммуникации, рекламе, в художественных текстах, фольклоре. В ней обобщены результаты докладов и дискуссий в рамках одноименной конференции Института лингвистики РГГУ, состоявшейся в 2013 году. В культурно-языковых сопоставлениях авторы обращаются к материалу русского и других языков: белорусского, польского, немецкого, японского, санскрита, к традициям и текстам иных языковых культур.

Предпросмотр: Карнавал в языке и коммуникации коммуникации сб. статей.pdf (0,4 Мб)
19

Краутия

Автор: Манчулянцев О.
ДМК Пресс: М.

Современные системы управления социальными задачами усложнились настолько, что потеряли управляемость. А затраты возросли настолько, что потеряли экономическую эффективность. Гражданам нужны новые форматы объединения усилий для решения социальных задач. Книга описывает новые форматы взаимодействия в парадигме краудсорсинга и открытых инноваций.

Предпросмотр: Краутия.pdf (0,2 Мб)
20

Копирайтинг & спичрайтинг. Эффективные рекламные и PR-технологии

Автор: Кузнецов П. А.
ИТК "Дашков и К": М.

Книга комплексно рассматривает копирайтинг и спичрайтинг как практические рекламные и PR-технологии. На основе многочисленных примеров автор показывает возможности использования техник копирайтинга и спичрайтинга в сфере бизнеса, политики, НКО, социальной рекламы. Характеризуются возможности сетевых технологий копирайтинга и спичрайтинга. Отдельно рассматриваются форматы занятости в данных сферах, впервые исследуется фрилансинг как способ удаленной работы спичрайтеров и копирайтеров.

Предпросмотр: Копирайтинг & спичрайтинг. Эффективные рекламные и PR-технологии.pdf (0,1 Мб)
21

Контроль качества предоставления услуг (SLA) в сетях IP/MPLS

Автор: Ваняшин С. В.
Изд-во ПГУТИ

Учебное пособие содержит материал по дисциплине «Контроль качества предоставления услуг (SLA) в сетях IP/MPLS», читаемой для студентов очной полной формы обучения по направлению подготовки магистра «210700 -Инфокоммуникационные технологии и системы связи» магистерской программы «Информационные технологии и сервисы в инфокоммуникациях», в котором рассматриваются целый ряд технологий обеспечения качества предоставления услуг в IP ориентированных сетях. Содержание курса обеспечивает слушателей необходимым объемом знаний для анализа и решения задач обеспечения качества обслуживания в IP-сетях.

Предпросмотр: Контроль качества предоставления услуг (SLA) в се- тях IPMPLS учебное пособие.pdf (0,1 Мб)
22

Компьютерные сети. Ч. 2. Технологии локальных и глобальных сетей

Автор: Нужнов Е. В.
Изд-во ЮФУ: Ростов н/Д.

Описаны базовые технологии локальных сетей Ethernet и Token Ring, 100-мегабитные технологии FDDI, Fast Ethernet и 100VG-AnyLAN, технологии Gigabit Ethernet, 10, 40 и 100 Gigabit Ethernet, а также более скоростные и перспективные терабитные разработки. Рассмотрены важнейшие вопросы организации сетей TCP/IP: объединение сетей на основе протоколов сетевого уровня, адресация в IP-сетях, фрагментация IP-пакетов, надежная доставка сообщений с помощью протокола TCP, особенности построения и технологии глобальных сетей. Описаны особенности организации и функции сетевых операционных систем и программных средств поддержки распределенных вычислений.

Предпросмотр: Комьютерные сети. Ч. 2. Технологии локальных и глобальных сетей.pdf (0,2 Мб)
23

К ВОПРОСУ СОЗДАНИЯ ИНФОТЕЛЕКОММУНИКАЦИОННОЙ ИНФРАСТРУКТУРЫ ВУЗА

Автор: Басыров

Рассмотрены проблемы внедрения информационных технологий и опыт построения инфраструктуры различных вузов; сформулированы предложения по созданию инфотелекоммуникационной инфраструктуры вуза.

24

Компьютерные сети

Изд-во ПГУТИ

В учебнике «Компьютерные сети» рассматриваются общие принципы построения компьютерных сетей, разновидности сетевых технологий, компоненты сетей и структурированная кабельная система, рассмотрены вопросы защиты информации и протоколы защиты информации в компьютерных сетях, коммутируемые, виртуальные и беспроводные сети, а также вопросы сетевого управления. Кроме того, рассмотрен расчет сети доступа.

