учебник по информатике

Интеллектуальные информационные системы, Гаскаров Д.В., 2003

Интеллектуальные информационные системы, Гаскаров Д.В., 2003.

   Изложены основы интеллектуализации информационных систем различного назначения с раскрытием проблемной области искусственного интеллекта, моделями представления данных и знаний, классификацией интеллектуальных систем. Рассмотрены методы устранения неопределенности при представлении знаний, их обобщении и классификации. Отдельное внимание уделено задачам компьютерной логики и лингвистики (проблеме общения). Особо выделены вопросы интеллектуализации процедур прикладного характера в предметной области - поиск, управление и контроль (восприятие информации и модели обучения). Подробно изложены методологические аспекты построения экспертных систем и связанных с ними структурных и технологических задач. Описаны диалоговые системы и раскрыто их формальное содержание.
Для студентов, обучающихся по специальности "Информационные системы в технике и технологиях" направления подготовки дипломированных специалистов "Информационные системы".

Интеллектуальные информационные системы, Гаскаров Д.В., 2003
Скачать и читать Интеллектуальные информационные системы, Гаскаров Д.В., 2003
 

Теория информации, Солопченко Г.Н., 2014

Теория информации, Солопченко Г.Н., 2014.
 
  Философское понятие “информация" является очень обширным. В общем случае это понятие характеризует внутреннюю организованность любой материальной системы. С этой точки зрения информация существует вне зависимости от того, воспринимается она или нет.

Теория информации, Солопченко Г.Н., 2014
Скачать и читать Теория информации, Солопченко Г.Н., 2014
 

Теоретические основы компьютерной безопасности, Грушо А.А., Применко Э.А., Тимонина Е.Е., 2009

Теоретические основы компьютерной безопасности, Грушо А.А., Применко Э.А., Тимонина Е.Е., 2009.

   Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности. В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется безопасность криптографических методов защиты компьютерных систем.
Для студентов высших учебных заведений. Может быть полезно преподавателям и специалистам, желающим ознакомиться с теоретическими основами защиты компьютерных систем.

Теоретические основы компьютерной безопасности, Грушо А.А., Применко Э.А., Тимонина Е.Е., 2009
Скачать и читать Теоретические основы компьютерной безопасности, Грушо А.А., Применко Э.А., Тимонина Е.Е., 2009
 

Актуальные проблемы инфотелекоммуникаций в науке и образовани, Доценко С.М., 2013

Актуальные проблемы инфотелекоммуникаций в науке и образовании, Доценко С.М., 2013.

   В научных статьях участников конференции исследуются состояние и перспективы развития мирового и отечественного уровня IT и телекоммуникаций. Предлагаются методы и модели совершенствования научно-методического обеспечения отрасли связи и массовых коммуникаций.
Предназначено научным работникам, аспирантам и студентам старших курсов телекоммуникационных и политехнических вузов, инженерно-техническому персоналу и специалистам отрасли связи.

Актуальные проблемы инфотелекоммуникаций в науке и образовани, Доценко С.М., 2013
Скачать и читать Актуальные проблемы инфотелекоммуникаций в науке и образовани, Доценко С.М., 2013
 

Секреты программируемого микрокалькулятора, Данилов И.Д., 1986

Секреты программируемого микрокалькулятора, Данилов И.Д., 1986.

  Описываются особенности и принципы работы на самых миниатюрных ЭВМ - программируемых микрокалькуляторах (ПМК). Хотя возможностей у ПМК меньше, чем у больших ЭВМ, основное достоинство вычислительных машин - возможность работать по введенной программе - есть и у них. Какие задачи и как их решать на микрокалькуляторе, как быстрее и лучше написать программу - ответы на эти и целый ряд других вопросов найдут читатели в этой книге.
Для школьников, учащихся ПТУ и техникумов, студентов, преподавателей.

Секреты программируемого микрокалькулятора, Данилов И.Д., 1986
Скачать и читать Секреты программируемого микрокалькулятора, Данилов И.Д., 1986
 

Элементарное введение в эллиптическую криптографию, Протоколы криптографии на эллиптических кривых, Болотов А.А., Гашков С.Б., Фролов А.Б., 2006

Элементарное введение в эллиптическую криптографию, Протоколы криптографии на эллиптических кривых, Болотов А.А., Гашков С.Б., Фролов А.Б., 2006.

   Настоящая книга содержит описание и сравнительный анализ алгоритмов на эллиптических кривых. Изучаются протоколы эллиптической криптографии, имеющие аналоги --- протоколы на основе алгебраических свойств мультипликативной группы конечного поля, и протоколы, для которых таких аналогов нет, --- протоколы, основанные на спаривании Вейля и Тейта. В связи с этим описаны алгоритмы спаривания Вейля и Тейта и их модификации. Изложение теории сопровождается большим числом примеров и упражнений.
Книга предназначена для студентов, преподавателей вузов и специалистов в области защиты информации, прикладной математики, вычислительной техники и информатики. Она может быть полезна для лиц, связанных с кодированием и передачей информации и цифровой техникой, а также для специалистов по прикладной математике, интересующихся компьютерной алгеброй.

Элементарное введение в эллиптическую криптографию, Протоколы криптографии на эллиптических кривых, Болотов А.А., Гашков С.Б., Фролов А.Б., 2006
Скачать и читать Элементарное введение в эллиптическую криптографию, Протоколы криптографии на эллиптических кривых, Болотов А.А., Гашков С.Б., Фролов А.Б., 2006
 

Десятипальцевый метод печати вслепую на компьютере, Русский, английский язык и цифровая клавиатура, Холкин В.Ю., 2000

Десятипальцевый метод печати вслепую на компьютере, Русский, английский язык и цифровая клавиатура, Холкин В.Ю., 2000.

  Если человек надирает текст на клавиатуре со скоростью меньше 150 знаков в минуту, нельзя считать. что он владеет компьютером. Он может знать правила работы, но владеть компьютером как инструментом можно только тогда, когда обеспечено быстрое и качественное общение с нам, которое на 96% идет через клавиатуру!!!
Это то же самое, что сравнивать солдата, только что прошедшего курс молодого бойца и опытного спецназовца. На вопрос: "Умеете ли Вы стрелять?", оба ответят: "Да". Но один просто умеет стрелять, а другой владеет оружием.

Десятипальцевый метод печати вслепую на компьютере, Русский, английский язык и цифровая клавиатура, Холкин В.Ю., 2000
Скачать и читать Десятипальцевый метод печати вслепую на компьютере, Русский, английский язык и цифровая клавиатура, Холкин В.Ю., 2000
 

Управление рисками информационной безопасности, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014

Управление рисками информационной безопасности, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014.

    В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятия решений, области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов – анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивание (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ. Для студентов высших учебных заведений, обучающихся по программам магистратуры направления 090900 – «Информационная безопасность», будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам.

Управление рисками информационной безопасности, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014
Скачать и читать Управление рисками информационной безопасности, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И., 2014
 
Показана страница 28 из 84