The Internet WatchDog Version 2.0 Windows

The Internet WatchDog Version 2.0 Windows

Автор:

This network version of the popular Internet WatchDog allows the employer to monitor and record all computer activity — (even OFF the Internet) by taking random screen captures, logging all computer applications, and recording downloaded graphics. WatchDog prints reports of all activity and will view multiple clients from one machine. Whereas «blocking» software must be updated daily and is relatively useless against video game applications, Internet WatchDog provides the employer with a complete record of the computer user’s activity. Includes the Intranet Construction Kit CD and Microsoft Internet Explorer 4.0! Plus it prints reports and enables authorized user to view the activity of several clients. Unlimited users license and free technical support. Runs on Windows 95 and Windows NT machines.

HTML5 Programming with JavaScript For Dummies

HTML5 Programming with JavaScript For Dummies

Автор:

What the book covers: The book is written for the user who knows some HTML5 and wants to learn how to make their pages more dynamic using JavaScript. It assumes no knowledge of JavaScript. It takes a novel approach. Instead of teaching JavaScript as a programming language, it teaches it as it was intended to be used — as a method of enhancing Web pages which also happens to use programming syntax. The emphasis throughout is on the practical with many short examples to illustrate the points under discussion. It takes the user right through from the more elementary use to the more complex uses in HTML5 and CSS3 enabling aspiring web developers to harness the power of HTML5.

Безопасность сетевой инфраструктуры предприятия

Безопасность сетевой инфраструктуры предприятия

Автор: Андрей Баринов

В современном мире любое предприятие имеет сетевую инфраструктуру. Набор входящих в неё компонентов расширяется с каждым днём и помогает предприятиям быстрее, дешевле и эффективнее пользоваться всеми её преимуществами. Но только детальное понимание всех компонентов инфраструктуры и их взаимодействий позволяет построить не только эффективную, но и безопасную инфраструктуру. Администратор должен понимать принципы работы, взаимодействия, роль и влияние каждого из компонентов на информационную защищённость предприятия. Проблематика обеспечения безопасности сетевой инфраструктуры предприятия достаточно широка и в этой книге изложен только базовый, но один из самых важных компонентов: безопасность частных сетей. Я надеюсь, что эта книга будет полезна тем, кто занимается интеграцией и администрированием вычислительных сетей. При написании основное внимание уделено именно подходам к построению частных сетей, в контексте информационной безопасности. В своих дальнейших работах я планирую…

Mike Meyers’ A+ Guide to Operating Systems Lab Manual

Mike Meyers’ A+ Guide to Operating Systems Lab Manual

Автор: Michael Meyers, Michael Meyers

Mike Meyers’ proven learning system provides teachers with a way to assess student knowledge and reinforce learned concepts. This student-centered approach includes more than 40 labs that challenge students to solve real world problems with learnedconcepts. Other features include lab scenarios and require students to think critically, post-lab observation questions, key term quizzes, back-of-book solutions, and more.

Разработка веб-приложения для работы с электронными книгами

Разработка веб-приложения для работы с электронными книгами

Автор: Вадим Яловенко

Данная работа написана на основе дипломной работы инженера по специальности «Информационные технологии в дизайне». Работа описывает проектирование веб-приложения для работы с электронными книгами. В работе охватываются все стадии исследования и проектирования приложения, которое будет работать как сервис, предоставляющий возможность создавать, читать и публиковать кинги в формате ePub. Результаты данной работы воплощены в сервисе Ментелин.

Data Management in Wireless Sensor Networks

Data Management in Wireless Sensor Networks

Автор: Cosmin Dini and Pascal Lorenz

Wireless Sensor Networks have evolved as an alternative to wired networks fit for quick deployments in areas with limited access. New protocols have been devices to deal with the inherent scarcity of resources that characterizes such networks. Energy efficient network protocols are used for communication between nodes. Data collected by wireless nodes is transmitted at an energy cost and therefore carefully managed. The remote deployment of wireless networks opens the possibility of malicious attacks on the data and on the infrastructure itself. Security measures have also been devised, but they come at an energy cost. One item that has received little attention is the situation of the data sink becoming unreachable. The nodes still collect data as instructed and accumulate it. Under prolonged unavailability of the sink node, the storage space on sensor nodes is used up and collecting new data is no longer feasible. Our proposal for a prioritized data reduction alleviates this…

Модели оценивания компетенций для использования в системе BlackBoard

Модели оценивания компетенций для использования в системе BlackBoard

Автор: Любовь Аганина

В современном мире информационные технологии стали неотъемлемой частью повседневной жизни каждого человека, и все большую значимость сегодня приобретает использование современных технологий в профессиональной подготовке специалистов всех профилей. Основной тенденцией в области образования является глобальный масштаб внедрения компьютерных и сетевых технологий в учебный процесс, а также применение платформ электронного обучения в образовательных учреждениях. В то же время, компетентностный подход в образовании получает все больший статус. На сегодняшний день нет однозначного ответа на вопросы о методах оценки компетенций и результатов обучения студентов в соответствии с требованиями ФГОС, не существует единой технологии оценивания учебных достижений на основе компетентностного подхода, нет модели, описывающей мониторинг формирования и определения уровня сформированности компетенции. В связи с этим актуальной задачей является разработка моделей знаний и компетенций для использования в…

Информационная безопасность систем организационного управления. Теоретические основы. В 2 томах. Том 2

Информационная безопасность систем организационного управления. Теоретические основы. В 2 томах. Том 2

Автор:

В монографии рассмотрены следующие вопросы: информационная безопасность в системах организационного управления на законодательном и организационном уровнях, информационная безопасность и информационное управление, методы защиты информации от несанкционированного доступа, обеспечение достоверности и сохранности информации. Цель книги — обзор, классификация и анализ уже имеющихся в этих областях теоретических разработок, ознакомление специалистов с новыми методами и способами защиты информации на ее различных уровнях, рекомендации в области обеспечения информационной безопасности. Для научных работников и специалистов по информационной безопасности.

Query Selection in Deep Web Crawling

Query Selection in Deep Web Crawling

Автор: Yan Wang

The deep web is the content that is dynamically generated from data sources such as databases or file system. Unlike surface web where web pages are collected by following the hyperlinks embedded inside collected pages, data from a deep web data source is guarded by a search interface and only can be retrieved by queries. The amount of data in deep web exceeds by far that of the surface web. This calls for deep web crawlers to excavate the data so that they can be used, indexed, and searched upon in an integrated environment. Crawling deep web is the process of collecting data from search interfaces by issuing queries. One of the major challenges in crawling deep web is the selection of the queries so that most of the data can be retrieved at a low cost. This work first comprehensively introduces the state-of-art work in query selection techniques for crawling, then in-depth analyzes the remaining problems, such as cold start problem and return limit problem, and finally…