004.7Сети ЭВМ. Интернет. Электронная почта
← назад

Свободный доступ

Ограниченный доступ
Автор: Плёнкин А. П.
Изд-во ЮФУ: Ростов н/Д.
Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практических занятий по разделу «Квантовая криптография и телекоммуникации» дисциплин «Квантовая связь и криптография» и «Защита оптических линий связи». Представлены основные компоненты структурированной телекоммуникационной системы на основе проводных линий связи. Рассмотрены принципы работы, конструкции и основные параметры автокомпенсационной системы квантового распределения ключей Id 3110 Clavis2 фирмы idQuantique (Швейцария). Дано руководство к выполнению цикла лабораторных работ по построению телекоммуникационной сети на базе ВОЛС, настройке системы квантового распределения ключей и использованию квантового ключа для шифрования защищенного соединения. Учебное пособие состоит из пяти разделов, написано на основе опыта и работ авторов, опубликованных в научных изданиях. Данное пособие может быть полезно при курсовом и дипломном проектировании.
Предпросмотр: Квантово-криптографические сети.pdf (0,7 Мб)
Автор: Боброва Елена Ивановна
Издательство КемГИК
В первом разделе рассмотрены теоретические аспекты по истории возникновения и современному состоянию корпоративных библиотечных сетей. Современное состояние корпоративных библиотечных сетей представлено зарубежным, отечественным и региональным опытом взаимодействия библиотечно-информационных учреждений. Второй раздел содержит материалы семинарских и практических занятий для изучения деятельности корпоративных библиотечных сетей. К каждому разделу даны методические рекомендации по изучению литературы, подготовке к семинарским и практическим занятиям.
Предпросмотр: Корпоративные библиотечные сети.pdf (0,6 Мб)
Автор: Бошаева Л. Л.
Проспект: М.
Монография посвящена разработке и систематизации теоретических основ киберпреступности в отношении несовершеннолетних, выработке научно обоснованных рекомендаций, необходимых для правоприменительной практики в целях эффективного предупреждения данного вида преступности. Работа восполняет определенные пробелы в криминологической науке и теории уголовного права. Результаты исследования показывают необходимость изменения подходов к направлениям и методам предупредительного воздействия для эффективной борьбы с киберпреступностью в отношении несовершеннолетних. Современная ситуация в России свидетельствует о том, что в нашей стране система мер предупреждения киберпреступности в отношении несовершеннолетних функционирует, но требует постоянного усовершенствования. Надо отметить, что данная тема стала одной из самых острых практических проблем и является весьма актуальной среди ученых
и практических работников, занимающихся проблемами информационной безопасности несовершеннолетних. Законодательство приведено по состоянию на 11 октября 2022 г.
Предпросмотр: Криминологическая характеристика киберпреступности в отношении несовершеннолетних в России. Монография.pdf (0,2 Мб)
Автор: Вальран Жан
ДМК Пресс: М.
Эта книга посвящена основным принципам, лежащим в основе проектирования и функционирования интернета. В ней дается целостное описание этой критически важной, но сложной инфраструктуры, и четко и ясно объясняются основные идеи, не скрываясь за несущественными деталями реализации.
Предпросмотр: Коммуникационные сети краткое введение.pdf (0,8 Мб)
Автор: Евстафьев В. А.
ИТК "Дашков и К": М.
В учебнике «Креатив в рекламе» системно рассматриваются инновационные маркетинговые инструменты, лежащие в основе создания рекламных коммуникаций: новейшие креативные рекламные технологии, Game Advertising, инновационно-цифровые решения, контекстная и нативная реклама, deepfake,
digital-fashion (виртуальная одежда), Wi-Fi-радар и др. Ряд разделов посвящен специфике креатива для различных рекламных носителей и рекламного креатива по жанрам. Большое внимание уделено анализу успешных российских и зарубежных кейсов. Учебник богато иллюстрирован.
Предпросмотр: Креатив в рекламе.pdf (0,3 Мб)
Изд-во ЮФУ: Ростов н/Д.
Монография представляет собой систематическое изложение результатов НИР «Исследование психофизиологических механизмов управления формированием профессиональных компетенций на основе интеграции ФГОС ВО и профессиональных стандартов». Отражает взгляды авторов на проблему объективной оценки уровня сформированности образовательных компетенций по параметрам текущей деятельности обучающихся с учетом профессиональных стандартов. Содержит анализ проблемы, методы и алгоритмы оценки индикаторов знания, умения, владения. Предложен вариант учебной инфраструктуры для оценки и прогноза динамики индикаторов в процессе обучения.
