Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


Книги фонда НБ СГЮА - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=DVD<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.
004
К78


    Крапивенко, Андрей Викторович.
    Методы и средства обработки аудио- и видеоданных [Текст] : учебное пособие / А. В. Крапивенко. - М. : Вузовская книга, 2010. - 139 с. - ISBN 978-5-9502-0415-9 : 277.15 р.
    Содержание:
ПРЕДИСЛОВИЕ . - С .3
ГЛАВА 1. ИНСТРУМЕНТЫ МУЛЬТИМЕДИА. МОДЕЛИРОВАНИЕ ТРЕХМЕРНЫХ СРЕД . - С .4
1.1. Место мультимедиа в компьютерных технологиях . - С .4
1.2. Виды инструментальных средств мультимедиа . - С .5
1.3. Моделирование трехмерных сред . - С .9
1.4. Представление 3D-моделей . - С .10
1.5. Вексельный способ . - С .11
1.6. Полигональный (триангулярный) способ . - С .13
1.7. Функционально-параметрический способ . - С .14
1.8. Мультимедийное резюме . - С .15
ГЛАВА 2. ФУНКЦИОНАЛЬНО-ПАРАМЕТРИЧЕСКОЕ МОДЕЛИРОВАНИЕ. СПЛАЙН-ФУНКЦИИ . - С .16
2.1. Интерполяционные сплайны . - С .16
2.2. Онлайновые кривые. Кривая Безье . - С .20
2.3. В-сплайновые кривые . - С .24
2.4. Рациональные кубические В-сплайны . - С .26
2.5. Области применения NURBS . - С .26
2.6. NURBS-кривые. Определения . - С .28
2.7. Мультимедийное резюме . - С .31
ГЛАВА 3. ВИЗУАЛИЗАЦИЯ ТРЕХМЕРНЫХ СЦЕН. ПРОСТАЯ МОДЕЛЬ ОСВЕЩЕНИЯ . - С .32
3.1. Визуализация геометрической модели. Этапы подготовки . - С .32
3.2. Моделирование текстуры . - С .33
3.3. Атмосферные эффекты, источники освещения . - С .35
3.4. Рендеринг, определение нормали к поверхности . - С .36
3.5. Определение вектора отражения . - С .37
3.6. Прозрачность и тени . - С .38
3.7. Простая модель освещения . - С .40
3.8. Мультимедийное резюме . - С .44
ГЛАВА 4. МЕТОДЫ РЕНДЕРИНГА 3D-СЦЕН . - С .45
4.1. Закраска методом Гуро . - С .45
4.2. Закраска Фонга . - С .46
4.3. Глобальная модель освещения с трассировкой лучей . - С .47
4.4. Распределенная трассировка лучей . - С .51
4.5. Методы оптимизации трассировки лучей . - С .52
4.6. Метод излучательности (Radiocity) . - С .54
4.7. Мультимедийное резюме . - С .57
ГЛАВА 5. ПРОГРАММНЫЕ ТЕХНОЛОГИИ ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ . - С .58
5.1. Панорамные видеотехнологии . - С .59
5.2. Язык VRML, аватары . - С .60
5.3. Структура VRML. Создание и воспроизведение сцен . - С .62
5.4. Основные понятия языка . - С .64
5.5. Координатная система. Примитивы VRML, цвет и текстура . - С .66
