Найти книгу: "Исследование муарообразования при репродуцировании информации с применением программных методов"


Исследование муарообразования при репродуцировании информации с применением программных методов Исследование муарообразования при репродуцировании информации с применением программных методов

Автор: Е. В. Филимонова

Год издания: 2019

Статья посвящена актуальной на сегодняшний день проблеме исследования муарообразования при репродуцировании информации. В результате исследования были выявлены основные закономерности, связанные с муарообразованием: использование нерегулярной растровой структуры приводит к отсутствию муара на изображении, на что указывает размытие спектра; появление муара при растрировании стохастическими структурами говорит о присутствии в них регулярной составляющей.
Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации

Автор: Р. М. Нижегородцев

Год издания: 

В монографии рассматриваются экономические основы производства и обращения научно-технической информации, а также ее производительного применения: информация как товар, ее ценообразование и маркетинг, жизненные циклы инноваций, основы технологического менеджмента, воздействие информационного производства на цикличность экономической динамики, обобществление информационного производства. Для специалистов в области информационной экономики, технологического менеджмента и смежных областях экономической науки, а также аспирантов и студентов старших курсов экономических и инженерно-экономических специальностей.

Энциклопедия методов обработки дерева Энциклопедия методов обработки дерева

Автор: Джереми Браун

Год издания: 

Оригинальные фотографии и ясные описания позволяют вам овладеть каждым методом поэтапно. Полное описание электрического и ручного инструмента. Галерея совершенных изделий ведущих мастеров демонстрирует принципы дизайна и конструирования. Настольный справочник, необходимый всем столярам.

Методические рекомендации по поиску и нейтрализации средств негласного съема информации Методические рекомендации по поиску и нейтрализации средств негласного съема информации

Автор: Болдырев А.И., Василевский И.В., Сталенков С.Е.

Год издания: 

В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником скрытые видеокамеры, подслушивающие устройства и другие средства негласного съема конфиденциальной информации. Работа написана на основе открытых материалов, опубликованных в отечественной и иностранной специальной литературе, периодических изданиях, а также опыта проведения комплексных специальных проверок помещений специалистами НПЦ Фирма «НЕЛК». Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководагелей фирм и организаций.

Основы менеджмента программных проектов Основы менеджмента программных проектов

Автор: Скопин И.

Год издания: 

Курс представляет методы управления разработкой программных проектов и руководства программистскими коллективами; эту деятельность обычно называют менеджментом программных проектов. Цель эффективного менеджмента - успешное выполнение проекта в рамках заданных ресурсов и в соответствии с пользовательскими потребностями. Для достижения этой цели применяются различные, порой противоречащие друг другу методологии проектирования. Разобраться с ними читателю помогут сведения курса. Он рекомендован УМО в области прикладной информатики для студентов вузов, обучающихся по специальности «Прикладная информатика»

Методы и средства защиты информации в компьютерных системах Методы и средства защиты информации в компьютерных системах

Автор: П. Б. Хорев

Год издания: 

Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix. Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности.