Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611760)
Контекстум
  Расширенный поиск
004.3

Аппаратные средства. Техническое обеспечение. Конструирование, производство, технология сборки ЭВМ. Установка, ремонт. Компоненты компьютеров


← назад
Результаты поиска

Нашлось результатов: 142 (2,42 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Кибербезопасность: стратегии атак и обороны, Cybersecurity – Attack and Defense Strategies

Автор: Диогенес Юрий
М.: ДМК Пресс

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

В этом состоит основное отличие методов внутренней и внешней разведки. <...> Мы также коснулись методов внешней и внутренней разведки. <...> Следующий вопрос: «Применяете ли вы эту политику?» <...> Удаленный пользователь (политика A) Удаленный пользователь (политика B) Управление сетевым доступом Локальные <...>  Какова политика обновления СОВ?  Где нужно установить СОВ?

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
2

Технологии пакетной коммутации учебник для вузов

Автор: Васин Н. Н.
Изд-во ПГУТИ

Рассматриваются принципы построения сетей пакетной коммутации, основные технологии локальных сетей, принципы и средства межсетевого взаимодействия, принципы построения и функционирования глобальных сетей. Описано функционирование и основные характеристики коммутаторов и маршрутизаторов, приводятся примеры технологий конфигурирования устройств, их проверки и отладки.

Ряд принципов или комплекс мер по защите информации называется политикой безопасности. <...> Политика задает общие правила развертывания и функционирования системы безопасности, определяет цель <...> Создает политику выделения доменных имен и IP-адресов, которые используются системой доменных имен DNS <...> Политика информационной безопасности предусматривает обеспечение защиты на всех уровнях модели. <...> На уровне распределения политика безопасности может предусмотреть использование сетевых фильтров.

Предпросмотр: Технологии пакетной коммутации Учебник для вузов.pdf (0,7 Мб)
3

Архитектура вычислительных систем и компьютерных сетей учеб. пособие

Автор: Лиманова Н. И.
Изд-во ПГУТИ

Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.

Внешний вид этого устройства для счета показан на рис. 1.2. <...> Появляются ПЗУ Периферийные Внешняя память на магнитных дискетах, дисплей. <...> Политика доступа и использования конкретных ресурсов может сильно меняться в зависимости от их принадлежности <...> Метакомпьютер не принадлежит никому, поэтому политика его администрирования может быть определена лишь <...> Другой блок — устройство ввода/вывода управляет потоком внешних, относительно машины, данных.

Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
4

Введение в информационную безопасность автоматизированных систем учеб. пособие

Автор: Бондарев В. В.
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.

Но даже совершенные законы и оптимальная кадровая политика не могут до конца решить проблему защиты, <...> Кроме того, внешние условия и требования с течением времени изменяются. <...> Политика безопасности организации Политика безопасности организации в области ИТ — это совокупность документируемых <...> В чем заключается политика безопасности организации? Глава 8. <...> Политика безопасности организации ..........................................91 7.5.

Предпросмотр: Введение в информационную безопасность автоматизированных систем.pdf (0,3 Мб)
5

№2 [Вестник Адыгейского государственного университета. Серия: Естественно-математические и технические науки, 2014]

публикуются результаты исследований по биологическим, физико-математическим и техническим наукам. В разделе «Математика и компьютерные науки» публикуются результаты, полученные в области теоретической, прикладной математики, компьютерных наук. В разделе «Физика и технические науки» публикуются результаты исследований по физическим и техническим наукам, в том числе по общим вопросам физики, общим проблемам физического эксперимента, физике элементарных частиц, теории полей и др. В разделе «Естественные науки» публикуются результаты фундаментально-ориентированных исследований в области рационального природопользования и охраны природных ресурсов, многолетних исследований по физиологии развития человека, биоразнообразию Северного Кавказа, рассматриваются вопросы создания концептуальной модели онтогенеза и адаптации в условиях полимодальных воздействий среды, создания и реализации здравоцентристской парадигмы здоровья учащейся молодежи, экологические основы рационального освоения природных ресурсов. В разделе «Геоинформационные системы» публикуются данные, составляющие интеллектуальную географическую информационную систему, основанные на знаниях и обеспечивающие комплексную диагностику эколого-ресурсного потенциала территории, рассматриваются вопросы технологии автоматизированной географической диагностики территории и др

Инвестиционная политика в туристско-рекреационном комплексе регионов Юга России 86 Туова Т.Г., Тугуз <...> инвестиции, туристско-рекреационный комплекс, инвестиционное обеспечение, региональная инвестиционная политика <...> Одним из главных факторов развития индустрии туризма и отдыха в России становится инвестиционная политика <...> Аграрная политика самодержавия в период империализма. М., 1980. 215 с. 19. Sidelnikov S.M. <...> Однако для развития ТРК важное значение приобретают не только грамотная инвестиционная политика, но и

Предпросмотр: Вестник Адыгейского государственного университета. Серия Естественно-математические и технические науки №2 2014.pdf (0,1 Мб)
6

Реагирование на компьютерные инциденты. Прикладной курс

Автор: Энсон Стив
М.: ДМК Пресс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.

Вопервых, ваша организация должна решить, должна ли ее политика по обнаружению зло умыш лен ника как <...> Загрузите Paladin с внешнего USBустройства, подключите второе внешнее USBустройство, которое было предварительно <...> К счастью, изменения в политике аудита сами регистрируются в записи журнала событий с кодом 4719 («политика <...> В разделе Изменение политики аудита перечислены конкретные изменения, внесенные в политику аудита. <...> ➪ Локальные политики ➪ Политика аудита ➪ Аудит доступа к объектам.

Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
7

Информатика учебник

Автор: Грошев А. С.
М.: ДМК Пресс

Компьютеры окружают нас повсюду — сегодня они стали такой же будничной реалией, как бытовые электроприборы. В этой книге подробно объясняется, как работает компьютер. Для начала приводятся базовые сведения из области информатики: основы кодирования чисел, преобразование аналогового сигнала в цифровой вид и т. д. Излагаются основы булевой алгебры; освещается история ЭВМ от ламп и транзисторов до нетбуков и планшетов. Далее рассматривается аппаратное и программное обеспечение современного компьютера. Вам предоставится возможность не только заглянуть под его корпус, но и разобрать жёсткий диск, флешку, SSD-накопитель. Не оставлены без внимания и различные периферийные устройства: клавиатура, мышь, принтер и др. И, конечно же, речь пойдёт о том, что требуется для работы в интернете. В книге много практических рекомендаций, задач Ферми с решениями и без. Вы узнаете, как защитить ваш компьютер от сбоев в электрической сети; как вылечить его от вирусов; как сделать так, чтобы ваша и соседская Wi-Fi точки доступа не мешали друг другу. Кроме того, вам предлагается освоить 10-пальцевый слепой метод печати и создавать текстовые документы в свободно распространяемом офисном пакете LibreOffice. В отдельную главу вынесены актуальные выдержки из законодательства РФ, раскрывающие юридические аспекты работы с информацией.

устройств: – USB 3.0/2.0 – принтеры, сканеры, внешние модемы, TV-тюнеры, клавиатура, мышь, внешние дисковые <...> Дискреционная политика безопасности в ОС Linux Рассмотрим её реализацию. <...> Как реализуется дискреционная политика безопасности в ОС Linux? 45. <...> Как реализуется дискреционная политика безопасности в ОС Windows? 46. <...> Что такое политика безопасности (ПБ) и какие ПБ вы знаете? 57. Как устроена ФС FAT? 58.

Предпросмотр: Информатика учебник.pdf (200,8 Мб)
8

Микроконтроллеры семейства ХС166. Вводный курс разработчика

Автор: Бич Майкл
ДМК Пресс, Додэка-XXI

Микроконтроллеры семейства XC16x фирмы Infineon — это современные многофункциональные быстродействующие приборы, использующие процессорное ядро на основе RISС-архитектуры. Данная книга представляет собой справочное руководство по их применению, призванная дополнить официальное руководство пользователя XC16x сведениями, имеющими практическую ценность при проектировании аппаратуры с применением этих микроконтроллеров. В книге подробно рассматриваются особенности архитектуры и функционирования как микроконтроллера в целом, так и его отдельных узлов и периферийных модулей, приведены практические рекомендации по использованию управляющих линий и портов ввода/вывода в пользовательских приложениях.

Как программировать внешнюю флэш.память EPROM?  Как добавить внешнюю память? <...> Нужна ли вообще внешняя шина? <...> Запуск от внешней шины Ситуации, когда микроконтроллер XC166 должен запускаться от внешней шины, очень <...> Время доступа к внешней памяти Режим доступа к внешней шине данных микроконтроллера XC166 подобен тому <...> Если он расположен во внешнем ПЗУ (ROM), то используется режим внешней шины. 6.2.4.

Предпросмотр: Микроконтроллеры семейства ХС166. Вводный курс разработчика.pdf (0,2 Мб)
9

Разработка и функциональная верификация цифровых устройств сопряжения с каналами ввода/вывода. В 2 ч. Ч. 1 учеб. пособие

Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ

Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.

Упрощенная структура внешнего вычислительного модуля 101 2.8.2. <...> устройств (ВУ), режимы захвата и прямого доступа внешних устройств к системной памяти компьютера. <...> Кроме того, сигнал #REFRESH может формироваться на внешних платах, обладающих правом захвата шины. <...> внешней платой, и поэтому переходит в режим ожидания сброса режима захвата. <...> SA0) обрабатываются самим модулем внешней оперативной памяти.

Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
10

Микроконтроллеры семейства ХС166. Вводный курс разработчика

Автор: Бич Майкл
М.: Додэка-XXI

Микроконтроллеры семейства XC16x фирмы Infineon — это современные многофункциональные быстродействующие приборы, использующие процессорное ядро на основе RISС-архитектуры. Данная книга представляет собой справочное руководство по их применению, призванная дополнить официальное руководство пользователя XC16x сведениями, имеющими практическую ценность при проектировании аппаратуры с применением этих микроконтроллеров. В книге подробно рассматриваются особенности архитектуры и функционирования как микроконтроллера в целом, так и его отдельных узлов и периферийных модулей, приведены практические рекомендации по использованию управляющих линий и портов ввода/вывода в пользовательских приложениях.

Как программировать внешнюю флэш.память EPROM?  Как добавить внешнюю память? <...> Нужна ли вообще внешняя шина? <...> Запуск от внешней шины Ситуации, когда микроконтроллер XC166 должен запускаться от внешней шины, очень <...> Время доступа к внешней памяти Режим доступа к внешней шине данных микроконтроллера XC166 подобен тому <...> Если он расположен во внешнем ПЗУ (ROM), то используется режим внешней шины. 6.2.4.

Предпросмотр: Микроконтроллеры семейства ХС166. Вводный курс разработчика.pdf (0,3 Мб)
11

1000 и одна микроконтроллерная схема. Вып. 4

Автор: Рюмик С. М.
М.: ДМК Пресс

Книга дополняет и развивает схемотехнические идеи, изложенные в аналогичных по названию авторских сборниках под общим заголовком «1000 и одна микроконтроллерная схема». Ранее вышли в свет книги: «Выпуск 1» (2010 г.), «Выпуск 2» (2011 г.), «Выпуск 3» (2016 г.). Новая книга «Выпуск 4» отличается профессиональной направленностью, поскольку в ней анализируются технические решения, применяемые фирмами в реальных конструкциях, прошедших проверку практикой. За основу взяты так называемые отладочные платы, входящие в обязательный инструментарий современных разработчиков аппаратуры. Платы позволяют оценить потенциальные возможности разных микроконтроллерных семейств. Пользователь точно знает, что схемотехнических «сюрпризов» в отладочной плате нет, и она будет устойчиво функционировать в широком диапазоне температур, нагрузок и питающих напряжений. Это способствует тому, что специалист может полностью сосредоточиться на отработке программного обеспечения. Если внимательно присмотреться, то в отладочных платах присутствуют все элементы микроконтроллерных подсистем: ввода и вывода сигналов, питания, тактирования, сброса, интерфейсов, программирования. Системный уровень позволяет рассматривать схемы через призму небольших, но функционально завершённых узлов. Все электрические схемы, как и в прежних книгах цикла, систематизируются по разделам и снабжаются краткими пояснениями о назначении элементов. Из новинок — дополнительный раздел, посвящённый конструктивным особенностям и топологии размещения радиоэлементов на печатных платах. Используемые конструктивные идеи взяты из реальных отладочных плат, что может в дальнейшем пригодиться при разработке своей собственной аппаратуры. Общее число рисунков в книге достигает 1000, что хорошо согласуется с её названием.

Внешняя память 9.1. <...> Схемы узлов внешнего сброса МК (начало): а) подача внешнего сигнала сброса RES сопровождается включением <...> Питание внешних устройств 119 4.19. <...> Схемы питания внешних устройств: а) внешний выход +3.3V_OUT предназначен для питания программатора. <...> Внешняя память 9.8.

Предпросмотр: 1000 и одна микронтроллерная схема.pdf (0,3 Мб)
12

Программное и техническое обеспечение цифровых систем и технологий учеб. пособие

Автор: Голунова А. С.
Изд-во ОмГТУ

Учебное пособие посвящено современным средствам программного и аппаратного обеспечения цифровых систем. Рассмотрены принципы действия, характеристики и функциональные возможности применения программного и технического обеспечения для реализации практических задач профессиональной деятельности. Представлены задания для усвоения теоретического материала, поясняющие примеры, справочные материалы и контрольные вопросы.

Чем выше показатель, тем быстрее внешняя тактовая частота. <...> устройств, в данном случае внешней звуковой карты. <...> Внешние, в свою очередь, бывают съемными и несъемными. <...> порты для клавиатуры Внешние порты для мыши Внешние порты для принтера Шины USB внутренние Внешние порты <...> Внешний ключ определяет способ объединения таблиц.