5.6. Положение объектов в пространстве. Гиперссылки. Узел Anchor . - С .67
5.7. Сенсоры окружающей среды. Узлы-манипуляторы . - С .69
5.8. Мультмедийное резюме . - С .70
ГЛАВА 6. ИСПОЛЬЗОВАНИЕ ФРАКТАЛОВ В МУЛЬТИМЕДИЙНЫХ ТЕХНОЛОГИЯХ . - С .71
6.1. Геометрические фракталы. Самоподобие . - С .72
6.2. Дробная размерность снежинки Коха . - С .74
6.3. L-системы. Тетл-графика . - С .75
6.4. Алгебраические фракталы . - С .77
6.5. Множество Мандельброта и множества Жюлиа . - С .78
6.6. Стохастические фракталы . - С .81
6.7. Хаос и синергетика . - С .82
6.8. Мультимедийное резюме . - С .84
ГЛАВА 7. ТЕХНОЛОГИИ ХРАНЕНИЯ И ПЕРЕДАЧИ МУЛЬТИМЕДИЙНЫХ ДАННЫХ . - С .85
7.1. Эволюция оптических дисков . - С .86
7.2. Стандарты CD-ROM . - С .88
7.3. Устройство DVD . - С .92
7.4. Диски Blu-ray . - С .95
7.5. Накопители на флэш-памяти . - С .96
7.6. Интерфейсы передачи мультимедийных данных . - С .97
7.7. Мультимедийное резюме . - С .102
ГЛАВА 8. ЦИФРОВЫЕ ТЕХНОЛОГИИ ЗАПИСИ И ВОСПРОИЗВЕДЕНИЯ ЗВУКА . - С .103
8.1. Спектральное представление звука . - С .103
8.2. Параметры устройств электроакустики . - С .106
8.3. Основные методы синтеза звука . - С .110
8.4. Устройство звуковой платы . - С .115
8.5. Цифровой MIDI-интерфейс музыкальных инструментов . - С .118
8.6. Мультимедийное резюме . - С .121
ГЛАВА 9. ЭТАПЫ РАЗРАБОТКИ МУЛЬТИМЕДИА ПРИЛОЖЕНИЙ . - С .122
9.1. Связь usability и мультимедийных эффектов . - С .123
9.2. Этапы разработки мультимедийного проекта . - С .125
9.3. Составление бизнес-плана мультимедийной продукции . - С .125
9.4. Существующие методологии разработки проектов . - С .127
9.5. Защита интеллектуальных прав на мультимедиа-продукцию . - С .130
9.6. Мультимедийное резюме . - С .133
БИБЛИОГРАФИЯ . - С .135
УДК
ББК 32.97
Рубрики: Информационные технологии
Аннотация: Пособие написано на базе конспектов лекций цикла учебных дисциплин «Методы, средства и технологии Multimedia» и является продолжением учебного пособия «Технологии мультимедиа и восприятие ощущений» того же автора. Представлены основные практические алгоритмы и математические методы обработки аудио- и видеоданных, а также альтернативные способы создания мультимедийной продукции. Для студентов вузов, обучающихся по направлению «Информатика и вычислительная техника», аспирантов и специалистов, а также для тех, кто интересуется вопросами обработки аудио- и видеоданных как неотъемлемой части мультимедийных технологий.

