Жанр: Компьютеры
Содержатся девять лабораторных работ по дисциплине «Аддитивные технологии».
Лабораторный практикум предназначен для студентов очной формы обучения для студентов по направлению подготовки09.03.01 «Информатика и вычислительная техника» (квалификация–бакалавр), а также может быть полезен для студентов по направлению подготовки 09.03.02 «Информационные системы и технологии» (квалификация–бакалавр).
Жанр: Компьютеры
Содержатся девять лабораторных работ по дисциплине «Модели и методы анализа проектных решений».
Лабораторный практикум предназначен для студентов очной формы обучения для студентов по направлению подготовки 09.03.01 «Информатика и вычислительная техника» (квалификация – бакалавр), а также может быть полезен для студентов по направлению подготовки 09.03.02 «Информационные системы и технологии» (квалификация – бакалавр).
Жанр: Компьютеры
Содержатся восемь лабораторных работ по дисциплине «Научные основы создания интегрированных компьютерных производств».
Лабораторный практикум предназначен для студентов очной формы обучения для студентов по направлению подготовки 09.03.01 «Информатика и вычислительная техника» (квалификация–бакалавр), а также может быть полезен для студентов по направлению подготовки 09.03.02 «Информационные системы и технологии» (квалификация–бакалавр).
Жанр: Компьютеры
Исследованы состояние международной и национальной систем стандартизации в области информационных технологий и программного обеспечения, а также перспективы их развития в национальной автоматизированной системе ГАИС «Управление» применительно к административному управлению и подготовке специалистов в области стандартизации.
Предназначена служащим аппарата административного управления, руководителям организаций муниципального уровня, а также студентам направления подготовки 09.03.02 «Информационные системы и технологии».
Жанр: Компьютеры
Приведены общие требования к оформлению и содержанию таких графических конструкторских документов, как схемы. Изложены сведения о правилах выполнения принципиальных гидравлических, пневматических и электрических схем, приемах компьютерного конструирования в среде «КОМПАС‑3D V16», даны указания к лабораторным работам.
Предназначено для студентов направления 13.03.02 «Электроэнергетика и электротехника» (профили 13.03.02.03 «Релейная защита и автoматизация электроэнергетических систем», 13.03.02.04 «Электрические станции», 13.03.02.05 «Электроэнергетические системы и сети»).
Жанр: Компьютеры
Пособие адресовано преподавателям музыкальных дисциплин ДШИ и ДМШ, применяющим компьютер в работе.
Это книга для тех педагогов, которые желают изучать новые технологии и компьютерные музыкальные программы и их возможности, и воспользоваться ими в своей деятельности. Здесь есть всё то, что понадобится педагогу не только по эстрадному вокалу, синтезатору, гитаре, но и просто любому музыканту и человеку, работающему со звуковыми треками, фонограммами и аранжировками.
Серия: Мировой компьютерный бестселлер. Гейм-дизайн
Жанр: Компьютеры
Unreal Engine 4 (UE4) – популярный движок, который используют в сфере разработки видеоигр, а также для создания архитектурных, научных, технических и медицинских визуализаций. Потрясающее визуальное качество UE4, передовой набор инструментов, непревзойденная цена (вы можете использовать Unreal Engine бесплатно!) и беспрецедентно низкий порог входа – преимущества, которые позволили этому движку стать лидером в индустрии игр и кино. Эта книга поможет вам разобраться с функционалом и возможностями UE4 и создавать потрясающие визуализации.
Жанр: Компьютеры
Рассматриваются радиоэлектронные системы и средства, функционирующие в условиях информационного противоборства, проблемы радиоэлектронного подавления информационных каналов систем различной структуры и функционального назначения, технические решения при построении средств радиоэлектронной разведки и радиопротиводействия, а также методы оценки эффективности средств радиоэлектронной борьбы и тенденции развития этих средств.
Для специалистов в области теории и техники радиоэлектронных систем, а также для студентов и аспирантов, изучающих методы исследования и проектирования радиоэлектронных систем и комплексов, предназначенных для работы в условиях информационного конфликта.