Предпросмотр: Комплексный подход к объективной оценке уровня сформированности компетенций в условиях цифровой образовательной среды .pdf (0,1 Мб)
Автор: Смит Крис
Альпина Паблишер: М.
Крис Смит, признанный эксперт по лидогенерации, лидоконверсии и активным продажам, точно знает, как быстро увеличить поток клиентов. В «Конверсии» он дает проверенный практикой пошаговый план, цель которого — привлечь потенциальных клиентов через интернет и превратить их в реальных покупателей. Вы узнаете, как написать идеальный пост для блога, как создавать лэндинги и оптимизировать контент для Facebook. В книге также рассказывается о техниках маркетинга в соцсетях, о простых стратегиях для привлечения клиентов на сайт и о том, как общаться с клиентами так, чтобы они покупали ваш продукт. Кем бы вы ни были — маркетологом или сотрудником отдела продаж, эта книга позволит вам в кратчайшие сроки выйти на новый уровень эффективности.
Предпросмотр: Конверсия. Как превратить лиды в продажи.pdf (0,2 Мб)
Автор: Северанс Чарльз Р.
ДМК Пресс: М.
Цель данной книги – дать общее представление о технической структуре и архитектуре сети интернет. Подробно описываются разные уровни сетевой модели TCP/IP (канальный, сетевой, транспортный и прикладной); особое внимание уделяется безопасности транспортного уровня. Рассмотрена система доменных имен. В заключительной главе представлена семиуровневая модель взаимодействия открытых систем (OSI) в сравнении с моделью TCP/IP. В конце каждой главы приводятся глоссарий по теме и контрольные вопросы, позволяющие читателям проверить свои знания.
Предпросмотр: Как работают компьютерные сети и интернет.pdf (0,4 Мб)
Автор: Гладкий А. А.
Директ-Медиа: М.
Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент. В большинстве случаев данные утрачиваются из-за беспечности пользователей. «Нафталиновые» советы по созданию резервных копий актуальны и сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А когда это случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немлые деньги. Не спешите! Перед вами книга, которая поможет решить проблему без привлечения специалистов и денежных трат. Она расскажет, как восстановить утраченные компьютерные данные даже в самых сложных ситуациях.
Предпросмотр: Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации.pdf (0,6 Мб)
Автор: Диогенес Юрий
ДМК Пресс: М.
Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
Автор: Прутяну Эдриан
ДМК Пресс: М.
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
Автор: Антонова Вероника Михайловна
Изд-во МГТУ им. Н.Э. Баумана: М.
Издание содержит материалы, необходимые для изучения различных режимов процесса обслуживания при коммутации пакетов и выполнения соответствующего домашнего задания. Приведены наиболее важные теоретические сведения, используемые для вычисления времени передачи сообщений. Рассмотрены задачи, позволяющие усвоить основные этапы метода коммутации пакетов в датаграммном режиме, в датаграммном режиме с виртуальным вызовом и в режиме виртуального канала, а также задачи для изучения механизма «окна» в протоколах канального уровня с N-возвращениями и задачи разделения ресурсов для асинхронного режима передачи.
Предпросмотр: Коммутация пакетов.pdf (0,1 Мб)
Автор: Локтев Даниил Алексеевич
Изд-во МГТУ им. Н.Э. Баумана: М.
Представлено учебно-методическое пособие для выполнения лабораторной работы по курсу «Распределенные информационные системы» для создания клиент-серверного приложения на базе JavaFX. Рассмотрена реализация архитектуры данной системы, разработка ее серверной и клиентской частей. Приведено описание каждой части лабораторной работы, указан порядок
их выполнения.
Предпросмотр: Клиент-серверное приложение на базе JavaFX .pdf (0,1 Мб)
Автор: Артюшенко В. В.
Изд-во НГТУ
В пособии содержатся базовые теоретические сведения, а также информация из технической документации на оборудование, используемое при проведении лабораторных работ. Рассматриваются основы работы с интерфейсами телекоммуникационного оборудования. Предназначено для студентов, занимающихся изучением компьютерных сетей и сетевых технологий.
Предпросмотр: Компьютерные сети и телекоммуникации.pdf (0,5 Мб)
Автор: Хезмондалш Дэвид
Изд. дом Высшей школы экономики: М.