Держатели документа:
НБ СГЮА
Экземпляры всего: 5
ч/з1 (1), ч/з6 (1), н/а (3)
Свободны: ч/з1 (1), ч/з6 (1), н/а (3)
Найти похожие

2.
004
Ф71


    Фленов, Михаил.
    Компьютер глазами хакера [Текст] / М. Фленов. - СПб. : БХВ-Петербург, 2008. - 323, [5] с. - ISBN 978-5-94157-582-4 : 150.00 р.
    Содержание:
Введение . - С .1
Компьютер глазами хакера . - С .1
Кто такие хакеры? . - С .4
Как стать хакером? . - С .6
Предыстория . - С .13
Глава 1. Интересные настройки Windows . - С .17
1.1. Собственный Internet Explorer . - С .17
1.1.1. Мой логотип в IE . - С .18
1.1.2. Раскрасим кнопочную панель . - С .20
1.1.3. Основные настройки IE . - С .21
1.1.4. Шалости с настройками IE . - С .22
1.1.5. Назови меня как хочешь . - С .24
1.2. Как стать OEM-партнером Microsoft . - С .24
1.3. Установите коврик для мышки . - С .26
1.4. Элементы управления Windows . - С .28
1.4.1. Немного истории . - С .28
1.4.2. Стандартные элементы управления . - С .29
1.4.3. Как работают элементы шестой версии . - С .31
1.5. Темы оформления Windows XP/2003 . - С .32
1.5.1. Опции . - С .35
1.5.2. Темы . - С .36
1.5.3. Визуальные стили и обои . - С .36
1.5.4. Схемы загрузчика . - С .37
1.5.5. Зачем нужна программа StyleXP . - С .39
1.6. Создание собственной темы . - С .40
1.7. Загрузчик в стиле ХР . - С .43
1.8. Windows 9х в стиле WEB . - С .45
1.9. МРЗ-кодинг . - С .46
Глава 2. Внутренний мир Windows . - С .49
2.1. Ресурсы Windows . - С .49
2.2. Программа Restorator . - С .51
2.2.1. Редактирование меню . - С .53
2.2.2. Редактирование диалоговых окон . - С .56
2.2.3. Редактирование строк и акселераторов . - С .62
2.2.4. Редактирование изображений . - С .63
2.3. Визуальное редактирование ресурсов . - С .63
2.3.1. Редактирование меню . - С .65
2.3.2. Редактирование окон диалогов . - С .66
2.3.3. Редактирование строк . - С .68
2.3.4. Редактирование изображений . - С .68
2.4. Темы Windows ХР . - С .69
2.5. Войди правильно . - С .73
2.5.1. Рисунки . - С .74
2.5.2. Строки . - С .75
2.5.3. Скрипт . - С .75
2.6. Загрузчик в стиле хакеров . - С .81
2.7. Загадочный Shell Style . - С .85
2.8. Рабочий стол под ножом хакера . - С .86
2.9. Оболочка ХР . - С .89
2.9.1. AVI . - С .90
2.9.2. Картинки . - С .90
2.9.3. Меню . - С .90
2.9.4. Диалоги . - С .91
2.9.5. Строки . - С .91
2.9.6. Иконки . - С .91
2.10. Памятка . - С .92
Глава 3. Шутки над друзьями . - С .93
3.1. Шутки с мышкой . - С .94
3.2. Железные шутки . - С .96
3.2.1. Смерть видео . - С .96
3.2.2. Девичья память . - С .96
3.2.3. АТХ - не защита . - С .97
3.2.4. Чуть отключим . - С .97
3.2.5. Монитор . - С .98
3.2.6. Турбовентилятор . - С .99
3.2.7. Суперскотч . - С .99
3.2.8. Мультикнопочник . - С .100
3.3. Сетевые шутки . - С .100
3.4. Софт-шутки . - С .105
3.4.1. Искусственное зависание . - С .105
3.4.2. Ярлычки . - С .105
3.4.3. Мусор на Рабочем столе . - С .105
3.4.4. Смерть Windows 9x . - С .107
3.4.5. Бутафория . - С .107
3.4.6. Запланируй это . - С .108
3.4.7. Смерть IE . - С .109
3.5. Шутовские ресурсы . - С .109
3.5.1. Windows Total Commander . - С .109
3.5.2. Темы Windows . - С .111
3.6. Полное управление . - С .114
3.7. Программные шутки . - С .116
3.8. Мораль . - С .118
Глава 4. Советы хакера . - С .119
4.1. Как не заразиться вирусами . - С .119
4.1.1. Как работают вирусы . - С .121
4.1.2. Как же предохраняться? . - С .123
4.1.3. И тебя вылечат, и меня . - С .129
4.2. Полный доступ к системе . - С .138
4.3. Виагра для BIOS . - С .141
4.3.1. Оптимизация системы . - С .141
4.3.2. Быстрая загрузка . - С .143
4.3.3. Определение дисков . - С .144
4.3.4. Быстрая память . - С .145
4.3.5. Тотальное обновление BIOS . - С .146
4.4. Разгон железа . - С .147
4.4.1. Холодильник . - С .148
4.4.2. Теория разгона . - С .151
4.4.3. Процессоры AMD . - С .152
4.4.4. Процессоры Intel . - С .155
4.5. Разгон видеокарты . - С .157
4.6. Оптимизация Windows . - С .159
4.6.1. Готовь сани летом . - С .159
4.6.2. Сервисы Windows 2000/XP . - С .160
