Библиографическое описание документов и последовательность их расположения в пределах данного раздела выполнены в соответствии с ГОСТ 7.1-84 ''Библиографическое описание документа. Общие требования и правила составления.''
- Имитационное моделирование. Классика CS. Издание 3. / Лоу М.Аверилл, Кельтон В.Дэвид: No Name.
Всесторонне рассмотрены все важные аспекты, связанные с имитационным моделированием - моделирование, программное обеспечение моделирования, проверка достоверности и проверка правильности моделей, моделирование входных данных, …
- Имитационное моделирование. Теория и технологии. / Рыжиков Ю.И.: Альтекс.
В разных областях техники, в организации производства, в социальной сфере и в военном деле постоянно возникает необходимость решения вероятностных задач, связанных с работой систем массового обслуживания разного вида требований.
- Имитационные модели и системы. / : Фазис.
- Инженерия программного обеспечения. / Иан Соммервилл: No Name.
Данная книга является прекрасным введением в инженерию программного обеспечения.
- Инженерная и компьютерная графика. Практикум. / Большаков В.П.: BHV-Санкт-Петербург, 2004. - 575 c.
Рассмотрены вопросы решения чертежно-графических задач средствами двумерной графики, типовые вопросы подготовки конструкторской документации, способы решения задач инженерной графики методами трехмерного твердотельного моделирования.
- Инструментальные средства программирования и отладки шейдеров в DirectX и OpenGL (+СD). / Горнаков С.Г.: BHV-Санкт-Петербург.
Рассматриваются основы DirectX, показаны приемы работы с фиксированным и программируемым графическими конвейерами, дана информация по применению профайлера PIX for Windows, необходимого для отладки программ в DirectX, подробно представлена информация об инструментариях ATI RenderMonkey 1.5 и NVIDIA FX Composer 1.5, позволяющих создавать и отлаживать шейдеры в DirectX и OpenGL.
- Инструменты, тактика и мотивы хакеров. Знай своего врага. / : ДМК Пресс.
Вы когда-нибудь задумывались над тем, какие мотивы движут компьютерными взломщиками, когда они атакуют, взламывают и используют в своих целях системы? Задача этой книги состоит в том, чтобы рассказать о сообществе взломщиков, их мотивах и о том, как они взламывают системы и что делают в атакованной системе после успешного взлома.
- Интеграция приложений для электронной коммерции с использованием BizTalk Server 2000. Новейшие технологии. / Ложечкин А.В.: No Name.
Книга посвящена средствам интеграции приложений, применяемым как внутри корпораций, так и при решении задач электронной коммерции.
- Интеграция приложения на основе WebSphere MQ: курс лекций. / : Интернет-университет информационных технологий - ИНТУИТ.ру.
Рассматриваются актуальные вопросы интеграция приложений на основе WebSphere MQ, а также вопросы администрирования и программирования для транспортной системы WebSphere MQ (MQSeries) фирмы ИБМ, мирового лидера среди продуктов в данном классе. Рекомендовано для студентов высших учебных заведений, обучающихся по специальностям в области информационных технологий.
- Интеллектуальные игры в информатике. / Златопольский Д.: BHV-Санкт-Петербург.
Книга представляет собой сборник различных форм интеллектуальных игр, "привязанных" к школьному курсу информатики. В заданиях затрагиваются все содержательные линии предмета: устройство компьютера, системы счисления, кодирование информации, алгоритмизация и программирование, основы логики, технологии обработки текста, числовой и графической информации и др. Материалы книги могут быть использованы не только во внеклассной работе (викторины, конкурсы, факультативы по информатике), но и на уроках в виде разминок и тестов, при оформлении стенда в кабинете информатики. Ко всем заданиям приведены ответы.
Всего документов: 1124
<< | 301- 310 | 311- 320 | 321- 330 | 331- 340 | 341- 350 | 351- 360 | 361- 370 | 371- 380 | 381- 390 | 391- 400 | >>
По теме:
Новости
| Литература
| Рефераты
| Сайты
| Рекомендуем
|
|