Скачать книги категории «Компьютеры»

Математическая обработка результатов измерений. Часть 1. Основы теории погрешностей измерений

Содержит задания, необходимые для совершенствования знаний и навыков при производстве маркшейдерских измерений. Предусмотрено повариантное выполнение заданий. Приведены краткие методические указания к решению задач, вопросы для самоконтроля.

Предназначен для студентов, обучающихся по направлению подготовки 21.05.04 «Горное дело», по профилю «Маркшейдерское дело».

Пакеты прикладных программ в строительстве

В учебно-методическом пособии содержатся методические указания к выполнению компьютерного практикума по дисциплине «Прикладное программное обеспечение», проиллюстрированы возможности систем автоматизированного проектирования для создания проектов и работы с ними, дан список вопросов для самоконтроля.

Для обучающихся по направлениям подготовки 01.03.04 Прикладная математика и 08.03.01 Строительство.

Математические модели, алгоритмы и комплекс программ для анализа и прогнозирования показателей национальной безопасности

Представлена разработанная на основе модели системной динамики математическая модель для проведения экспресс-анализа состояния национальной безопасности государства. Показаны результаты компьютерных экспериментов по прогнозированию основных показателей национальной безопасности РФ до 2020 г. Изложена методика применения разработанного математического и программного обеспечения для подготовки специалистов по национальной безопасности в учебных центрах РАНХиГС.

Разработка интерфейсов прикладных программ: макетирование или прототипирование

Разработка прикладных программ – сложный процесс, связанный с определёнными трудностями, в том числе с созданием эффективных пользовательских интерфейсов. Проведённый авторами анализ показал наличие ряда проблем в данной области, определяющихся тем, что она находится на стыке научных дисциплин: теории управления, эргономики, технической эстетики, психологии.

В результате анализа факторов, влияющих на эффективность разработки пользовательских интерфейсов, синтезированы предложения по решению проблемы, основанные на использовании средств стандартизации, унификации и прототипирования.

Анализ показал, что для условий разработки прикладного программного обеспечения наибольшей эффективностью обладают специализированные системы прототипирования интерфейсов. Предложено уточнить нормативную документацию, задающую разработку автоматизированных систем управления, для реализации в процессе их создания обязательного этапа прототипирования интерфейсов.

Анализ влияния архитектуры входных слоев свертки и подвыборки глубокой нейронной сети на качество распознавания изображений

Представлены результаты исследования влияния характеристик входных слоёв свертки и подвыборки глубокой свёрточной нейронной сети на качество распознавания изображений. Для слоя свёртки изменяемым параметром являлся размер ядра свёртки, варьируемым параметром архитектуры субдискретизирующего слоя являлся размер рецептивного поля. Все перечисленные параметры, определяющие архитектуру входных слоёв свёртки и подвыборки, разработчикам нейронных сетей приходится подбирать на основе своего опыта. В данной работе излагается способ, позволяющий частично автоматизировать это процесс в результате предварительного анализа характеристик изображения – гистограмм и дисперсий интенсивности цветов пикселей. На основе этих сравнений выработаны рекомендации для выбора размеров ядра свёртки. Приведены итоги апробации указанного способа с помощью программы, написанной на языке Python с использованием библиотек Keras и Tensorflow.

Особенности технического задания на разработку блокчейн-систем управления

Техническое задание – важный документ, который сопровождает любую разработку во всех сферах деятельности, в том числе в сфере ИТ. Качественно составленное техническое задание определяет успех будущей разработки и удовлетворённость заказчика полученными результатами. Это определяет актуальность темы исследований. Цель написания статьи – определить особенности технического задания на проектирование блокчейн-системы управления как криптографической системы распределённого реестра, чтобы оно точно и безошибочно обеспечило функционал будущей блокчейн-системы управления и необходимую степень информационной безопасности. Перед авторами стояли задачи рассмотрения структуры технического задания, выявления разделов, в которых должны быть учтены те или иные особенности блокчейн-системы. Задачи разработки рекомендаций по выбору платформы разработки, рекомендаций по составу необходимых действий на разных этапах разработки, направленных на повышение качества технического задания. В процессе исследований были использованы методы обзора научной литературы по тематике исследования, сбора, структурирования и анализа полученной информации, методы выбора решений. В результате исследования на конкретном примере были определены особенности технического задания в части выбора конфигурации и архитектуры проектируемой системы, в части выбора ролей пользователей, в создании групп пользователей для обмена конфиденциальной информацией. Предложенный подход к разработке качественного технического задания на проектирование блокчейн-системы управления позволит избежать ошибок в самом начале проектирования и создать эффективное решение. Данный подход может быть использован разработчиками систем распределённого реестра для эффективного запуска и реализации проектов.