4.6.3. Удаление ненужного . - С .164
4.6.4. Автозагрузка . - С .167
4.6.5. Дамп памяти . - С .168
4.6.6. Красоты . - С .169
4.6.7. Лишние копии . - С .170
4.6.8. Форсирование выключения . - С .172
4.7. Защита . - С .172
4.7.1. Вирусы и трояны . - С .173
4.7.2. Оптимизация . - С .173
4.7.3. Сложные пароли . - С .173
4.7.4. Пароли по умолчанию . - С .175
4.7.5. Обновления . - С .175
4.7.6. Открытые ресурсы . - С .176
4.7.7. Закройте ворота . - С .177
4.7.8. Настройки . - С .178
4.7.9. Невидимость . - С .179
4.7.10. Мнимая защита BIOS . - С .182
4.7.11. Шифрование . - С .182
4.7.12. Учетные записи . - С .184
4.7.13. Физический доступ . - С .186
4.8. Восстановление утерянных данных . - С .186
4.8.1. Как удаляются файлы . - С .187
4.8.2. Полное удаление . - С .187
4.8.3. Утилиты восстановления данных . - С .188
4.8.4. Ручное восстановление файлов . - С .190
4.8.5. Восстановление данных с носителей . - С .193
4.9. Реанимация . - С .194
4.9.1. Вентиляторы . - С .195
4.9.2. DVD- и компакт-диски . - С .196
4.9.3. CD-приводы . - С .196
4.9.4. Жесткие диски . - С .198
4.10. Взлом программ . - С .199
4.10.1. Почему ломают? . - С .199
4.10.2. Срок службы . - С .200
4.10.3. Накручивание счетчика . - С .201
4.10.4. Полный взлом . - С .203
4.10.5. Сложный взлом . - С .205
Глава 5. Интернет для хакера . - С .207
5.1. Форсирование Интернета . - С .208
5.1.1. Форсирование протокола . - С .209
5.1.2. Форсирование DNS . - С .213
5.1.3. Локальное кэширование . - С .215
5.1.4. Только то, что надо . - С .218
5.1.5. Качать не перекачать . - С .219
5.2. Накрутка голосования . - С .220
5.2.1. Вариант накрутки N 1 . - С .221
5.2.2. Вариант накрутки N 2 . - С .222
5.2.3. Вариант накрутки N 3 . - С .222
5.2.4. Вариант накрутки N 4 . - С .223
5.3. Социальная инженерия . - С .228
5.3.1. Как он хорош . - С .229
5.3.2. Смена пароля . - С .230
5.3.3. Я забыл . - С .231
5.3.4. Я свой . - С .231
5.3.5. Новенький и глупенький . - С .233
5.3.6. Эффективность социальной инженерии . - С .233
5.4. Анонимность в сети . - С .234
5.4.1. Прокси-серверы . - С .234
5.4.2. Цепочка прокси-серверов . - С .237
5.4.3. Готовые сервисы . - С .239
5.4.4. Расскажи-ка, где была . - С .240
5.4.5. Анонимность в локальной сети . - С .241
5.5. Анонимная почта . - С .242
5.5.1. Подделка отправителя . - С .242
5.5.2. Подделка текста сообщения . - С .245
5.5.3. Служебная информация . - С .245
5.6. Безопасность в сети . - С .247
5.6.1. Закройте лишние двери . - С .247
5.6.2. Хранение паролей . - С .247
5.6.3. BugTraq . - С .248
5.6.4. Firewall . - С .249
5.6.5. Firewall - не панацея . - С .252
5.6.6. Firewall как панацея . - С .254
5.6.7. Virtual Private Network . - С .255
5.6.8. Интернет - зло . - С .256
5.6.9. Внутренний взлом . - С .257
5.7. Сканирование открытых ресурсов . - С .258
5.8. Атаки хакеров . - С .260
5.8.1. Исследования . - С .261
5.8.2. Взлом WWW-сервера . - С .267
5.8.3. Серп и молот . - С .271
5.8.4. Локальная сеть . - С .272
5.8.5. Троян . - С .276
5.8.6. Denial of Service . - С .279
5.8.7. Взлом паролей . - С .282
5.8.8. Взлом не зависит от ОС . - С .285
5.8.9. Резюме . - С .286
5.9. Как скрываются хакеры . - С .287
5.9.1. На долгий срок . - С .287
5.9.2. Коротко и ясно . - С .289
5.9.3. Скрываться бесполезно . - С .289
5.10. Произошло вторжение . - С .290
5.10.1. Резервирование и восстановление . - С .292
ПРИЛОЖЕНИЯ . - С .295
Приложение 1. Содержимое UIFile . - С .297
Приложение 2. Полезные программы . - С .311
Приложение 3. Полезные ссылки . - С .313
Приложение 4. Термины . - С .314
Описание компакт-диска . - С .317
Список литературы . - С .318
Предметный указатель . - С .319
УДК
ББК 32.973.26-018.2
Рубрики: Информационные технологии
   Техника--Вычислительная техника

Аннотация: Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер - надежнее и быстрее, а работу в сети - более эффективной. Для пользователей ПК.

Держатели документа:
НБ СГЮА
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)