Предпросмотр: Компьютерные сети Учебник.pdf (0,8 Мб)
25

Конфигурация протокола динамической маршрутизации OSPF на основе оборудования Cisco

Автор: Киреева Н. В.
Изд-во ПГУТИ

В учебном пособии «Конфигурация протокола динамической маршрутизации OSPF на основе оборудования Cisco» рассматривается динамическая маршрутизация на примере протокола OSPF.

Предпросмотр: Конфигурация протокола динамической маршрутизации OSPF на основе оборудования Cisco Учебное пособие.pdf (0,2 Мб)
26

Криптография и безопасность в технологии .NET

Автор: Торстейнсон Питер
Лаборатория знаний: М.

Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров конкретных атак на системы безопасности, богато снабжено текстами отлаженных программ.

Предпросмотр: Криптография и безопасность в технологии .NET (2).pdf (0,5 Мб)
27

К ОЦЕНИВАНИЮ И СОПОСТАВЛЕНИЮ ОЧЕРЕДЕЙ КЛАССИЧЕСКИХ И ФРАКТАЛЬНЫХ СИСТЕМ МАССОВОГО ОБСЛУЖИВАНИЯ

Автор: Кутузов

Постановка проблемы: буферные накопители сетевых узлов являются важнейшим ресурсом управления трафиком. Исследования последних полутора десятков лет доказывают, что сетевой трафик по своей природе является самоподобным, и поэтому традиционный анализ очередей, основанный на предположении о пуассоновском потоке, не позволяет точно предсказать производительность узла и сети в целом. Отсутствие общих аналитических результатов исследования очередей при самоподобном трафике диктует необходимость искать пути его адекватного описания и моделирования. Цель: разработка модели поступлений в самоподобном трафике, позволяющей оценить и сопоставить в первом приближении характеристики очередей классических и фрактальных систем массового обслуживания. Результаты: предложена модель поступлений в самоподобном трафике, отличающаяся присутствием долговременных зависимостей в трассах трафика и наличием пульсирующей структуры на многих масштабах времени, что позволяет адекватно отразить свойства сетевого трафика. Предложены модели расчета буферных накопителей сетевых узлов, являющихся более реалистичными в условиях самоподобного трафика. Практическая значимость: модель поступлений в самоподобном трафике и модели расчета буферных накопителей могут найти применение при решении задач управления сетевым трафиком и планировании ресурсов сети.

28

Кодирование и защита информации

Автор: Акмаров П. Б.
ФГБОУ ВО Ижевская ГСХА

Излагаются теоретические основы и практические аспекты кодирования информации применительно к современным информационным технологиям. Подробно рассматриваются способы хранения и методы защиты электронных документов, программ и носителей информации от несанкционированного использования и компьютерных вирусов.

Предпросмотр: Кодирование и защита информации.pdf (0,4 Мб)
29

Корпоративные мобильные приложения набирают популярность

ПРОМЕДИА: М.

О результатах исследования, которые подтвердили наступление переломного момента в вопросах применения мобильных технологий.

30

Компания Softline построила защищенную VPN-сеть для Банка Развития Региона

ПРОМЕДИА: М.

О завершении проектирования и построения компанией Softline защищенной VPN-сети, а также модернизации сетевого оборудования в Банке Развития Региона.

31

Контроль качества предоставления услуг (SLA) в сетях IP/MPLS

Автор: Ваняшин С. В.
Изд-во ПГУТИ

Конспект содержит лекционный материал по дисциплине «Контроль качества предоставления услуг (SLA) в сетях IP/MPLS», читаемой для студентов очной полной формы обучения по направлению подготовки магистра «210700 - Инфокоммуникационные технологии и системы связи» магистерской программы «Информационные технологии и сервисы в инфокоммуникациях», в котором рассматриваются целый ряд технологий обеспечения качества предоставления услуг в IP ориентированных сетях. Содержание курса обеспечивает слушателей необходимым объемом знаний для анализа и решения задач обеспечения качества обслуживания в IP-сетях.