Профессор Университета Лидса (Великобритания) Дэвид Хезмондалш проводит анализ изменений в культурных индустриях начиная с 1980-х годов, а также представляет читателю обзор существующих подходов к объяснению причин этих изменений. Автор подробно рассматривает споры о роли культуры и творчества в современных обществах, уделяя особое внимание вопросам авторского права, культурной политики, влияния знаменитостей и т. д. Он помещает трансформации в культурных индустриях в длительный политический, экономический и культурный контекст. В своей работе он использует особый критический подход к культурному производству, отталкивающийся от политической экономии, исследований культуры, социологии и социальной теории.
Предпросмотр: Культурные индустрии.pdf (0,2 Мб)
РГГУ: М.
Книга посвящена темам карнавала и карнавализации в языковой системе и языковых практиках — в публицистическом дискурсе, интерент-коммуникации, рекламе, в художественных текстах, фольклоре. В ней обобщены результаты докладов и дискуссий в рамках одноименной конференции Института лингвистики РГГУ, состоявшейся в 2013 году. В культурно-языковых сопоставлениях авторы обращаются к материалу русского и других языков: белорусского, польского, немецкого, японского, санскрита, к традициям и текстам иных языковых культур.
Предпросмотр: Карнавал в языке и коммуникации коммуникации сб. статей.pdf (0,4 Мб)
Автор: Манчулянцев О.
ДМК Пресс: М.
Современные системы управления социальными задачами усложнились настолько, что потеряли управляемость. А затраты возросли настолько, что потеряли экономическую эффективность. Гражданам нужны новые форматы объединения усилий для решения социальных задач. Книга описывает новые форматы взаимодействия в парадигме краудсорсинга и открытых инноваций.
Предпросмотр: Краутия.pdf (0,2 Мб)
Автор: Кузнецов П. А.
ИТК "Дашков и К": М.
Книга комплексно рассматривает копирайтинг и спичрайтинг как практические рекламные и PR-технологии. На основе многочисленных примеров автор показывает возможности использования техник копирайтинга и спичрайтинга в сфере бизнеса, политики, НКО, социальной рекламы. Характеризуются возможности сетевых технологий копирайтинга и спичрайтинга. Отдельно рассматриваются форматы занятости в данных сферах, впервые исследуется фрилансинг как способ удаленной работы спичрайтеров и копирайтеров.
Предпросмотр: Копирайтинг & спичрайтинг. Эффективные рекламные и PR-технологии.pdf (0,1 Мб)
Автор: Ваняшин С. В.
Изд-во ПГУТИ
Учебное пособие содержит материал по дисциплине «Контроль качества предоставления услуг (SLA) в сетях IP/MPLS», читаемой для студентов очной полной формы обучения по направлению подготовки магистра «210700 -Инфокоммуникационные технологии и системы связи» магистерской программы «Информационные технологии и сервисы в инфокоммуникациях», в котором рассматриваются целый ряд технологий обеспечения качества предоставления услуг в IP ориентированных сетях. Содержание курса обеспечивает слушателей необходимым объемом знаний для анализа и решения задач обеспечения качества обслуживания в IP-сетях.
Предпросмотр: Контроль качества предоставления услуг (SLA) в се- тях IPMPLS учебное пособие.pdf (0,1 Мб)
Автор: Нужнов Е. В.
Изд-во ЮФУ: Ростов н/Д.
Описаны базовые технологии локальных сетей Ethernet и Token Ring, 100-мегабитные технологии FDDI, Fast Ethernet и 100VG-AnyLAN, технологии Gigabit Ethernet, 10, 40 и 100 Gigabit Ethernet, а также более скоростные и перспективные терабитные разработки. Рассмотрены важнейшие вопросы организации сетей TCP/IP: объединение сетей на основе протоколов сетевого уровня, адресация в IP-сетях, фрагментация IP-пакетов, надежная доставка сообщений с помощью протокола TCP, особенности построения и технологии глобальных сетей. Описаны особенности организации и функции сетевых операционных систем и программных средств поддержки распределенных вычислений.
Предпросмотр: Комьютерные сети. Ч. 2. Технологии локальных и глобальных сетей.pdf (0,2 Мб)
Автор: Басыров
Рассмотрены проблемы внедрения информационных технологий и опыт построения инфраструктуры различных вузов; сформулированы предложения по созданию инфотелекоммуникационной инфраструктуры вуза.
Изд-во ПГУТИ
В учебнике «Компьютерные сети» рассматриваются общие принципы построения компьютерных сетей, разновидности сетевых технологий, компоненты сетей и структурированная кабельная система, рассмотрены вопросы защиты информации и протоколы защиты информации в компьютерных сетях, коммутируемые, виртуальные и беспроводные сети, а также вопросы сетевого управления. Кроме того, рассмотрен расчет сети доступа.
