-
Ilmiy axborot faoliyati. Informatika,
-
-
Ilmiy axborot faoliyati. Informatika,
-
-
-
-
-
Ilmiy axborot faoliyati. Informatika,
-
-
-
-
-
Ilmiy axborot faoliyati. Informatika,
-
Ilmiy axborot faoliyati. Informatika,
-
-
-
Ilmiy axborot faoliyati. Informatika,
-
-
-
Ilmiy axborot faoliyati. Informatika,
-
Основы архитектуры, устройство и функцинирование вычислительных системи
В.В.Степина,Учебник создан в соответствии с Федеральным государственным образовательным стандартом по специальности 2.09.02.04 «Информационные системы (по отраслям)». Рассмотрены цифровые вычислительные системы и их архитектурные особенности, работа основных логических блоков системы, вычисления в многопроцессорных и многоядерных системах. Дана классификация вычислительных платформ. Описаны методы повышения производительности многопроцессорных и многоядерных систем. Значительное внимание уделено Организации памяти в микропроцессорных системах (МПС) и подсистеме прерываний в МПС.
-
Практикум по методам оптимизации
О.А.Сдвижков,В учебном пособие вошли задачи линейного прогрироммирования
-
Обеспечение ирформационной безопасности компьютерных сетей
Г.Н.Бегомазова,Данный учебник является частью учебно-методического комплекта по профессии «Наладчик компьютерных сетей». Учебник предназначен для изучения профессионального модуля ПМ.03 «Обеспечение информационной безопасности компьютерных сетей».
-
Wistom Vista
Ю. В. Васильев, О. В. Белявский,Формат издания уникален: подробный видеокурс + настоящий «ВИЗУАЛЬНЫЙ САМОУЧИТЕЛЬ», в котором каждому этапу работы в Windows Vista сопоставлена отдельная пошаговая инструкция с большим количеством подробных иллюстраций. Купите книгу, и вы быстро сможете устанавливать и настраивать Windows Vista, восстанавливать работу системы в случае возникновения сбоев, а также переустанавливать Windows Vista.
-
How Linux Works
Brian ward,Al right reserved .No part of this work may be reproduced or transmitted in any from or by any mean electronic or machanical, includingf photocopying recording or by any information storage or retreised system without the written permission of the copyright owner and the publiusher.
-
Office 2003 XML
Evan Lenz, Mary McRae,For many users the appearance of Office 2003 has meant a slightly updated version of a familiar tool another episode in the continouse development of a popular and widely -used piece of software.
-
Dynamic HTML
Danny Goodman,Nutshell Handbook the Nutshell handbook logo and the O'Reilly logo are registred trademaks of O'Reilly &Associates .
-
Software testing and quality assurance
Kashirasagar Naik, Priyadarshi Tripathy,Not part of this publication may be reproduced stored in a retieveal system or transmitted in any from or by any means.
-
Visual Basic for Application
Вик Курилович,Настоящий сборник задач прадставляет собой практическос пособие для учашихся средних и высших учсбиых заведений изучаюших информатику.
-
Thinking in c++
Andale Mono,This document requires the installation ofthe fonts Georgia, Verdana and Andale Mono
-
JavaScript&DHTML Cookbook
Danny Goodman,Nutshell Handbook,the Nutshell handbook logo and the O'Reilly logo are registered trademarks of O'Reilly & Associates,Inc.Many of the designations used by manufactureres and sellers to disinguish their products are clamimed as trademarks.
-
Радиопередающие устройства
В книге изложены вопросы теории и расчета радиопередатчиков небольшой мощности, являющихся предметом массового производства, рассмотрены принципы их построения, схемы и работа усилителей и генераторов всех диапазонов, генераторы и усилители оптического диапазона и их использование для связи; разобраны схемы стабилизации частоты с синтезаторами, принципы амплитудной, частотной и фазовой модуляции, однополюсная работа передатчиков, принципы и схемы многоканальной (релейной) связи с частотным и временным уплотнением каналов, импульсная работа передатчиков.