Предпросмотр: Контроль качества предоставления услуг (SLA) в сетях IPMPLS Конспект лекций.pdf (0,1 Мб)
32

Конспект лекций по учебной дисциплине «Системы связи с подвижными объектами»

Изд-во ПГУТИ

Рассматриваются принципы построения систем связи с подвижными объектами, основные технологии беспроводных сетей доступа, способы взаимодействия между мобильными и базовыми станциями и схемы построения приемо-передающих устройств радиосвязи. Описываются принципы формирования канальных сигналов в системах с кодовым разделением, GSM, Wi-Fi, LTE, принципы помехоустойчивого кодирования для борьбы с пакетными ошибками, приводятся примеры расчета характеристик сотовых систем, уровней радиосигнала для систем связи с подвижными объектами и устройств, компенсирующих канальные искажения.

Предпросмотр: Системы связи с подвижными объектами Конспект лекций.pdf (0,6 Мб)
35

Конспект лекций по учебной дисциплине «Интернет-трейдинг»

Изд-во ПГУТИ

Конспект лекций по дисциплине «Интернет-трейдинг» посвящен формированию необходимых знаний для решения задач, связанных с переходом к современным технологиям управления инвестициями, путем использования средств автоматизации процессов, получения и обработки динамических данных, а также процессов функционирования секторов финансового рынка, анализа и совершенствования. Доступность и краткость изложения позволяют быстро и легко получить основные знания по предмету, подготовиться и успешно сдать зачет и экзамен.

Предпросмотр: Интернет-трейдинг Конспект лекций .pdf (0,4 Мб)
39

Конспект лекций по дисциплине «Компьютерные сети» для специальностей 210406, 210404, 210403, 210400

Изд-во ПГУТИ

В конспекте лекций рассмотрены вопросы использования локальных сетей, которые позволяют облегчить доступ к устройствам оконечного оборудования данных, установленных в организации.

Предпросмотр: Конспект лекции по дисциплине «КОМПЬЮТЕРНЫЕ СЕТИ для специальностей 210406, 210404. 210403, 21040» .pdf (0,4 Мб)
40

Конспект лекций по учебной дисциплине «Электронный бизнес» по специальностям: 080500 Бизнес-информатика, 080200 Менеджмент

Изд-во ПГУТИ

Целью дисциплины «Электронный бизнес» является - формирование у студентов знаний, умений и навыков применения технологий реализации электронного бизнеса, использования методов построения электронного бизнеса, его инструментария при работе на различных сегментах рынка, базовая подготовка по технологиям электронного бизнеса и навыки по применению данных технологий, достаточные для последующей самостоятельной работы со специальной литературой и изучения специальных дисциплин. Конспект лекций является частью учебно-методического комплекса по дисциплине «Электронный бизнес», наилучшие результаты будут получены при использовании конспекта совместно с другими материалами комплекса. Конспект лекций разработан в соответствии с планом проекта «ТЕМПУС ECOMMIS» «Two cycle E-Commerce curricula to serve Information Society in RU, UA, IL» (Двухуровневые программы обучения электронной коммерции для развития информационного общества в России, Украине и Израиле). Проект финансируется при поддержке Европейской Комиссии.

Предпросмотр: Электронный бизнес Конспект лекций.pdf (0,3 Мб)
41

Киберсоциализация человека: от Homo Sapiens’a до Homo Cyberus’a

Автор: Плешаков В. А.
Издательство Прометей: М.

Монография посвящена обоснованию теоретико-методологических, социальных и психолого-педагогических основ разрабатываемой с 2005 г. теории киберсоциализации человека с позиции социальной педагогики и психологии, в рамках интегративной концепции педагогики и психологии жизненного пути личности (психовозрастной онтологии). Киберсоциализация рассмотрена как особый вид социализации человека, предложена классификация факторов киберсоциализации и намечены пути воспитания личности в информационном обществе.

Предпросмотр: Киберсоциализация человека от Homo Sapiens’a до Homo Cyberus’a. Монография.pdf (0,4 Мб)
42

Когда Интернет - не зло. Контроль сетевых коммуникаций с помощью NetworkLock

Автор: Вахонин
ПРОМЕДИА: М.

О новом модуле NetworkLock, который позволит контролировать и протоколировать использование на рабочих станциях и серверах сетевых протоколов и коммуникационных приложений независимо от используемых ими портов.