Предпросмотр: Компьютерные сети Учебник.pdf (0,8 Мб)
Автор: Торстейнсон Питер
Лаборатория знаний: М.
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров конкретных атак на системы безопасности, богато снабжено текстами отлаженных программ.
Предпросмотр: Криптография и безопасность в технологии .NET (2).pdf (0,5 Мб)
Автор: Кутузов
Постановка проблемы: буферные накопители сетевых узлов являются важнейшим ресурсом управления трафиком. Исследования последних полутора десятков лет доказывают, что сетевой трафик по своей природе является самоподобным, и поэтому традиционный анализ очередей, основанный на предположении о пуассоновском потоке, не позволяет точно предсказать производительность узла и сети в целом. Отсутствие общих аналитических результатов исследования очередей при самоподобном трафике диктует необходимость искать пути его адекватного описания и моделирования. Цель: разработка модели поступлений в самоподобном трафике, позволяющей оценить и сопоставить в первом приближении характеристики очередей классических и фрактальных систем массового обслуживания. Результаты: предложена модель поступлений в самоподобном трафике, отличающаяся присутствием долговременных зависимостей в трассах трафика и наличием пульсирующей структуры на многих масштабах времени, что позволяет адекватно отразить свойства сетевого трафика. Предложены модели расчета буферных накопителей сетевых узлов, являющихся более реалистичными в условиях самоподобного трафика. Практическая значимость: модель поступлений в самоподобном трафике и модели расчета буферных накопителей могут найти применение при решении задач управления сетевым трафиком и планировании ресурсов сети.
Автор: Акмаров П. Б.
ФГБОУ ВО Ижевская ГСХА
Излагаются теоретические основы и практические аспекты кодирования информации применительно к современным информационным технологиям. Подробно рассматриваются способы хранения и методы защиты электронных документов, программ и носителей информации от несанкционированного использования и компьютерных вирусов.
Предпросмотр: Кодирование и защита информации.pdf (0,4 Мб)
ПРОМЕДИА: М.
О результатах исследования, которые подтвердили наступление переломного момента в вопросах применения мобильных технологий.
ПРОМЕДИА: М.
О завершении проектирования и построения компанией Softline защищенной VPN-сети, а также модернизации сетевого оборудования в Банке Развития Региона.
Автор: Ваняшин С. В.
Изд-во ПГУТИ
Конспект содержит лекционный материал по дисциплине «Контроль качества предоставления услуг (SLA) в сетях IP/MPLS», читаемой для студентов очной полной формы обучения по направлению подготовки магистра «210700 - Инфокоммуникационные технологии и системы связи» магистерской программы «Информационные технологии и сервисы в инфокоммуникациях», в котором рассматриваются целый ряд технологий обеспечения качества предоставления услуг в IP ориентированных сетях. Содержание курса обеспечивает слушателей необходимым объемом знаний для анализа и решения задач обеспечения качества обслуживания в IP-сетях.
Предпросмотр: Контроль качества предоставления услуг (SLA) в сетях IPMPLS Конспект лекций.pdf (0,1 Мб)
Изд-во ПГУТИ
Рассматриваются принципы построения систем связи с подвижными объектами, основные технологии беспроводных сетей доступа, способы взаимодействия между мобильными и базовыми станциями и схемы построения приемо-передающих устройств радиосвязи. Описываются принципы формирования канальных сигналов в системах с кодовым разделением, GSM, Wi-Fi, LTE, принципы помехоустойчивого кодирования для борьбы с пакетными ошибками, приводятся примеры расчета характеристик сотовых систем, уровней радиосигнала для систем связи с подвижными объектами и устройств, компенсирующих канальные искажения.
Предпросмотр: Системы связи с подвижными объектами Конспект лекций.pdf (0,6 Мб)
Изд-во ПГУТИ
Конспект лекций по дисциплине «Интернет-трейдинг» посвящен формированию необходимых знаний для решения задач, связанных с переходом к современным технологиям управления инвестициями, путем использования средств автоматизации процессов, получения и обработки динамических данных, а также процессов функционирования секторов финансового рынка, анализа и совершенствования. Доступность и краткость изложения позволяют быстро и легко получить основные знания по предмету, подготовиться и успешно сдать зачет и экзамен.