Предпросмотр: Программное и техническое обеспечение цифровых систем и технологий.pdf (0,4 Мб)
13

Лабораторный практикум по дисциплине «Программно-аппаратные средства защиты информации» учеб.-метод. пособие

Автор: Цыбулин А. М.
Изд-во ВолГУ

Лабораторный практикум по дисциплине «Программно-аппаратные средства обеспечения информационной безопасности» предназначен для подготовки специалистов по защите информации и бакалавров по информационной безопасности. Лабораторный практикум направлен на изучение назначения и функций программно-аппаратных средств обеспечения безопасности, методов защиты информации от несанкционированного доступа, методов обеспечения целостности, средств идентификации и аутентификации пользователей автоматизированных систем с использованием программно-аппаратных средств защиты информации: системы защиты информации «Secret Net 5.0», «Аккорд-NT/2000», «Dallas Lock 7.5».

разграничение доступа к информации; 2) контроль потоков информации; 3) контроль вывода информации на внешние <...> Съемник информации может быть внешним – соединительный провод находится вне корпуса ПЭВМ (РС) и подключение <...> Контактное устройство внешних съемников крепится в удобном для пользователя месте (на корпусе ПЭВМ (РС <...> в процессе начального старта, после проверки основного оборудования, BIOS компьютера начинает поиск внешних <...> Назначение правил разграничения доступа (ПРД) в соответствии с политикой безопасности.

Предпросмотр: Программно-аппаратные средства защиты информации Учебно-методическое пособие.pdf (0,4 Мб)
14

Организация суперскалярных процессоров учеб. пособие по курсу «Организация ЭВМ»

Автор: Попов А. Ю.
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрена архитектура современных суперскалярных процессоров. Приведены сведения, поясняющие состав и назначение входящих в процессоры подсистем. На примере микроархитектуры Intel P6 дано подробное функциональное описание каждой подсистемы. Приведены функциональные описания современных суперскалярных процессоров фирм Intel, AMD, IBM, Sun, MIPS.

Такая политика изменения содержимого называется сквозной (Write True write policy — WT). <...> Очевидно, что политика WT решает данную проблему, однако существенно замедляет обработку данных из-за <...> Сократить их количество позволяет политика обратной записи (Write Back policy — WB), при которой процессор <...> Такая политика активно используется для кэш-памяти, хранящей данные, в частности, кэш-памяти L2 и L1D <...> Команды и данные, поступающие с внешней шины, передаются в основную кэш-память команд L1 (четырехассоциативная

Предпросмотр: Организация суперскалярных процессов.pdf (0,1 Мб)
15

Основы схемотехники однокристальной ВМ х51 : учебное пособие по курсу «Схемотехника ЭВМ»

Автор: Аверченков Олег Егорович
М.: ДМК Пресс

Пособие предназначено для первоначального ознакомления со структурой и основными особенностями однокристальной ВМ (ОВМ) семейства х51, ставшей промышленным стандартом для 8-битных процессоров. Изложены базовые сведения о схемотехнике выходных цепей и внутренних узлов ОВМ. Приведено описание системы команд, особенностей оформления программ, примеры типовых процедур, которые могут быть использованы при курсовом проектировании.

Ниже указаны минимальные сведения, касающиеся назначения внешних выводов для обслуживания внешней памяти <...> Внешний ключ на n-p-n-транзисторе Как и в случае со светодиодом, при подключении внешнего транзистора <...> Управление типом внешних прерываний Есть два типа внешнего прерывания – по нулевому уровню сигнала и <...> длительности внешнего импульса. <...> Таким образом, внешний сигнал превращается во внешний аналог бита пуска – TR0 или TR1.

Предпросмотр: Основы схемотехники однокристальной ВМ х51 учебное пособие по курсу «Схемотехника ЭВМ».pdf (0,1 Мб)
16

Биометрическая защита: обзор технологии

Автор: Суомалайнен Антти
М.: ДМК Пресс

Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка радужной оболочки и кровеносных сосудов сетчатки глаза, теплового изображения лица, клавиатурного почерка, динамики подписи, спектральных характеристик голоса и др.). Подробно рассмотрены перспективные направления дистанционного определения личности в системе единой биометрической идентификации. Практически все это уже работает повсеместно, включая систему безопасности на правительственном уровне, контроль на границах и финансовую сферу. Рассмотрены риски биометрической защиты и даны полезные технические характеристики конкретных устройств и их модификаций.

Внешний вид устройства представлен на рис. 2.5. Рис. 2.5. <...> Внешний вид устройства представлен на рис. 3.4. Рис. 3.4. <...> Внешний вид контроллера 3.4.4. <...> Внешний вид контроллера Hikvision DS-K1F820-F 3.5.2. <...> На рис. 3.21 показан внешний вид устройства. Рис. 3.21.

Предпросмотр: Биометрическая защита обзор технологии.pdf (0,6 Мб)
17

Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур

Автор: Флоу Спарк
М.: ДМК Пресс

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

Я рекомендую настроить ОС Tails и сохранить ее на внешнем диске, прежде чем делать что-либо еще. <...> ссылается на внешний аккаунт AWS 983457354409 . <...> <пусто> Похоже, что какой-то фильтр блокирует HTTP-запросы, идущие во внешний мир. <...> Мы сохраняем функцию поддержки устойчивости даже для внешнего доступа. <...> , и вернемся к исходной политике.

Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
18

XenServer. Справочник администратора практ. рецепты успешного развертывания, XenServer Administration Handbook

Автор: Маккей Тим
М.: ДМК Пресс

В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.

Если требуется защитить от отказов пул ресурсов, содержащий меньше трех хостов, то понадобится внешняя <...> Эта схема делегирования внешней системе ответственности за ау тентификацию пользователей и назначение <...> Имя сервера нужно выбирать в соответствии с принятой в компании политикой имено вания объектов ИТинфраструктуры <...> Для ознакомления с политикой Citrix в области работы с приватны ми данными вы можете пройти по ссылке <...> Выбрав нужный тип сети (в нашем случае «Внешняя сеть»), нажимаем кнопку Next.

Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
19

Разработка управляющих программ для цифрового сигнального процессора ТМS320F28069. Цифровые входы и выходы метод. указания к практ. работам по дисциплине «Микропроцессор. средства и системы в электроприводе»

Автор: Евсеев А. М.
Липецкий государственный технический университет

В методических указаниях рассмотрены аппаратные и программные функциональные элементы для организации работы дискретных входов и выходов контроллера и отладочной платы на основе цифрового сигнального процессора ТМS320F28069. Приведены задачи к практическим работам с использованием отладочной платы Piccolo F28069 сопtгоISТIСК и программной среды solidThinking Embed. Характер практических задач ориентирован на разработку систем управления преобразовательной техникой источников питания, в том числе входящих в состав регулируемого электропривода.

ВЫдАЧА НЕСКОЛЬКИХ ДИСКРЕТНЬиХ СИГНАЛОВ Опыт заключается в формировании дискретных сигналов управления внешней <...> СХЕМА О~ЪIТА Внешняя электрическая цепь, содержащая два светодиода LD1 и LD2, должна быть разработана <...> СХЕМА ОПЫТА В данном опыте сборка внешней схемы не требуется.

Предпросмотр: Разработка управляющих программ для цифрового сигнального процессора ТМs320F280б9. Цифровые входы и выходы.pdf (1,3 Мб)
20

Организация ЭВМ и периферийные устройства учеб. пособие

Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ

В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.

ШД), а некоторые – выходными (принимают данные с ШД и выдают их на внешнее устройство). <...> Пусть в порт с адресом 01 внешнее устройство занесло байт со значением Data1. <...> По выполняемым функциям По выполняемым функциям выделяют основную и внешнюю память. 1. <...> Внешняя память Это совокупность внешних ЗУ (ВЗУ) для хранения больших объёмов информации. <...> Из регистра RGD слово данных считывается на внешнюю шину данных.

Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
21

Занимательная информатика. Центральный процессор манга

Автор: Сибуя Митио
М.: ДМК Пресс

Кацураги Аюми, чемпионка по японским шахматам сёги, встречает таинственного незнакомца, который предлагает ей сыграть партию с компьютером. Кто одержит верх в этом поединке — человек или машина? И какую тайную цель преследует загадочный программист? В книге просто и доступно объясняются основы вычислительной техники, рассказывается об устройстве классического центрального процессора (ЦПУ), принципах его работы и областях применения.

с внешними устройствами... ...а внутренние шины находятся в самом ЦПУ. <...> Действительно, ворота во внешний мир! <...> I/O Внешние уст-ва Порт данных Порт адреса Внешняя память Упр. <...> Управлять внешними устройствами через пространство адресов очень удобно! <...> Как и в случае с внешним ОЗУ, для подключения внешних устройств к внутренней шине используются «ворота

Предпросмотр: Занимательная информатика. Центральный процессор манга.pdf (0,7 Мб)
22

Микропроцессорные системы автоматического управления [учеб. пособие]

Автор: Пигарев Л. А.
СПб.: СПбГАУ

Рассматриваются структуры микропроцессоров и микроконтроллеров неймановской и гарвардской архитектур. Излагаются принципы преобразования цифро-аналоговой и аналого-цифровой информации, рассматриваются вопросы прерывания в микропроцессорных системах, операции ввода-вывода информации. В конспекте рассматриваются вопросы построения систем управления на базе микроконтроллеров, реализации методов регулирования нагрузкой переменного и постоянного тока. Излагаются вопросы реализации типовых законов управления на базе микроконтроллеров.

Доступ к внешним устройствам осуществляется через контроллер внешней шины (External Bus Controller EBC <...> Доступ к внешней памяти и периферийным устройствам контроллера М167-2 выполняется через контроллер внешней <...> Контроллер внешней шины позволяет задать четыре типа внешней шины и изменять их временные характеристики <...> Внешние прерывания. <...> Быстрые внешние прерывания.

Предпросмотр: Микропроцессорные системы автоматического управления [Электронный ресурс] учебное пособие.pdf (0,7 Мб)
23

Микропроцессорные средства и системы методические указания к лабораторным работам № 1-3

ЛГТУ

Содержит описание выполнения лабораторных работ по дисциплине «Микропроцессорные средства и системы» на стенде НТЦ-02.31.2.

Изучить расположение и назначение рабочих органов стенда и разъёмов для подключения внешних устройств <...> Для подключения иных периферийных устройств (ЦАП, внешняя память) используется шина I2C. <...> задней панели стенда расположены: 1 – тумблер включения питания стенда; 2 – разъём для подключения внешних <...> Внешние генераторы применяются при необходимости точной синхронизации нескольких устройств в схеме. <...> Данные могут быть в виде констант, внутренних и внешних меток или их выражений.

Предпросмотр: Микропроцессорные средства и системы .pdf (0,5 Мб)
24

PIC-микроконтроллеры: архитектура и программирование, PICmicro®. Microcontroller: Pocket Reference

Автор: Предко Майкл
М.: ДМК Пресс

Книга посвящена PIC-микроконтроллерам — одному из самых популярных семейств современных микроконтроллеров. В справочнике имеются все необходимые сведения, аппаратные и программные решения. По широте охвата и объему рассматриваемого материала книга претендует на статус малой энциклопедии. Здесь представлены классификация и архитектура различных подсемейств PIC-контроллеров, сравнительные характеристики типов, разводка выводов, системы команд, подробная спецификация управляющих регистров. Рассказывается о принципах работы основных узлов, приведены таблицы временных и электрических характеристик, алгоритмы программирования. Дано описание языков программирования и средств разработки приложений.

Возможность работы с внешним запоминающим устройством (внешней памятью). 2. <...> прерывания 1 Линия 2 внешнего прерывания 0x0#81 PORTB 0 Линия 1 внешнего прерывания Регистры чтения/ <...> Второй тип генератора – генератор с внешней RCцепочкой (рис. 7.2). <...> устрой ствами или таймером, тактируемым внешними импульсами. <...> Таким условием может быть фронт внешнего сигнала.

Предпросмотр: PIC-микроконтроллеры архитектура и программирование.pdf (0,2 Мб)
25

Аппаратное и программное обеспечение персонального компьютера. Основы работы с операционной системой метод. указания к лаб. работе по курсу «Информатика»

Автор: Качановский Ю. П.
ЛГТУ

В методических указаниях представлен общий обзор устройства аппаратной и программной составляющих персонального компьютера. Аппаратное обеспечение представлено комплектующими системного блока. Вопрос программного обеспечения раскрыт через основные функции операционной системы, понятие файловой системы, стандартные приложения Windows.

Корпус В задачи корпуса входит: – защита внутренних компонентов компьютера от внешнего воздействия и <...> Функционально она делится на две части: внутреннюю и внешнюю. <...> В настоящее время структура и технические характеристики внешней памяти во многом определяют основные <...> Внешние приводы располагаются за пределами системного блока и предназначены в основном для ноутбуков, <...> Внешний вид стандартного блока питания ATX Блок питания преобразует сетевое переменное напряжение 220

Предпросмотр: Аппаратное и программное обеспечение персонального компьютера. Основы работы с операционной системой.pdf (0,2 Мб)
26

Основы цифровой схемотехники : учебное пособие

Автор: Бабич Николай Павлович
ДМК Пресс, Додэка-XXI

В этом учебном пособии систематизировано изложены информационные арифметические и логические основы микроэлектронных схем современных компьютеров. Рассмотрены принципы построения и функционирования логических и запоминающих элементов, типовых функциональных узлов, аналого-цифровых и цифро-аналоговых преобразователей, электронной памяти, арифметико-логических и управляющих устройств, микропроцессоров, интерфейсных контроллеров. Отдельная глава посвящена технологии производства печатных плат.

Внешняя память компьютера НГМД НЖМД НМЛ (винчестеры) НОД Рис. 6.3. <...> Внешняя память компьютера Все виды внешней памяти обеспечивают обмен информацией с ядром компьютера, <...> Его возбуждение может задаваться внешним кварцевым резонатором, RCили LC-цепями или внешним генератором <...> Все внешние интерфейсы имеют в своем составе адаптер или контроллер. <...> При синхронном приеме с внешней синхронизацией на вход SYND поступает сигнал (строб) от внешнего устройства

Предпросмотр: Основы цифровой схемотехники учебное пособие.pdf (0,3 Мб)
27

Arduino®. Полный учебный курс. От игры к инженерному проекту

М.: Лаборатория знаний

Предлагаемый полный курс познакомит вас с особенностями аппаратного обеспечения и программирования микроконтроллера Arduino Uno®. Рассмотрены графические языки программирования Snap! и ArduBlock, текстовый язык Wiring и производственные языки. Кроме того, вы научитесь читать, составлять и собирать действующие схемы из электронных компонентов. В заключение мы расскажем вам, как правильно оформлять инженерные проекты. Материал излагается в формате последовательно выстроенных тем, сопровождаемых вопросами, практическими заданиями и проектами. Проектная часть курса может быть расширена серией книг «РОБОФИШКИ. Конструируем роботов на Arduino®» издательства «Лаборатория знаний».

Управление внешними прерываниями — контакты 2 и 3. <...> Если нужно, подключается внешнее питание для подсветки. <...> Внешний вид экрана приложения Рис. 5.37. <...> Управление внешними прерываниями — контакты 2 и 3. <...> Внешний вид экрана приложения Рис. 5.37.

Предпросмотр: Arduino®. Полный учебный курс. От игры к инженерному проекту (1).pdf (0,2 Мб)
28

Организация ЭВМ метод. указания к выполнению лаб. работ по курсу «Организация ЭВМ»

Автор: Попов А. Ю.
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены технологии проектирования цифровых устройств с использованием программируемых логических интегральных схем (ПЛИС) и организация подсистемы памяти конвейерных электронных вычислительных машин. Даны указания по проектированию на основе ПЛИС Xilinx Spartan3, использованию САПР Xilinx ISE 9.1, а также аппаратных отладочных средств. Приведены приемы программирования вычислений,позволяющие эффективно использовать подсистему памяти современных ЭВМ. Указан порядок выполнения лабораторных работ, даны примеры индивидуальных заданий и контрольные вопросы, требования к содержанию отчетов.

Поскольку подача внешнего сигнала управления счетом COUNT непосредственно на вход синхронизации счетчика <...> В программе Xilinx PACE создать файл ограничений *.ucf, в котором назначить внешние выводы сигналам разрабатываемого <...> Их можно классифицировать по таким критериям, как назначение (внутренняя и внешняя сортировки), вычислительная

Предпросмотр: Организация ЭВМ.pdf (0,3 Мб)
29

Как стать хакером сборник практ. сценариев, позволяющих понять, как рассуждает злоумышленник, Becoming the Hacker

Автор: Прутяну Эдриан
М.: ДМК Пресс

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Типичная политика достаточно жесткая. <...> В конце концов, когда основное внимание уделяется взаимодействию с пользователем, политику безопасности <...> Можно увидеть политику общедоступного API Spotify, используя команду curl. root@spider-c2-1:~# curl - <...> Политика CORS может быть довольно Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 214  Глава <...> Как и наше внешнее определение DTD, мы можем ссылаться и на внешние сущности.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
30

Анализ вредоносных программ, Learning Malware Analysis

Автор: Монаппа К. А.
М.: ДМК Пресс

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.

На следующей схеме показаны внешние ссылки на и внешние ссылки из sub_4013CD. <...> Политика выполнения определяет условия, при которых выполняются сценарии. <...> По умолчанию политика выполнения установлена на «Restricted», что означает, что сценарий PowerShell ( <...> После вызова PowerShell можно использовать различные методы, чтобы обойти политику выполнения. <...> Например, чтобы обойти политику ограничения выполнения, злоумышленник может использовать вредоносный

Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
31

Прикладная информатика: справочник учеб. пособие

М.: Финансы и статистика

Комплексно рассматриваются проблемы прикладной информатики, включая информационные элементы и технологии, информационные процессы, построение, функционирование и применение экономических информационных систем (фактографических, документальных, документально-фактографических), в тесной взаимосвязи с изложением новых методов и стандартов мирового уровня, поддерживаемых информационными технологиями. Особенность пособия состоит в том, что оно подготовлено в форме справочника.

ства по техническому регулированию и метрологии; • НТЦ «Информрегистр» Комитета при Президенте РФ по политике <...> настоящее время выполняет функции методического и координационного центра Комитета Президента РФ по политике <...> Если кадровая политика интегрирована с управленческой, инвестиционной и финансовой политикой компании <...> Кроме того, создана сеть региональных отде лов, которые проводят техническую политику ГНИВЦ по компь <...> На эти цели воз действуют факторы окружающей среды (политика, рынок).

Предпросмотр: Прикладная информатика Справочник.pdf (0,3 Мб)
32

Электронные средства. Конструкции и расчетные модели [учеб. пособие]

Автор: Зеленский
Издательство СГАУ

Электронные средства. Конструкции и расчетные модели. Используемые программы: Adobe Acrobat. Труды сотрудников СГАУ (электрон. версия)

Внешняя граница этих рам определяется внутренними размерами рам старшего уровня, а внутренняя размерами <...> Воздействие внешних сил передается от объектаCopyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> Нагрузки, вызывающие постепенные отказы, обусловлены в основном влиянием внешней среды климатическими <...> Поэтому при расчете надежности необходимо определить, какие внешние воздействия будет испытывать наше <...> Конфигурация внешнего контура должна быть такой, чтобы количество отходов было минимальным.

Предпросмотр: Электронные средства. Конструкции и расчетные модели.pdf (0,2 Мб)
33

Программно-аппаратные средства защиты информации учеб. пособие

Изд-во НГТУ

В учебном пособии приведены базовые понятия информационной безопасности и теоретические сведения о средствах защиты информации. Практическая часть включает в себя примеры заданий по изучаемым темам.

реализация комплексного подхода и многоуровневой модели защиты информации базируется на эффективной политике <...> Политика информационной безопасности компаний в своем построении должна опираться на требования нормативно-правовых <...> При использовании любых решений введения журнала необходимо определить политику аудита – совокупность <...> Ищет вредоносное ПО в оперативной памяти, загрузочных записях при включении, на локальных и внешних дисках <...> Теория и практика защиты внешнего периметра / С. В. Лебедь. – Москва : МГТУ им. Н. Э.

Предпросмотр: Программно-аппаратные средства защиты информации.pdf (0,6 Мб)
34

Неофициальное руководство по ремонту iPhone, iPad и iPod

Автор: Уорнер Тимоти Л.
М.: ДМК Пресс

Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!

Такая политика Apple расстраивает многих, включая меня, так как эти плееры отнюдь не дешевы. iPhone iPhone <...> Как обсуждалось ранее, Apple продолжает свою политику использования собственных, «невскрываемых» пятигранных <...> Внешнее строение На рис. 8.1–8.4 показано внешнее строение планшета iPad второго поколения. <...> Внешнее строение С точки зрения внешнего дизайна, iPad mini выглядит как уменьшенный iPad четвертого <...> В 2012 году длительная политика Apple в отношении 30-контактного разъема докстан ции сменилась с презентацией

Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
35

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Роджер А. Граймс
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

........................................................................80 Руководство национальной политикой <...> Руководство национальной политикой В США Национальный институт стандартов и технологий (NIST) имеет национальный <...> Измените политику определения минимально допустимых размеров ключей в вашей организации. <...> Обновите вашу политику и стандарты, что автоматически потребует отказа от слабых криптографических систем <...> В новой политике следует отметить, что все системы должны использовать общепринятые криптографические

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
36

Основы компьютерной обработки информации учеб. пособие

Автор: Пушкарева Т. П.
Сиб. федер. ун-т

В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.

Различают два основных вида памяти ПК – внутреннюю и внешнюю. <...> Внешняя память – это память, реализованная в виде внешних (относительно материнской платы) запоминающих <...> Различаю Внутренн материнс Внешний пьютеру ч рис. 1.19) ис. 1.17. <...> Носители информации представляют собой внешнюю память ПК. <...> Целостность содержимого внешней памяти не зависит от того, включен или выключен компьютер.

Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
37

1000 и одна микронтроллерная схема. Вып. 3

Автор: Рюмик Сергей Максимович
М.: ДМК Пресс

Книга является третьей частью авторского издания под общим титульным названием «1000 и одна микроконтроллерная схема». Ранее в издательстве «Додэка-XXI» вышли в свет две книги из данной серии: «Выпуск 1» (2010 г.) и «Выпуск 2» (2011 г.). Новая книга «Выпуск 3» служит их логическим продолжением и дополнением. В ней содержатся электрические схемы сопряжения микроконтроллеров с внешними устройствами. Основной упор, в отличие от аналогичных по тематике изданий, делается на рассмотрение небольших, конструктивно завершённых, схемных узлов. В книге освещается работа базовых микроконтроллерных подсистем, в частности ввода и вывода сигналов, питания, тактирования, сброса, программирования. Уделяется должное внимание популярным интерфейсам: USB, SPI, RS-485, I2C, 1-Wire. Приводятся схемы электрической «обвязки» для популярных плат Arduino, которые тоже содержат микроконтроллеры. Книгу можно считать справочником типовых решений, поскольку все электрические схемы систематизированы по разделам и снабжены краткими пояснениями о назначении элементов. Ссылки на дополнительные материалы и литературу даны в конце каждого из разделов. В общей сумме в трёх книгах «Выпуск 1...3» насчитывается около 3000 схем. В книге содержится мини-курс, посвящённый компьютерному моделированию. Приводится методика анализа небольших узлов, подключаемых к выводам микроконтроллеров. С помощью моделирования можно заранее спрогнозировать результат работы устройства без паяльника и без макетирования «в железе».

Внешние источники опорного напряжения На Рис. 3.2, а…д показаны схемы подключения внешних источников <...> Подключение ЭРИ к внешнему тракту На Рис. 5.44, а…г показаны схемы подключения ЭРИ к внешнему тракту. <...> Подключение внешних АЦП 199 6.3. <...> Подключение внешних аЦП На Рис. 6.3, а…г показаны схемы подключения внешних АЦП к МК. 2 6 5 3 A/D 4 8 <...> Схемы подключения внешних АЦП к МК (окончание): г) внешний 10-битный АЦП на микросхеме DA1 применяется

Предпросмотр: 1000 и одна микронтроллерная схема.pdf (0,3 Мб)
38

1000 и одна микроконтроллерная схема. Вып. 3

Автор: Рюмик С. М.
М.: ДМК Пресс

Книга является третьей частью авторского издания под общим титульным названием «1000 и одна микроконтроллерная схема». Ранее в издательстве «Додэка-XXI» вышли в свет две книги из данной серии: «Выпуск 1» (2010 г.) и «Выпуск 2» (2011 г.). Новая книга «Выпуск 3» служит их логическим продолжением и дополнением. В ней содержатся электрические схемы сопряжения микроконтроллеров с внешними устройствами. Основной упор, в отличие от аналогичных по тематике изданий, делается на рассмотрение небольших, конструктивно завершённых, схемных узлов. В книге освещается работа базовых микроконтроллерных подсистем, в частности ввода и вывода сигналов, питания, тактирования, сброса, программирования. Уделяется должное внимание популярным интерфейсам: USB, SPI, RS-485, I2C, 1-Wire. Приводятся схемы электрической «обвязки» для популярных плат Arduino, которые тоже содержат микроконтроллеры. Книгу можно считать справочником типовых решений, поскольку все электрические схемы систематизированы по разделам и снабжены краткими пояснениями о назначении элементов. Ссылки на дополнительные материалы и литературу даны в конце каждого из разделов. В общей сумме в трёх книгах «Выпуск 1...3» насчитывается около 3000 схем. В книге содержится мини-курс, посвящённый компьютерному моделированию. Приводится методика анализа небольших узлов, подключаемых к выводам микроконтроллеров. С помощью моделирования можно заранее спрогнозировать результат работы устройства без паяльника и без макетирования «в железе».

Внешние источники опорного напряжения На Рис. 3.2, а…д показаны схемы подключения внешних источников <...> Подключение ЭРИ к внешнему тракту На Рис. 5.44, а…г показаны схемы подключения ЭРИ к внешнему тракту. <...> Подключение внешних АЦП 199 6.3. <...> Подключение внешних аЦП На Рис. 6.3, а…г показаны схемы подключения внешних АЦП к МК. 2 6 5 3 A/D 4 8 <...> Схемы подключения внешних АЦП к МК (окончание): г) внешний 10-битный АЦП на микросхеме DA1 применяется

Предпросмотр: 1000 и одна микронтроллерная схема.pdf (0,3 Мб)
39

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям, Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto

Автор: Граймс Роджер А.
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

........................................................................81 Руководство национальной политикой <...> Руководство национальной политикой В США Национальный институт стандартов и технологий (NIST) имеет на <...> Измените политику определения минимально допусти мых размеров ключей в вашей организации. <...> Обновите вашу политику и стандарты, что автоматически потребует отказа от слабых криптографических систем <...> Об новляя политику, вы должны заявить, что все системы должны использовать общепринятые криптографические

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
40

Суперкомпьютерные технологии (СКТ-2014). Т. 2 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие системы, применение суперкомпьютерных технологий в науке, технике и промышленности.

Результаты выполненных измерений и вычислений фиксируются внешним информационным накопителем. <...> , а для связи с внешними PCI Express устройствами – два канала PCIex4. <...> байтов, пакетов, соединений);  общее количество локального трафика;  выявление трафика, нарушающего политику <...> Внешние возмущения и внутренние противоречия в системе являются источниками неопределенности. <...> и адаптацию компонентов комплекса к внешним воздействиям.

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
41

Анализ современных микропроцессоров и микропроцессорных устройств в электроэнергетике [монография]

М.: Колос-с

В монографии представлены материалы анализа современных микропроцессорных устройств применяемых в электроэнергетике. Представлены основные параметры микропроцессорных устройств предназначенных для защиты от внешних коротких замыканий в электроустановках напряжением выше 1 кВ, защиты силовых трансформаторов, синхронных и асинхронных электродвигателей, КРУ, ТПА, шинных конструкций и кабельных линий.

кварца или внешнего генератора. <...> внешним источником тактовых импульсов. <...> Обмен с внешней памятью осуществляется по внешней 8-разрядной шине данных (порт Р0) и 16– или 24–разрядной <...> Для приема внешних сигналов имеется три двоичных входа. <...> Положение ОАО «Россети» о единой технической политике в электросетевом комплексе [Текст] – М.: ОАО «Россети

Предпросмотр: Анализ современных микропроцессоров и микропроцессорных устройств в электроэнергетике.pdf (1,0 Мб)
42

Технические средства моделирования (информационно-управляющая среда) учеб. пособие

Автор: Пупков К. А.
М.: Изд-во МГТУ им. Н.Э. Баумана

Приведено описание технических средств моделирования интеллектуальных систем при использовании современной элементной базы. К таким средствам относятся микропроцессоры, транспьютеры, сигнальные процессоры, нейрокомпьютеры и оптические процессоры. Рассмотрены интегрированная среда моделирования и моделирующие комплексы (аналоговые и аналого-цифровые). На конкретных примерах описаны стенды для физического и полунатурного моделирования. Автоматизация моделирования также рассмотрена на примере описания интеллектуальных технологий в автоматизации проектирования систем управления базами моделей. Рассмотрены интеллектуальные средства моделирования сети Интернет: электронная почта, доски объявлений, телеконференции. Приведены оценки качества и эффективности работы систем, а также требования к техническим средствам стендов с точки зрения обеспечения надежности их работы.

внешнюю шину адресов и данных, и в одном цикле возможен доступ лишь к одному типу данных. <...> Система прерываний программы обслуживает до шести внешних прерываний. <...> Взаимодействие системы и внешней среды действия в среду. <...> Через это отверстие в глаз поступает поток света (из внешней среды). <...> Внешний вид страницы Рис. 47.

Предпросмотр: Технические средства моделирования (информационно-управляющая среда).pdf (0,1 Мб)
43

Основные аспекты применения современных микропроцессорных устройств в электроэнергетике [монография]

М.: Колос-с

В монографии представлены материалы анализа основных аспектов применения современных микропроцессорных устройств в электроэнергетике. Представлены основные параметры как традиционных микропроцессорных устройств РЗА, предназначенных для защиты от внешних коротких замыканий в электроустановках напряжением выше 1 кВ, защиты силовых трансформаторов, синхронных и асинхронных электродвигателей, КРУ, ТПА, шинных конструкций и кабельных линий, так и нового поколения устройств, предназначенных для работы в составе цифровых подстанций.

кварца или внешнего генератора. <...> внешним источником тактовых импульсов. <...> Обмен с внешней памятью осуществляется по внешней 8-разрядной шине данных (порт Р0) и 16– или 24–разрядной <...> Для приема внешних сигналов имеется три двоичных входа. <...> Положение ОАО «Россети» о единой технической политике в электросетевом комплексе [Текст] – М.: ОАО «Россети

Предпросмотр: Основные аспекты применения современных микропроцессорных устройств в электроэнергетике.pdf (0,9 Мб)
44

Микроконтроллеры AVR семейства Classic фирмы ATMEL

Автор: Евстифеев А. В.
М.: Додэка-XXI

Книга представляет собой справочное издание по применению микроконтроллеров AVR семейства Classic фирмы ATMEL. Рассмотрены особенности архитектуры, приведены основные электрические параметры. Подробно описаны система команд, периферия, а также способы программирования.

T0) PD3 (INT1) 7 I/O D3 (Вход внешнего прерывания) PD2 (INT0) 6 I/O D2 Вход внешнего прерывания PD1 <...> ША/ШД для внешнего ОЗУ) PA4 (AD4) 35 39 33 I/O A4 (Мультиплексная ША/ШД для внешнего ОЗУ) PA3 (AD3) <...> ШД для внешнего ОЗУ) PA1 (AD1) 38 42 36 I/O A1 (Мультиплексная ША/ШД для внешнего ОЗУ) PA0 (AD0) 39 43 <...> ОЗУ) PC6 (A14) 27 30 24 I/O C6 (ША для внешнего ОЗУ) PC5 (A13) 26 29 23 I/O C5 (ША для внешнего ОЗУ) <...> PC4 (A12) 25 28 22 I/O C4 (ША для внешнего ОЗУ) PC3 (A11) 24 27 21 I/O C3 (ША для внешнего ОЗУ) PC2

Предпросмотр: Микроконтроллеры AVR семейства Classic фирмы ATMEL.pdf (0,2 Мб)
45

Микроконтроллеры AVR семейства Classic фирмы ATMEL

Автор: Евстифеев А. В.
ДМК Пресс, Додэка-XXI

Книга представляет собой справочное издание по применению микроконтроллеров AVR семейства Classic фирмы ATMEL. Рассмотрены особенности архитектуры, приведены основные электрические параметры. Подробно описаны система команд, периферия, а также способы программирования.

T0) PD3 (INT1) 7 I/O D3 (Вход внешнего прерывания) PD2 (INT0) 6 I/O D2 Вход внешнего прерывания PD1 <...> ША/ШД для внешнего ОЗУ) PA4 (AD4) 35 39 33 I/O A4 (Мультиплексная ША/ШД для внешнего ОЗУ) PA3 (AD3) <...> ШД для внешнего ОЗУ) PA1 (AD1) 38 42 36 I/O A1 (Мультиплексная ША/ШД для внешнего ОЗУ) PA0 (AD0) 39 43 <...> ОЗУ) PC6 (A14) 27 30 24 I/O C6 (ША для внешнего ОЗУ) PC5 (A13) 26 29 23 I/O C5 (ША для внешнего ОЗУ) <...> PC4 (A12) 25 28 22 I/O C4 (ША для внешнего ОЗУ) PC3 (A11) 24 27 21 I/O C3 (ША для внешнего ОЗУ) PC2

Предпросмотр: Микроконтроллеры AVR семейства Classic фирмы ATMEL.pdf (0,2 Мб)
46

№2 [Вестник Адыгейского государственного университета. Серия: Естественно-математические и технические науки, 2012]

публикуются результаты исследований по биологическим, физико-математическим и техническим наукам. В разделе «Математика и компьютерные науки» публикуются результаты, полученные в области теоретической, прикладной математики, компьютерных наук. В разделе «Физика и технические науки» публикуются результаты исследований по физическим и техническим наукам, в том числе по общим вопросам физики, общим проблемам физического эксперимента, физике элементарных частиц, теории полей и др. В разделе «Естественные науки» публикуются результаты фундаментально-ориентированных исследований в области рационального природопользования и охраны природных ресурсов, многолетних исследований по физиологии развития человека, биоразнообразию Северного Кавказа, рассматриваются вопросы создания концептуальной модели онтогенеза и адаптации в условиях полимодальных воздействий среды, создания и реализации здравоцентристской парадигмы здоровья учащейся молодежи, экологические основы рационального освоения природных ресурсов. В разделе «Геоинформационные системы» публикуются данные, составляющие интеллектуальную географическую информационную систему, основанные на знаниях и обеспечивающие комплексную диагностику эколого-ресурсного потенциала территории, рассматриваются вопросы технологии автоматизированной географической диагностики территории и др

зависимости от способа модификации, локализуются введенные металлы: встраиваются в каркас, располагаются на внешней <...> жизненная форма», или «биоморфа», как совокупности приспособительных признаков растения, определяющих его внешний <...> подчеркивает, что основным фактором, влияющим на формирование той или иной жизненной формы, является внешняя <...> «Организм без внешней среды, поддерживающей его существование, невозможен; поэтому в научное определение <...> демонстрационных объектов возобновляемой энергетики (на примере Республики Карелия) // Энергетическая политика

Предпросмотр: Вестник Адыгейского государственного университета. Серия Естественно-математические и технические науки №2 2012.pdf (0,6 Мб)
47

Качество и тестирование программного обеспечения. Метрология программного обеспечения учеб. пособие

Автор: Проскуряков А. В.
Ростов н/Д.: Изд-во ЮФУ

В учебном пособии описаны особенности изучаемого предмета, структура, цели, задачи, основные понятия и общие сведения, современные представления о метрологии, программном обеспечении, оценке качества ПО, информационных аспектах оценки качества ПО, роли оценки качества ПО при решении задач проектирования автоматизированных информационных систем. В пособии раскрыты основные понятия в области оценки качества программного обеспечения.

Расход вычислительных ресурсов оценивается через объем внешней памяти для размещения программ и объём <...> Внешняя согласованность – характеристика, которая определяет степень, на сколько программное обеспечение <...> Ситуация, в которой все объекты положительных примеров не обладают свойствами внутренней или внешней <...> На рис. 42 можно увидеть объём внешней памяти, занимаемый разработанным калькулятором и калькулятором <...> Сравнение затрат внешней памяти Оценка характеристики «Удобство применения ПО» Ещё одним немаловажным

Предпросмотр: Качество и тестирование программного обеспечения. Метрология программного обеспечения.pdf (0,7 Мб)
48

№1 [Вестник Адыгейского государственного университета. Серия: Естественно-математические и технические науки, 2014]

публикуются результаты исследований по биологическим, физико-математическим и техническим наукам. В разделе «Математика и компьютерные науки» публикуются результаты, полученные в области теоретической, прикладной математики, компьютерных наук. В разделе «Физика и технические науки» публикуются результаты исследований по физическим и техническим наукам, в том числе по общим вопросам физики, общим проблемам физического эксперимента, физике элементарных частиц, теории полей и др. В разделе «Естественные науки» публикуются результаты фундаментально-ориентированных исследований в области рационального природопользования и охраны природных ресурсов, многолетних исследований по физиологии развития человека, биоразнообразию Северного Кавказа, рассматриваются вопросы создания концептуальной модели онтогенеза и адаптации в условиях полимодальных воздействий среды, создания и реализации здравоцентристской парадигмы здоровья учащейся молодежи, экологические основы рационального освоения природных ресурсов. В разделе «Геоинформационные системы» публикуются данные, составляющие интеллектуальную географическую информационную систему, основанные на знаниях и обеспечивающие комплексную диагностику эколого-ресурсного потенциала территории, рассматриваются вопросы технологии автоматизированной географической диагностики территории и др

которые проявляются в форме: − торговых соглашений, соглашений о разделении рынков, о единой сбытовой политике <...> спроса на инвестиции в федеральном бюджете возрастающее значение приобретает региональная инвестиционная политика <...> его специализация и структура хозяйства, экономикогеографическое положение и т.д.) и субъективные (политика <...> производства является задачей, решение которой отвечает и социальной, и экономической, и финансовой политике <...> задач регионального развития. – Формирование благоприятного климата для инвестиций. – Экономическая политика

Предпросмотр: Вестник Адыгейского государственного университета. Серия Естественно-математические и технические науки №1 2014.pdf (0,1 Мб)
49

Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойца

Автор: Максфилд Клайв
ДМК Пресс, Додэка-XXI

Эта книга является не только пособием по проектированию устройств на основе ПЛИС (FPGA), но и содержит поистине энциклопедические сведения. Кроме архитектурных особенностей последних поколений микросхем ПЛИС, здесь рассматриваются различные методы и средства проектирования. Проводится обзор и анализ схемотехнических подходов к проектированию (которые всё ещё находят применение), HDL-моделирования и логического синтеза, а так же современных технологий проектирования, основанных на использовании языка С/С++. Рассматриваются специализированные вопросы, такие как совместное проектирование программно-аппаратных систем и разработка систем цифровой обработки сигналов (ЦОС). Обсуждаются и технические новинки, например программируемые пользователем массивы узлов (FPNA).

В 2002 году CoDesign Automation была приобретена компанией Synopsys, которая продолжила политику передачи <...> Подсоединение внутренних точек схемы к внешними выводам Рис. 16.3. <...> входы схемы Внешние входы схемы Внешние выходы схемы Внешние выходы схемы Нехватка выводов AC EG BD <...> Внутренние и внешние задержки a y g1 30% 70% ay ay g1 g2 «Внутренние» «Внешние» = 100% Внутренние (66% <...> ) Внешние б) 1.0 мкм 1975 г.

Предпросмотр: Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойца.pdf (0,6 Мб)
50

№2 [Вестник Адыгейского государственного университета. Серия: Естественно-математические и технические науки, 2011]

публикуются результаты исследований по биологическим, физико-математическим и техническим наукам. В разделе «Математика и компьютерные науки» публикуются результаты, полученные в области теоретической, прикладной математики, компьютерных наук. В разделе «Физика и технические науки» публикуются результаты исследований по физическим и техническим наукам, в том числе по общим вопросам физики, общим проблемам физического эксперимента, физике элементарных частиц, теории полей и др. В разделе «Естественные науки» публикуются результаты фундаментально-ориентированных исследований в области рационального природопользования и охраны природных ресурсов, многолетних исследований по физиологии развития человека, биоразнообразию Северного Кавказа, рассматриваются вопросы создания концептуальной модели онтогенеза и адаптации в условиях полимодальных воздействий среды, создания и реализации здравоцентристской парадигмы здоровья учащейся молодежи, экологические основы рационального освоения природных ресурсов. В разделе «Геоинформационные системы» публикуются данные, составляющие интеллектуальную географическую информационную систему, основанные на знаниях и обеспечивающие комплексную диагностику эколого-ресурсного потенциала территории, рассматриваются вопросы технологии автоматизированной географической диагностики территории и др

При наличии внешнего магнитного поля на спин электрона и дырки будет действовать эффективное магнитное <...> поле 1 11 72 0 , 7 () 2 Eui eh i HJ B g H kT g β β − = −− ∑ , (14) где H 0 – внешнее поле. <...> A A =− +  = −   −+  =− + m (17) Выражения (17) имеют такой вид, если в (15) не учитывать внешнее <...> Межъямные экситоны в полумагнитных полупроводниковых двойных квантовых ямах во внешнем магнитном поле <...> Внешняя граница областей 1 + 2 как единого комплекса – территории-поставщика терригенного материала,

Предпросмотр: Вестник Адыгейского государственного университета. Серия Естественно-математические и технические науки №2 2011.pdf (0,1 Мб)
Страницы: 1 2 3