Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 613356)
Контекстум
  Расширенный поиск
004.3

Аппаратные средства. Техническое обеспечение. Конструирование, производство, технология сборки ЭВМ. Установка, ремонт. Компоненты компьютеров


← назад
Результаты поиска

Нашлось результатов: 12

Свободный доступ
Ограниченный доступ
1

Криптография с секретным ключом. Шифры — от простых до невскрываемых

Автор: Рубин Фрэнк
ДМК Пресс: М.

В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.

Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
2

Криптографические основы блокчейн-технологий

ДМК Пресс: М.

Книга предназначена как для специалистов в области блокчейн-технологий, так и для только начинающих интересоваться данной темой. Она освещает вопросы построения блокчейн-систем, не ограничиваясь применяемыми в них криптографическими алгоритмами, но рассматривая также их основные меха-низмы, включая транзакции, принципы формирования блоков и сценарии достижения консенсуса в распределенных сетях. Теоретический материал книги проиллюстрирован на примере нескольких криптовалютных платформ, базирующихся на блокчейн-технологиях.

Предпросмотр: Криптографические основы блокчейн-технологий.pdf (0,5 Мб)
3

Как на самом деле работают компьютеры

Автор: Джастис Мэттью
ДМК Пресс: М.

В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.

Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
4

Качество и тестирование программного обеспечения. Метрология программного обеспечения

Автор: Проскуряков А. В.
Изд-во ЮФУ: Ростов н/Д.

В учебном пособии описаны особенности изучаемого предмета, структура, цели, задачи, основные понятия и общие сведения, современные представления о метрологии, программном обеспечении, оценке качества ПО, информационных аспектах оценки качества ПО, роли оценки качества ПО при решении задач проектирования автоматизированных информационных систем. В пособии раскрыты основные понятия в области оценки качества программного обеспечения.

Предпросмотр: Качество и тестирование программного обеспечения. Метрология программного обеспечения.pdf (0,7 Мб)
5

Кибербезопасность: стратегии атак и обороны

Автор: Диогенес Юрий
ДМК Пресс: М.

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
6

Как стать хакером

Автор: Прутяну Эдриан
ДМК Пресс: М.

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
7

Компьютерные технологии для лиц пожилого возраста

Автор: Прохорова Л. В.
Изд-во НГТУ

Настоящее пособие предназначено в качестве учебного пособия по предметам «Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.

Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
8

Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ

Автор: Пономарев В. Б.
Изд-во НГТУ

Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.

Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
9

Компьютерная голография

Автор: Гужов В. И.
Изд-во НГТУ

В монографии излагаются основы получения оптических голограмм, методы регистрации голограмм и цифровые алгоритмы восстановления волновых полей из голограмм; рассматриваются вопросы дискретизации голограмм с помощью обобщенных функций; показаны реализация процесса восстановления изображений при расшифровке полученных классическим способом голограмм и методы получения и расшифровки цифровых голограмм с помощью методов пошагового фазового сдвига. Компьютер при этом используется не только для обработки, но и для управления процессом получения голографических картин.

Предпросмотр: Компьютерная голография.pdf (0,6 Мб)
10

Компьютерная обработка результатов измерений : учебное пособие

Автор: Новикова Е. Н.
изд-во СКФУ

Пособие посвящено основным методам статистической обработки результатов измерений средствами компьютерных технологий. Включает в себя девять глав и примеры с их подробным разбором и решением.

Предпросмотр: Компьютерная обработка результатов измерений.pdf (0,9 Мб)
11

КИП И АВТОМАТИКА: ОБСЛУЖИВАНИЕ И РЕМОНТ

Журнал адресован специалистам в области приборостроения, промышленной автоматизации, измерительных технологий и оборудования, а также тем, кто интересуется новинками электронной аппаратуры, проблемами внедрения научных разработок, новой техники и технологии. Особое внимание журнал уделяет работе отечественных предприятий, пропагандируя их разработки и выпускаемую ими продукцию. Только в нашем журнале предпочтение отдается не зарубежной КИП и автоматике, а продукции российской промышленности.

12

Компания Epson - результаты на российском рынке в 2006 г.

ПРОМЕДИА: М.

О результатах работы компании в 2006 г.