Современные технологии идентификации лица: исследование алгоритма работы и использование

Актуальность использования технологии распознавания лиц в современном мире компьютерных технологий уже ни у кого не вызывает сомнений: госструктуры и различные организации успешно используют возможности идентификации человека без пароля, что намного удобнее и существенно экономит время. Целью исследования данной темы является формирование представления о современных методах, принципах и алгоритмах технологии идентификации лиц, а также обучение студентов методам самостоятельного исследования и анализа на примере практической реализации технологии идентификации лиц с использованием программы анализа изображений Facial Recognition Test Application.

Для достижения поставленной цели необходимо решить следующие задачи: обучить студентов формализации задач прикладной области, при решении которых необходимо использовать количественные и качественные оценки; сформировать у учащихся способность проведения научных экспериментов; обучить методам исследования современных задач прикладной информатики и компьютерных технологий. Результатом представленного исследования является ознакомление с методиками и алгоритмами работы технологии распознавания лиц, а также в качестве прикладного применения в учебном процессе был разработан лабораторный практикум «Технология идентификации лиц с использованием программы анализа изображений Facial Recognition Test Application», который может быть использован для проведения лабораторных занятий по дисциплине «Мультимедийные технологии» и ряда других учебных дисциплин направления компьютерных технологий.

Имитационное моделирование экономических процессов. Практикум в Excel

Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинированными стратегиями, массового обслуживания (с групповым поступлением и обслуживанием заявок, замкнутые, многофазные, с неограниченным числом обслуживаемых заявок, с взаимопомощью и т.д.), социальных и экономических сетей, финансовых механизмов, а также различных игр. Также рассматривается решение задач оптимизации с помощью случайных чисел. Приводится описание разработанной авторами программы для реализации типовых сценариев работы с табличными моделями. Пособие включает следующие разделы: моделирование случайных событий, моделирование случайных величин, моделирование систем массового обслуживания, моделирование систем управления запасами, моделирование торгов, моделирование игр, моделирование социальных и экономических сетей, решение задач оптимизации, система табличного моделирования экономических процессов. В приложениях содержится справочная информация: описание основных функций, обработка статистических данных с помощью циклических ячеек, проведение в Excel экспериментов «что будет если», построение графиков, макросы типовых сценариев.

Соответствует ФГОС ВО последнего поколения.

Для студентов бакалавриата, обучающихся по направлениям подготовки «Прикладная информатика», «Бизнес-информатика», «Информационная безопасность» и «Экономика».

Базы данных. Инжиниринг надежности

В сфере IT произошла настоящая революция – с инфраструктурой стали работать как с кодом. Этот процесс создает не только новые проблемы, но и возможности для обеспечения безотказной работы баз данных. Авторы подготовили это практическое руководство для всех, кто желает влиться в сообщество современных инженеров по обеспечению надежности баз данных (database reliability engineers, DBRE).

Паттерны Kubernetes. Шаблоны разработки собственных облачных приложений

С развитием микросервисов и контейнеров изменились подходы к проектированию, созданию и запуску программного обеспечения. Познакомьтесь с новыми паттернами и принципами разработки, которые нужны для реализации облачных приложений в Kubernetes.

Эта книга адресована разработчикам, желающим проектировать и разрабатывать облачные приложения для платформы Kubernetes. Наибольшую пользу из нее извлекут читатели, которые хотя бы немного знакомы с контейнерами и хотят подняться на новый уровень. Каждый паттерн проектирования представляет собой описание реальной задачи, а решение поддерживается и иллюстрируется конкретными примерами кода.

Bash и кибербезопасность. Атака, защита и анализ из командной строки

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.

Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.

Kubernetes для DevOps. Развертывание, запуск и масштабирование в облаке

Kubernetes – один из ключевых элементов современной облачной экосистемы. Эта технология обеспечивает надежность, масштабируемость и устойчивость контейнерной виртуализации. Джон Арундел и Джастин Домингус рассказывают об экосистеме Kubernetes и знакомят с проверенными решениями повседневных проблем. Шаг за шагом вы построите собственное облачно-ориентированное приложение и создадите инфраструктуру для его поддержки, настроите среду разработки и конвейер непрерывного развертывания, который пригодится вам при работе.

20 простых проектов на Raspberry Pi

Эта книга подходит для всех новичков, которые хотят максимально использовать возможности Raspberry Pi, будь то дети, мечтающие открыть для себя мир электроники и программирования, родители и педагоги, желающие им помочь, или же любители и изобретатели, намеревающиеся с помощью Raspberry Pi воплотить свои идеи в жизнь.

Мы совсем не предполагаем, что вы знакомы с Raspberry Pi и к тому же разбираетесь в схемотехнике или программировании. Этому вы научитесь, прочитав книгу. Но если у вас уже есть некоторые базовые навыки, то эта книга поможет развить их и дать вам идеи, что делать дальше.