Предпросмотр: Интернет-трейдинг Конспект лекций .pdf (0,4 Мб)
Изд-во ПГУТИ
Целью дисциплины «Электронный бизнес» является - формирование у студентов знаний, умений и навыков применения технологий реализации электронного бизнеса, использования методов построения электронного бизнеса, его инструментария при работе на различных сегментах рынка, базовая подготовка по технологиям электронного бизнеса и навыки по применению данных технологий, достаточные для последующей самостоятельной работы со специальной литературой и изучения специальных дисциплин. Конспект лекций является частью учебно-методического комплекса по дисциплине «Электронный бизнес», наилучшие результаты будут получены при использовании конспекта совместно с другими материалами комплекса. Конспект лекций разработан в соответствии с планом проекта «ТЕМПУС ECOMMIS» «Two cycle E-Commerce curricula to serve Information Society in RU, UA, IL» (Двухуровневые программы обучения электронной коммерции для развития информационного общества в России, Украине и Израиле). Проект финансируется при поддержке Европейской Комиссии.
Предпросмотр: Электронный бизнес Конспект лекций.pdf (0,3 Мб)
Автор: Плешаков В. А.
Издательство Прометей: М.
Монография посвящена обоснованию теоретико-методологических, социальных и психолого-педагогических основ разрабатываемой с 2005 г. теории киберсоциализации человека с позиции социальной педагогики и психологии, в рамках интегративной концепции педагогики и психологии жизненного пути личности (психовозрастной онтологии). Киберсоциализация рассмотрена как особый вид социализации человека, предложена классификация факторов киберсоциализации и намечены пути воспитания личности в информационном обществе.
Предпросмотр: Киберсоциализация человека от Homo Sapiens’a до Homo Cyberus’a. Монография.pdf (0,4 Мб)
Автор: Вахонин
ПРОМЕДИА: М.
О новом модуле NetworkLock, который позволит контролировать и протоколировать использование на рабочих станциях и серверах сетевых протоколов и коммуникационных приложений независимо от используемых ими портов.
ПРОМЕДИА: М.
Об открытии в Москве компанией StoreData центра обработки данных, предназначенный для предоставления аутсорсинговых услуг.
Автор: Плешаков В. А.
МПГУ: М.
Монография посвящена обоснованию теоретико-методологических, социальных и психолого-педагогических основ разрабатываемой с 2005 г. теории киберсоциализации человека с позиции социальной педагогики и психологии, в рамках интегративной концепции педагогики и психологии жизненного пути личности (психовозрастной онтологии). Киберсоциализация рассмотрена как особый вид социализации человека, предложена классификация факторов киберсоциализации и намечены пути воспитания личности в информационном обществе.
Предпросмотр: Киберсоциализация человека от Homo Sapiens’a до Homo Cyberus’a (1).pdf (0,4 Мб)
Автор: Соловьев
ПРОМЕДИА: М.
Рассмотрена глобально-философская проблема взаимодействия человека с компьютерно-информационными сетями.
Автор: Хайдарова В. Ф.
ФЛИНТА: М.
Словарь содержит около 350 слов, которые характеризуют техническую базу интернета, его информационную и коммуникативную суть, участвуют в рождении и оформлении сетевых мифов, легенд и шуток, описывают жизнь и увлечения «постоянных жителей» Сети. В словарь включены самые популярные и необходимые слова, сопровождаемые указаниями
на их значение, а там, где это необходимо, – сведениями о
происхождении слов, особенностях их использования, примерами
употребления, а также графическими иллюстрациями.
Предпросмотр: Краткий словарь интернет-языка.pdf (0,5 Мб)
Автор: Суханов Сергей Васильевич
Изд-во СГАУ
Учебное пособие содержит конспект лекций по курсу Компьютерные сети.
Содержание соответствует вводному курсу по компьютерным сетям. Рассмотрены терминология и базовые концепции телекоммуникационных технологий. Модель OSI. Вопросы стандартизации компьютерных сетей. Характеристики линий связи, типы и устройство кабелей, принципы передачи цифровых данных на физическом уровне. Технологии локальных сетей на основе разделяемой среды и коммутируемые локальные сети. Технологии беспроводных сетей. Адресация, технологии и протоколы сетей на основе стека TCP/IP. Алгоритмы и протоколы маршрутизации.
Предпросмотр: Компьютерные сети. Конспект лекций [Электронный ресурс] .pdf (0,5 Мб)
Автор: Груздев Денис Владиславович
Издательско-полиграфический центр Воронежского государственного университета
Учебно-методическое пособие подготовлено на кафедре функционального анализа и операторных уравнений математического факультета Воронежского университета.
Предпросмотр: Компьютерные науки сети.pdf (0,7 Мб)