-
Aloqa. Kommunikatsiya texnologiyalari
-
-
Aloqa. Kommunikatsiya texnologiyalari
-
Aloqa. Kommunikatsiya texnologiyalari
-
Iqtisodiyot. Iqtisodiyot fanlari
-
-
Aloqa. Kommunikatsiya texnologiyalari
-
Aloqa. Kommunikatsiya texnologiyalari
-
Aloqa. Kommunikatsiya texnologiyalari
-
Aloqa. Kommunikatsiya texnologiyalari
-
Aloqa. Kommunikatsiya texnologiyalari
-
Aloqa. Kommunikatsiya texnologiyalari
-
Криптографические основы блокчейн-технологий
Любыми технологиями можно просто пользоваться, не вникая в их суть, а можно и стремиться к глубокому знанию внутренних механизмов и пониманию внутренних процессов, составляющих основу используемых решений. Данная книга поощряет подобное стремление в отношении современных блокчейн-технологий и рассматривает вопросы их построения с основным упором на криптографические составляющие блокчейн-систем, включая широко используемые криптовалюты: Биткойн, Эфириум и другие. Книга насыщена примерами и иллюстрациями, позволяющими лучше разобраться в материале.
-
Изучаем Python. Программирование игр, визуализация данных, веб-приложения.
Книга «Изучаем Python» — это ускоренный курс, который позволит вам сэкономить время и сразу начать писать работоспособные программы игры, визуализации данных, веб-приложения и многое другое. Хотите стать программистом В первой части книги вам предстоит узнать о базовых принципах программирования, познакомиться со списками, словарями, классами и циклами,
-
ПРОГРАММИРОВАНИЕ НА JAVA ДЛЯ НАЧИНАЮЩИХ
Полный спектр сведений о языке Java с примерами и разбором задач от автора учебников-бестселлеров по языкам программирования Алексея Васильева. С помощью этой книги освоить язык Java сможет каждый желающий — от новичка до специалиста
-
Произведения для струнного квартета партитура.
М.Мильман-квартет № 2 А.Стасевич-квартет В.Суслин-квартет.
-
Машинный поиск химических препаратов с заданными свойствами
Книга посвящена методам анализа взаимосвязи химического строения и биологического действия с использованием ЭВМ. Дано описание алгоритмической системы направленного конструирования химических структур с заданными свойствами. Изложен алгоритм конструирования соединений с заданными свойствами, базирующийся на методах теории распознавания образов и теории игр, регрессионного анализа, характеристики под структурного и логико-структурного подходов. Приведены результаты использования алгоритма для установления взаимосвязи между химическим строением и биологической активностью препаратов.
-
Оптические системы с терабитными и петабитными скоростями передачи
Представлены сведения о возможностях и ограничениях современных волоконно-оптических систем передачи по наращиванию скорости и дистанций при использовании DWDM, оптического усиления и современных форматов представления оптических сигналов. Рассмотрены принципы построения волоконно-оптических систем передачи
-
меторология в оптических телекоммуникационных системах
Рассмотрены вопросы метрологического обеспечения оптической связи. Приведены методики и различные способы измерения параметров ОВ и пассивных компонентов на различных этапах строительства и эксплуатации ВОЛС. Рассмотрена эталонная база Российской Федерации,
-
Управление в условиях кризиса: Как выжить и стать сильнее
Пандемия COVID 19 выявила системные проблемы в организациях, работающих в самых разных сферах. Владельцы бизнесов и топ-менеджмент оказались перед необходимостью срочно перенастраивать ключевые процессы в условиях возросшей неопределенности. Но как пережить кризис и стать сильнее?
-
Цифровая криминалистика
Базовый курс по блоку инновационных криминалистических дисциплин, ориентированных на подготовку специалистов юридического профиля для противодействия правонарушениям, совершаемым в условиях создания и развития цифровой экономики. Методологически обоснованы концептуальные положения криминалистического исследования цифровой информации, ее производных, средств обработки и защиты. С позиций криминалистической техники и тактики раскрыты особенности обнаружения, фиксации, предварительного исследования и последующего использования цифровых следов.
-
along came google a history of library digitization
Along Came Google sheds light on the transformational effects of the Google Books project on scholarship and discusses how we can continue to think imaginatively and collaboratively about expanding the digital availability of knowledge.
-
Alice and Bob Learn Application Security
Alice and Bob Learn Application Security is an accessible and thorough resource for anyone seeking to incorporate, from the beginning of the System Development Life Cycle, best security practices in software development. This book covers all the basic subjects such as threat modeling and security testing, but also dives deep into more complex and advanced topics for securing modern software systems and architectures. Throughout, the book offers analogies, stories of the characters Alice and Bob, real-life examples, technical explanations and diagrams to ensure maximum clarity of the many abstract and complicated subjects.
-
Гидропневмоавтоматика и гидропривод мобильных машин. Лопастные машины и гидродинамические передачи
Рассматриваются схемы лопастных гидравлических насосов, гидротурбин, гидромуфт и гидротрансформаторов крутящего момента, особенности их конструкций, классификация. Излагаются основы теории, конструирования, расчета и испытаний лопастных динамических гидромашин.
-
Основы корреляционной обработки сигналов
Пособие посвящено изучению корреляторов различного вида и назначения. Рассмотрены как аналоговые корреляторы, так и корреляторы совпадения полярности. Приводятся оценки отношения сигнал/шум на выходе коррелятора. Даны примеры применения корреляторов в процессах обнаружения сигналов и оценки их параметров. Приведен краткий обзор корреляционных методов обработки сигналов.
-
(ISC)2 SSCP Systems Security Certified Practitioner Official Study Guide, 3rd Edition
The (ISC)2 Systems Security Certified Practitioner (SSCP) certification is a well-known vendor-neutral global IT security certification. The SSCP is designed to show that holders have the technical skills to implement, monitor, and administer IT infrastructure using information security policies and procedures.
-
(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide, 3rd Edition
(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide, 3rd Edition is your ultimate resource for the CCSP exam. As the only official study guide reviewed and endorsed by (ISC)2, this guide helps you prepare faster and smarter with the Sybex study tools that include pre-test assessments that show you what you know, and areas you need further review. In this
-
A Data Scientist's Guide to Acquiring, Cleaning, and Managing Data in R
Every experienced practitioner knows that preparing data for modeling is a painstaking, time-consuming process. Adding to the difficulty is that most modelers learn the steps involved in cleaning and managing data piecemeal, often on the fly, or they develop their own ad hoc methods. This book helps simplify their task by providing a unified, systematic approach to acquiring, modeling, manipulating, cleaning, and maintaining data in R.