Программное обеспечение для настройки протоколов верхнего уровня ad-hoc сетей

Протоколы маршрутизации беспроводных самоорганизующихся сетей (ad-hoc сетей) выполняют функции их организации, такие как определение связей и построение маршрутов между узлами. На качество работы сетей указанного вида оказывают существенное влияние выбранные параметры их протоколов. Большая часть известных протоколов предполагает, что их настройки должны быть заданы непосредственно перед вводом ad-hoc сети в эксплуатацию, после этого они будут сохраняться в течение всего времени её работы. Однако на сегодняшний день не существует единых методов подбора оптимальных параметров протоколов в практически значимых ситуациях, а введение произвольных значений параметров может привести к большому количеству отказов в работе сети. Целью проведённого исследования является повышение скорости развёртывания ad-hoc сетей связи за счёт автоматизации процедуры настройки параметров протокола, который лежит в основе организации передачи данных. Поставленная задача решена с помощью обобщённого метода определения параметров протоколов маршрутизации, основанного на эвристическом алгоритме оптимизации – методе поиска «косяком рыб» (Fish School Search, FSS). В ходе исследования представлен метод разработки программного обеспечения для оптимизации настройки протоколов верхнего уровня в ad-hoc сетях. Благодаря данному методу реализовано программное обеспечение, которое использует имитационную модель беспроводных самоорганизующихся сетей на базе сетевого симулятора OMNET++.

Проведено исследование эффективности разработанного программного обеспечения для настройки параметров протокола AODV, которое подтвердило высокую эффективность предложенного подхода в практически значимых ситуациях развёртывания беспроводных сетей связи.

Основные драйверы и тенденции развития DLP-систем в Российской Федерации

Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных – Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы реализации новых возможностей DLP-систем на базе современных информационных технологий (BigData, IOT, искусственный интеллект и машинное обучение), рассматриваются способы и средства интеграции DLP в рамках комплексных систем защиты информации (СЗИ) в соответствии с требованиям основных нормативно-правовых и методических документов РФ в сфере информационной безопасности. Для решения указанных задач используются методы анализа, синтеза, системного анализа, формализации, сравнения и аналогий. В качестве основных драйверов развития как средств защиты информации, так и информационных технологий рассматриваются импортозамещение, цифровизация экономики, обеспечение безопасности критической информационной инфраструктуры, а также необходимость контроля автоматизированных систем, средств связи и пользователей при распределённой работе, в том числе в условиях пандемии, вызвавшей требования к ограничению личных контактов. В результате проведённого анализа определены наиболее приоритетные направления развития автоматизированных систем контроля информационных потоков: аналитика, визуализация данных, системная интеграция, поведенческий анализ угроз информационной безопасности.

Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях

Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят перед организациями, требуют непрерывного роста их количественных показателей эффективности в рамках повседневных задач по формированию и модернизации новых деятельностных моделей. Значимость этого приводит к необходимости анализа дальнейших возможных путей развития информационной инфраструктуры, которая при исключении из рассмотрения низкоуровневых сетевых и коммуникационных подсистем сводится к отдельным компьютерным узлам. Информационные контуры современных организаций включают в свой состав большое количество компьютерных узлов. Эти компьютерные узлы подвержены несанкционированным атакам, которые приводят к ухудшению их основных характеристик.

Ухудшения влияют на экономические показатели эффективности организаций. Целью работы является разработка аналитической модели компьютерного узла и постановка оптимизационной задачи на ее основе для корректировки узловых параметров. Рассматривается подход на основе аналитического моделирования. Подход позволяет производить корректировку параметров компьютерного узла, которая может компенсировать входные несанкционированные вторжения. В основе подхода лежит использование систем массового обслуживания. Рассматривается система массового обслуживания одноканальная с буферированием. На основе ее аналитической модели строится оптимизационная задача. В результате её решения с использованием известных методов получены требуемые параметры компьютерного узла. Их установка является необходимой корректировкой для компенсации входных несанкционированных вторжений. Также рассматриваемый подход позволяет производить управление компьютерном узлом при изменении входного потока заявок. Определённое по выведенным в статье формулам значение производительности является оптимальным значением производительности компьютерного узла. Это значение может быть установлено средствами управления узлом на нём в зависимости от полученных с узловых подсистем мониторинга значений интенсивности.