43

Компания StoreData открыла новый ЦОД в Москве

ПРОМЕДИА: М.

Об открытии в Москве компанией StoreData центра обработки данных, предназначенный для предоставления аутсорсинговых услуг.

44

Киберсоциализация человека: от Homo Sapiens’a до Homo Cyberus’a

Автор: Плешаков В. А.
МПГУ: М.

Монография посвящена обоснованию теоретико-методологических, социальных и психолого-педагогических основ разрабатываемой с 2005 г. теории киберсоциализации человека с позиции социальной педагогики и психологии, в рамках интегративной концепции педагогики и психологии жизненного пути личности (психовозрастной онтологии). Киберсоциализация рассмотрена как особый вид социализации человека, предложена классификация факторов киберсоциализации и намечены пути воспитания личности в информационном обществе.

Предпросмотр: Киберсоциализация человека от Homo Sapiens’a до Homo Cyberus’a (1).pdf (0,4 Мб)
45

Комментарий к Федеральному закону от 9 февраля 2009 г. № 8-ФЗ «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления» (постатейный)

Юстицинформ: М.

В книге приводится постатейный комментарий к Федеральному закону от 9 февраля 2009 г. № 8-ФЗ «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления». В комментарии проведен анализ положений нового Закона, связанных с возможностью граждан и организаций получать информацию о деятельности органов власти, а также подведомственных им организаций, и даны конкретные рекомендации по его применения как пользователями информации, так и субъектами, ее предоставляющими. В необходимых случаях в комментарии приводятся ссылки на другие соответствующие законодательные и подзаконные акты, регламентирующие порядок предоставления информации.

Предпросмотр: Комментарий к Федеральному закону от 9 февраля 2009 г. № 8-ФЗ «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления» (1).pdf (0,2 Мб)
46

Компьютерная коэволюция

Автор: Соловьев
ПРОМЕДИА: М.

Рассмотрена глобально-философская проблема взаимодействия человека с компьютерно-информационными сетями.

47

Компьютерные сети

Автор: Долозов Н. Л.
Изд-во НГТУ

Учебно-методическое пособие посвящено курсу "Компьютерные сети" и служит руководством при выполнении лабораторных работ.

Предпросмотр: Компьютерные сети.pdf (0,2 Мб)
48

Краткий словарь интернет-языка

Автор: Хайдарова В. Ф.
ФЛИНТА: М.

Словарь содержит около 350 слов, которые характеризуют техническую базу интернета, его информационную и коммуникативную суть, участвуют в рождении и оформлении сетевых мифов, легенд и шуток, описывают жизнь и увлечения «постоянных жителей» Сети. В словарь включены самые популярные и необходимые слова, сопровождаемые указаниями на их значение, а там, где это необходимо, – сведениями о происхождении слов, особенностях их использования, примерами употребления, а также графическими иллюстрациями.

Предпросмотр: Краткий словарь интернет-языка.pdf (0,5 Мб)
49

Компьютерные сети. Конспект лекций [Электронный ресурс]

Автор: Суханов Сергей Васильевич
Изд-во СГАУ

Учебное пособие содержит конспект лекций по курсу Компьютерные сети. Содержание соответствует вводному курсу по компьютерным сетям. Рассмотрены терминология и базовые концепции телекоммуникационных технологий. Модель OSI. Вопросы стандартизации компьютерных сетей. Характеристики линий связи, типы и устройство кабелей, принципы передачи цифровых данных на физическом уровне. Технологии локальных сетей на основе разделяемой среды и коммутируемые локальные сети. Технологии беспроводных сетей. Адресация, технологии и протоколы сетей на основе стека TCP/IP. Алгоритмы и протоколы маршрутизации.

Предпросмотр: Компьютерные сети. Конспект лекций [Электронный ресурс] .pdf (0,5 Мб)
50

Компьютерные науки: сети

Автор: Груздев Денис Владиславович
Издательско-полиграфический центр Воронежского государственного университета

Учебно-методическое пособие подготовлено на кафедре функционального анализа и операторных уравнений математического факультета Воронежского университета.

Предпросмотр: Компьютерные науки сети.pdf (0,7 Мб)
Страницы: 1 2