Жанр: Компьютеры
Рассматриваются принципиальные возможности, технические приемы проектирования и использования средств функционального поражения одноразового и многоразового применения, оснащенных сверхвысокочастотными и сверхширокополосными импульсными генераторами.
Для специалистов в области радиоэлектронной и информационной борьбы. Издание может быть полезно студентам и аспирантам, изучающим технику радиоэлектронных систем и комплексов в вузах.
Жанр: Компьютеры
Учебно-методическое пособие знакомит с процессами первичной и вторичной манипуляции, осуществляемой через средства массовой коммуникации. Рассматриваются следующие приемы манипулирования сознанием и эмоциями читателей СМИ, пользователей Интернета: манипуляция словами-амебами, критикой, столкновением смыслов, при помощи обращения к идентичности, контраста и обобщения, подмены понятия. Отдельно затрагиваются вопросы, связанные с дезинформацией (фейковые материалы и их опасность для журналистики) и с информационной безопасностью (пропагандистские тексты, опасности информационной войны и т. д.).
Для студентов 3–4-х курсов факультетов журналистики и отделений PR и связей с общественностью.
Серия: 1С: Бухгалтерский и налоговый консалтинг
Жанр: Компьютеры
Книга содержит практические рекомендации по ведению учета НДС в программе «1С:Бухгалтерия 8» (редакция 3.0) с применением интерфейса «Такси». Порядок учета расчетов по НДС проиллюстрирован многочисленными примерами, часто встречающимися на практике.
Со всеми рассмотренными в книге примерами можно ознакомиться с помощью учебной базы конфигурации программы «1C:Бухгалтерия 8 ПРОФ» (версия 3.0.95.24) или «1С:Бухгалтерия 8 КОРП» (версия 3.0.95.24). Эти базы рекомендуется запускать под управлением платформы «1С:Предприятие 8» версии не ниже 8.3.17.1851, в том числе с ее учебной версией.
Книга рекомендована бухгалтерам, консультантам, студентам и преподавателям, а также претендентам на получение сертификатов «1С:Профессионал», «1С:Специалист-консультант» по внедрению прикладного решения «1С:Бухгалтерия 8».
Серия: Прикладная информатика: Научные статьи
Жанр: Компьютеры
Эффективность управления приложениями промышленного Интернета вещей зависит от результативности работы киберфизических систем, отвечающих за сбор и обработку данных с входящих в их состав устройств, а также генерацию сигналов управления последними. Киберфизические системы также обеспечивают управляемость и информационную безопасность приложений промышленного Интернета вещей. В условиях роста объема передаваемых данных реакция исполнительных устройств на возмущающие воздействия в течение миллисекунды обусловливается повышенной скоростью передачи данных. В статье рассмотрены атрибуты уровней киберфизической системы, определяющие особенности процессов информационного обмена и управления. На основе анализа основных свойств и принципов парадигмы применения архитектуры Fog Computing предложена концепция киберфизической системы приложения промышленного Интернета вещей, которая позволяет обрабатывать генерируемые данные и прикладывать управляющее воздействие в местах возникновения проблем. Представлен результат разработки архитектуры киберфизической системы, построенной на принципах указанной парадигмы, а также обоснована перспективность ее практического применения. Результат базируется на архитектуре граничных и туманных вычислений OpenFog Reference Architecture, компьютерная сеть разрабатывалась программным путем в среде Cisco Application Centric Infrastructure. Предложенное решение характеризуется высоким уровнем информационной безопасности, который достигается за счет упразднения необходимости в передаче данных по сети, оперативного выявления атакованного узла и уничтожения вредоносного кода, а также применения средств предупреждения атак на программное обеспечение. Предложенное решение может быть использовано разработчиками систем промышленного Интернета вещей для эффективного запуска и реализации проектов.
