ClickToPhone: Специализированный интерфейс и платформа управления
Назначение: Замена стандартных системных приложений (Телефон, Контакты, Сообщения, Галерея) на адаптивный интерфейс, ориентированный на управление с помощью сканирования, внешних переключателей и джойстиков.
Ключевые модули:
Модуль связи: Обработка входящих/исходящих вызовов и SMS.
Модуль навигации: Система сканирования с настраиваемыми режимами (авто, пошаговое, джойстик).
Модуль доступности: Наложение экрана и перекрестие...
Unimed: Доступ к медицинской сети в любое время и в любом месте
Мобильное приложение Unimed — это современный инструмент, который ставит ваше удобство и безопасность на первое место, предоставляя мгновенный доступ к полному спектру медицинских услуг.
Ключевые функции приложения:
Поиск медицинских учреждений:
Найдите предпочтительных врачей, больницы и лаборатории поблизости.
Просматривайте полный список учреждений, входящих в вашу страховую сеть.
Планирование визитов:
...
AT-Gate: Назначение и функциональность
Назначение:Приложение AT-Gate является программным шлюзом, предназначенным для приема, отображения и передачи биометрических данных, собираемых медицинским устройством AT-Patch.
Функциональные модули:
1. Модуль передачи данных (Bluetooth ↔ Wi-Fi)
Входной интерфейс: Подключение к устройству AT-Patch по протоколу Bluetooth Low Energy (BLE) для непрерывного приема данных.
Выходной интерфейс: Передача собранных пакетов данных на телемедицинский...
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределённых сетей. Рассмотрены методы централизованного управления, основы создания безопасной среды. Даны рекомендации по поиску неисправностей, обеспечению защиты данных. Параллельно рассмотрены...
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС Windows, а также разобраться в том, как эксплуатировать уязвимости переполнения буфера, размещать свой код в выполнимых файлах, находить полезную информацию в дампах памяти и многое другое. Книга предназначена как для начинающих специалистов, желающих...
Книга посвящена концепциям, стратегиям, инструментам и настройке операционных систем и приложений на примере систем на базе Linux. Понимание этих инструментов и методов критически важно при разработке современного ПО.
Применение стратегий, изложенных в обновленном и переработанном издании, позволит перформанс-инженерам улучшить взаимодействие с конечными пользователями и снизить затраты, особенно для облачных сред. Брендан Грегг — эксперт в области производительности систем и автор нескольких...
Фундаментальные математические дисциплины, необходимые для понимания машинного обучения, — это линейная алгебра, аналитическая геометрия, векторный анализ, оптимизация, теория вероятностей и статистика. Традиционно все эти темы размазаны по различным курсам, поэтому студентам, изучающим data science или computer science, а также профессионалам в МО, сложно выстроить знания в единую концепцию. Эта книга самодостаточна: читатель знакомится с базовыми математическими концепциями, а затем переходит ...
Рассмотрены задачи, которые выполняются из командной строки операционной системы Linux. Объясняется, как попасть в командную строку, работать в консоли, настраивать систему с помощью программ, обладающих только текстовым интерфейсом. Описаны особенности файловой системы Linux, наиболее полезные команды для работы с текстом, сетью и Интернетом, а также команды системного администратора. Особое внимание уделено написанию сценариев автоматизации рутинных задач на языках командных оболочек bash и tcsh...
Информационная безопасность: защита и нападение. – 3-е изд., перераб. и доп. – М.: ДМК Пресс, 2023. – 440 с.: ил. ISBN 978-5-93700-219-8
Книги по информационной безопасности (ИБ) преимущественно делятся на две группы: в одних большей частью присутствует нормативная информация и мало сведений о технической реализации угроз и защите от них, в других описываются только технические аспекты (серии «...глазами хакера»). Данная книга выдерживает уже третье издание, предлагая читателю глубокое погружение...
Внутреннее устройство Linux. 3-е изд. — СПб.: Питер, 2022. — 480 с.: ил. — (Серия «Для профессионалов»). ISBN 978-5-4461-3946-0
Познакомьтесь со всеми тонкостями работы операционной системы Linux — от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux. Эта книга, сразу после выхода ставшая бестселлером Amazon, даст вам базовые знания о работе с ядром Linux и принципах правильной эксплуатации компьютерных сетей, о программировании сценариев оболочки...