Безопасное применение смарт-контрактов в блокчейн-системах управления

Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициируемых смарт-контрактами бизнес-процессов определяет успех работы системы и эффективное управление бизнесом. Работа в этой сфере требует от специалистов высоких компетенций в области современных информационных технологий. Они должны хорошо понимать специфику работы со смарт-контрактами, знать современные блокчейн-системы, ориентироваться в вопросах безопасности, уметь применить свои знания на практике. Следовательно, тема исследования достаточно актуальна. Цель написания статьи – дать представление о безопасных технологиях применения и процессе разработки смарт-контрактов. Перед авторами стояли задачи исследования всех уязвимостей, связанных с применением смарт-контрактов и разработки рекомендаций по развитию у студентов компетенций в области разработки смарт-контрактов. В результате исследования были определены меры безопасного применения смарт-контрактов в блокчейн-системах управления, разработан лабораторный практикум по моделированию процесса разработки смарт-контрактов. Данный лабораторный практикум направлен на развитие у студентов профессиональных навыков в сфере блокчейна и смарт-контрактов, востребованных в современном цифровом обществе. Он может быть использован для проведения лабораторных занятий по дисциплинам направления «Информационные системы и технологии», «Прикладная информатика», «Бизнес-информатика». Данный подход может быть использован разработчиками систем распределённого реестра для эффективного запуска и реализации проектов.

Большая книга Roblox. Как создавать свои миры и делать игру незабываемой

Roblox – компьютерная платформа, набирающая все большую и большую популярность. В ней можно создавать свои уникальные миры и играть в огромное количество различных игр.

«Большая книга Roblox» станет отличным помощником в деле освоения платформы. Здесь вы найдете все – от инструкций о том, как играть, до основ программирования и советов по созданию различных миров своими руками.

Наше руководство поможет вам достичь небывалых высот и стать крутым разработчиком в Roblox.

Кибербезопасность объектов топливно-энергетического комплекса

Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топливно-энергетического комплекса с использованием микроэлектронной элементной базы. Представлена нормативно-техническая база обеспечения кибербезопасности энергетических структур ведущих мировых индустриально развитых стран.

Для технических специалистов в области электроэнергетики, микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим электроэнергетические направления и информационную безопасность.

Кибероружие и кибербезопасность. О сложных вещах простыми словами

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.

Для технических специалистов в области микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Хранение и защита компьютерной информации. Лабораторный практикум

Цель данного пособия – ознакомить студентов с понятийными и теоретическими основами относительно хранения и защиты компьютерной информации; помочь получить навыки и умения применения методов хранения и защиты компьютерной информации в практической работе.

Лабораторный практикум содержит восемь лабораторных работ по дисциплине «Хранение и защита компьютерной информации», включающих в себя основные способы формирования комплексной защиты информации, идентификации и аутентификации пользователей и применения математических основ криптографических методов. Лабораторный практикум охватывает все разделы учебного курса. Описание каждой лабораторной работы содержит цель работы, теоретическую часть, порядок проведения работы, требования к отчету и контрольные вопросы.

Данный лабораторный практикум предназначен для магистров направления подготовки 15.04.04 «Автоматизация технологических процессов и производств».

Методические рекомендации к выполнению выпускной квалификационной работы

Даны рекомендации по разработке выпускной квалификационной работы в виде проекта разработки информационной системы (ИС) по теме, связанной с совершенствованием выбранных студентом бизнес-процесса и предприятия. Рассмотрена сквозная методика проектной разработки с использованием архитектурных методов и средств, средств автоматизации проектирования и исследования бизнес-процессов, многокритериального анализа и выбора проектных решений, построения и исследования прототипов реализации выбранного решения, анализа технико-экономических характеристик реализации ИС.

Методические указания предназначены для студентов, обучающихся в бакалавриате по направлению подготовки 38.03.05 «Бизнес-информатика».

Эффективность и оптимизация компьютерных систем

Компьютерные системы, являясь основой современной цифровизации всех сфер деятельности человека, переживают невиданное доселе интенсивное научное, инженерное и техническое развитие. Их вычислительные и интеллектуальные возможности растут по экспоненциальному закону, и, казалось бы, какой смысл говорить о необходимости изучения их эффективности и оптимизации. Однако жизнь показывает, что чем выше возможности компьютеризации, тем все более сложные требования предъявляются к компьютерным системам. В данной монографии рассматриваются вопросы теории и практики исследования эффективности и оптимизации компьютерных систем с практическими примерами решения конкретных задач.

Проектирование структурированных кабельных сетей

В учебно-методическом пособии рассмотрены комплексные объекты и подсистемы СКС, а также оптическая и медножильная элементная база, используемая при их реализации. Приведены основные положения в части особенностей построения и проектирования кабельной системы на архитектурной и телекоммуникационной фазах. Представлены методы расчета горизонтальной и магистральной, а также административной подсистем. Приведен пример проектирования и даны контрольные вопросы для защиты курсовой работы и курсового проекта.

Для обучающихся по направлениям подготовки 15.03.04 Автоматизация технологических процессов и производств и 27.03.04 Управление в технических системах.