-
Безопасность базы данных
Ганиев С. К., Иргашева Д. Я., Ташев К. А.,Учебник «Безопасность базы данных» подготовлен преподавателями кафедры “Информационная безопасность” базового высшего учебного заведения Ташкентского университета информационных технологий и включает в себя вопросы такие, как основные характеристики методов, средства и механизмов обеспечения безопасности базы данных; виды управления базами данных; технологические аспекты информационной безопасности базы данных; модели и методы разграничения доступа в базы данных; информационная безопасность распределенных систем базы данных; аудит безопасности и резервное копирование базы данных; принципы защиты систем управления базами данных, также приведены нормативные документы обеспечения безопасности базы данных.
-
Informatika va Informatsion texnologiyalar
M.M.Aripov, J.O'.Muhammedov,Ushbu darslik informatika va informatsion texnologiyalar fanida an'anaviy ravishda berilgan mavzular bilan birga, hozirgi davrda dolzarb bo'lgan yangi mavzular:Axborot texnologiyalar va ularni ta'minlash vositalariga doir huquqiy munosabatlar, axborot ma'lumotlart, axborot tizimlari, axborot texnologiyalari va ularni ta'minlash huquqi rejimini ishlab chiqish bilan doir masalalarda foydalaniladi
-
Технология программирования
Иванова Г.С.,Подробно рассмотрены основные методы и нотации, применяемые при разработке сложного программного обеспечения. При этом особое внимание уделено проектированию программных систем с использованием структурного, объектного и компонентного подходов.
-
Проектирование цифровых устройств
А.В.Кистрин,Исложен основые принципы построения и проектирования цифровых устройств ЭВМ на остове интегралных схем разное степения интеграции, включая микроконтроллеры и ПЛИС.
-
Защита личной информации в Интернете, смартфоне и компьютере
Камский В. А.,По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить Ваши данные чем вы сами! И эта книга вам в этом поможет. Простым и понятным языком здесь рассказано как эффективно защитить свою электронную почту, какими способами лучше воспользоваться для этой цели, а также приведены примеры взлома электронной почты. Вы узнаете как стать анонимным в Интернете, чтобы вас не беспокоили назойливые правила форумов, как защититься от виру сов в Интернете, что такое проект Тог и VPN-анонимайзер.
-
3D Studio Max 6/7 Учебнгый курс
Г.В.Темин681,Эта книга написана профессиональным художником-аниматором, плодотворно работающим а области телевизионной рекламы, визуализации и дизайна. Она вобрала в себя множество ценных сведений,приемов и методов работы.
-
Самоучитель AutoCAD 2006
Полещук Н.Н, Савельева В.А,Книга построена на основе авторской методики обучения системе AutoCAD. Описываются основные графические объекты, разбираются команды для их создания и редактирования. Освещены способы размещения примитивов на плоскости и в трехмерном пространстве, проблемы взаимосвязи модели и листов чертежа. Представлены средства создания табличных, текстовых и размерных стилей, применения типов линий, весов, штриховок и заливок. Рассмотрены вопросы организации вывода чертежей на принтер, использования подшивок листов для формирования архивов проектной документации. Для закрепления материала приведены практические примеры и упражнения. Книга будет полезна для инженеров, конструкторов, технологов, аспирантов и студентов.
-
Практическое руководство к выполнению графических работ в системе Autocad 2016
Золотоносов Я. Д.,Практическое руководство разботано на основе рабочей прграммы кафедры графического моделирования КГАСУ. В руководстве содержатся краткие сведения по AutoCAD, включаюшие компютерные технологии для создания плоских (2D) чертежей и трёхмерных (3D) -визуализаций для решения позиционных задач. Кроме того, приведены образцы заданий, а также рекомендации для выполнения графических задач по аксонометрическому построению на ПК учебной дисциплине "Инженерная графика".