Серия: Прикладная информатика: Научные статьи
Жанр: Компьютеры
В статье рассматривается проблема обнаружения и фильтрации шелл-кодов (shellcode) – вредоносного исполняемого кода, способствующего появлению уязвимостей при работе программных приложений с памятью. Основными такими уязвимостями являются переполнение стека, переполнение баз данных, а также некоторых других служебных процедур операционной системы. В настоящее время существует несколько десятков систем обнаружения шелл-кодов, использующих как статический, так и динамический анализ программ. Мониторинг существующих систем показал, что методы, обладающие невысокой вычислительной сложностью, характеризуются большим процентом ложных срабатываний. При этом методы с невысоким процентом ложных срабатываний характеризуются повышенной вычислительной сложностью. Однако ни одно из существующих на настоящий момент решений не в состоянии обнаруживать все существующие классы шелл-кодов. Это делает существующие системы обнаружения шелл-кодов слабо применимыми к реальным сетевым каналам. Таким образом, в статье рассмотрена задача анализа систем обнаружения шелл-кодов, обеспечивающих полное обнаружение существующих классов шелл-кодов и характеризующихся приемлемой вычислительной сложностью и малым количеством ложных срабатываний. Представлены классификации шелл-кодов и комплексный метод их обнаружения, основанный на эмуляции кода. Этот подход расширяет диапазон детектирования классов шелл-кодов, которые могут быть обнаружены, за счет параллельной оценки нескольких эвристик, которые соответствуют низкоуровневым операциям на CPU во время выполнения различных классов шелл-кода. Представленный метод позволяет эффективно обнаруживать простой и метаморфический шелл-код. Это достигается независимо от использования самомодифицируемого кода или генерации динамического кода, на которых основаны существующие детекторы полиморфного шелл-кода на основе эмуляции.
Серия: Прикладная информатика: Научные статьи
Жанр: Компьютеры
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств. Цель исследования – анализ возможностей ансамбля классификаторов, обученных на разных подмножествах разбалансированных данных. Обозначены предпосылки возникновения несбалансированных данных при формировании обучающих выборок. Предложено решение, основанное на применении ансамбля классификаторов, обученных на различных обучающих выборках, в которых имеется дисбаланс классифицируемых событий. Приведен анализ возможности применения несбалансированных тренировочных множеств для ансамбля классификаторов, где усреднение ошибок происходит за счет процедуры коллективного голосования. Осуществлена оценка распределений значений признаков в тестовых и тренировочных подмножествах. Исследована разбалансировка, заключающаяся в нарушении соотношений количества событий определенного вида внутри одного класса в обучающих подмножествах данных. Отсутствие данных в обучающей выборке приводит к увеличению эффекта разброса ответов, который усредняется увеличением сложности модели, включением в ее состав различных классифицирующих алгоритмов. В дальнейшем, в ходе функционирования возможно вносить изменения в состав классифицирующих алгоритмов, что позволяет повышать показатели точности идентификации потенциального деструктивного воздействия.
Серия: Прикладная информатика: Научные статьи
Жанр: Компьютеры
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойствам с «ограниченным» белым шумом и применяемых для расширения спектра передаваемых сообщений, к деструктивному воздействию «просмотр передаваемых данных» (атака, направленная на раскрытие шифртекста), основанному на полном переборе («лобовая» атака) кодовых структур (пространства ключей), в случае использования квантовых компьютеров. Установлено, что необходимым значением количества кодовых структур (пространства ключей), с учетом постоянно совершенствующихся и развивающихся вычислительных мощностей квантовых компьютеров, на ближайшие годы следует считать значение 1032 и выше, обеспечивающее криптостойкость минимум 3 года. Показано, что алгоритм Гровера схож с деструктивным воздействием «просмотр передаваемых данных» (атака, направленная на раскрытие шифртекста), основанном на полном переборе («лобовая» атака) всех кодовых структур (пространства ключей) с помощью современных супер ЭВМ. Установлено, что известные криптографические методы потенциально могут применяться в постквантовую эпоху, а методы на основе шумоподобных сигналов потенциально, при условии их обнаружения и осведомленности о методах, положенных в их основу (без знания ключа), не могут применяться в постквантовую эпоху. Перспективным подходом в постквантовую эпоху для вопросов обеспечения информационной безопасности, по мнению авторов, является использование хаотических сигналов.
Жанр: Компьютеры
В монографии поднимается и глубоко анализируется актуальная про-блема, связанная с возникновением и развитием естественного интеллекта и способами его воссоздания в программных и программно-аппаратных системах. В работе освещаются наиболее перспективные
технологии био-нического направления при создании интеллектуальных систем: масштаб-ное моделирование мозговой активности, биотехнические системы, пере-нос сознания на искусственные носители, что стало возможно в эпоху информационной революции, которая
определяет как огромные перспективы научного прорыва и развития человечества, так и риски, порождаемые интеллектуальной деятельностью человека.
Работа рассчитана на широкий круг читателей, интересующихся ука-занным спектром проблем.
Жанр: Компьютеры
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей нарушителя по реализации угроз компьютерных атак, возможностей механизмов обнаружения, предупреждения и
ликвидации последствий такого рода угроз, возможности объектов информационной инфраструктуры по обработке информации в рассматриваемых условиях, а также возможностей по обеспечению киберустойчивости этих объектов. Рассматриваются математические модели
для оценки данных показателей. Приводятся результаты вычислительных экспериментов по обоснованию характеристик механизмов обнаружения, предупреждения и ликвидации последствий компьютерных атак, обеспечивающих требуемый уровень киберустойчивости.
Жанр: Компьютеры
Монография посвящена разработке методики защиты информа-ции, исследованию угроз, уязвимостей и рисков при защите информа-ции в организациях.
Обоснован математический аппарат научных исследований: ак-сиоматика алгебры логики, которая наиболее адекватно описывает процессы мыследеятельности экспертов при построении модели сис-темы защиты информации в организации и исключает различного рода
эвристики, характерные для языков искусственного интеллекта.
Методика содержит описательную (вербальную) и математиче-скую (формализованную) составляющие.
Разработанная методика формализованного описания угроз, уяз-вимостей и рисков системы защиты информации и синтеза соотноше-ний между ними позволяет полностью проанализировать и докумен-тально оформить требования, связанные с обеспечением безопасности
информации в организации, избежать расходов на избыточные меры безопасности, возможные при субъективной оценке рисков, оказать помощь в планировании и осуществлении защиты на всех стадиях жизненного цикла информационных систем, обеспечить проведение
работ в сжатые сроки, представить обоснование для выбора мер проти-водействия, оценить эффективность контрмер, сравнить их различные варианты.
Пункт 1.2 монографии написан совместно с Сафриным Ю.А.
В монографии приведены примеры использования методики для фактических расчетов, обеспечивающих корректную обоснованность решений экспертов при защите информации в организациях.
Предназначается для руководителей и специалистов подразделений по защите информации
Жанр: Компьютеры
Конкурентная борьба в бизнесе принимает формы информационного противоборства. Важным инструментом этого противоборства становится конкурентная разведка. Рассматривается возможности использования инструментария конкурентной разведки для прогнозирования
появления новых специальностей и применения в образовательном процессе.
Предназначено для студентов, обучающихся по направлению 10.00.00 «информационная безопасность».
Жанр: Компьютеры
В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэкономической деятельности, значимость упрощения торговых и бюрократических процедур для развития экономики
любого типа в реалиях мировой торговли. Одним из инструментов упрощения формальностей, связанных с трансграничным перемещением товаров, являются технологии электронного информационного взаимодействия контрагентов, позволяющие контролирующим органам
получить информацию оперативно и в необходимом объеме, а экономическим операторам предоставлять такую информацию с наименьшими издержками.
Жанр: Компьютеры
В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сфере производства общественных благ, так и в повседневной жизни. Экономисты уже заговорили об
"электронной экономике" – экономической деятельности, основанной на цифровых технологиях, к которой относятся разработка и продажа программного обеспечения, электронные товары и услуги, торговые сделки в электронной среде, оплата электронными деньгами и
т.д.
Очевидно, что страны, широко использующие ИТ, имеют более высокий уровень жизни. Подобную зависимость можно наблюдать и в таможенном деле: у государств, в которых таможенные органы в большей степени информатизированы, таможенные операции и процедуры
проводятся быстрее и качественнее, а это, в свою очередь, положительно влияет на их экономическую безопасность и способствует развитию международной торговли.
Жанр: Компьютеры
Автор книги делится многолетним опытом обучения школьников основам компьютерной графики и дизайна. Пособие содержит стройную систему заданий направленных на постижение учащимися основ профессиональной художественной деятельности с использованием компьютерных технологий. Практическая работа выступает как система познания художественных приемов создания компьютерных рисунков и дизайнерских работ, а предлагаемая последовательность творческих заданий позволяет приобрести необходимые навыки работы с компьютерными программами. Данное издание является пособием для юных художников, решивших освоить новый вид творчества – компьютерную графику и дизайн, оно может быть использовано педагогами в системе дополнительного и внеклассного художественного образования. Книга будет интересна и студентам художественно-графических факультетов педагогических вузов и училищ.
Широкому кругу читателей эта книга будет полезна тем, что каждый сможет найти в ней интересные задания, побуждающие к творчеству.
Жанр: Компьютеры
В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) на информационно телекоммуникационную систему объекта критической информационной инфраструктуры (КИИ)
с позиции системного анализа, предложен подход к ситуационному управлению процессами информационной безопасности (ИБ) объектов КИИ на методологической основе интеллектуализации процессов управления, начиная от формирования политики ИБ объекта КИИ и
заканчивая обнаружением и предупреждением компьютерных атак (КА) с помощью нейросетей, нечеткой логики, генетического алгоритма, базы знаний, экспертной системы поддержки и принятия решений, как процедур искусственного интеллекта (ИИ), должностными
лицами в рамках концепции Государственной системы обнаружения и предупреждения КА (ГосСОПКА). Все предложения служат основанием реализации государственной интеллектуальной системы управления ИБ объектов КИИ, обнаружения и предупреждения КА.
Жанр: Компьютеры
В данном учебном пособии приведены методические указания к выполнению лабораторных работ по дисциплине «Защита информации». Пособие предназначено для бакалавриата направлений 09.03.01 «Информатика и вычислительная техника», 09.03.04 "Программная
инженерия", 02.03.03 «Математическое обеспечение и администрирование информационных систем».
Пособие состоит из 14 глав. Каждая глава представляет собой методические указания по отдельной лабораторной работе в сфере защиты информации криптографическими методами. Методические указания содержат теоретический материал по теме лабораторной работы,
требования к работе, варианты индивидуальных заданий, примеры программных реализаций и контрольные вопросы.
Главы 1-4 посвящены традиционным методам шифрования – перестановкам и простым заменам. Целью данного блока лабораторных работ является изучение шифрования и дешифрования симметричными методами простых замен и перестановок и их применение для обеспечения
конфиденциальности текстовых файлов.
Главы 5-6 посвящены изучению и программной реализации методов сложных замен. Целью данного блока лабораторных работ является изучение шифрования и дешифрования симметричными методами сложных замен и перестановок, их программная реализация и применение
для обеспечения конфиденциальности текстовых файлов.
Главы 7-8 посвящены криптоанализу методов простых и сложных замен. Целью данного блока лабораторных работ является изучение криптоанализа по статистике естественного языка.
Главы 9-10 посвящены методу гаммирования и созданию генераторов псевдослучайных чисел. Целью данного блока лабораторных работ является изучение методов генерации псевдослучайных чисел и их применение для шифрования методом гаммирования.
Главы 11-12 посвящены современным симметричным составным блочным шифрам. Целью данного блока лабораторных работ является изучение алгоритмов генерации раундовых ключей шифрования.
Главы 13-14 посвящены асимметричном методам шифрования и электронной цифровой подписи (ЭЦП). Целью данного блока лабораторных работ является изучение алгоритмов асимметричного шифрования, ЭЦП и их применение для защиты информации
или Войдите