Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 615824)
Контекстум
  Расширенный поиск
004.38

Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)


← назад
Результаты поиска

Нашлось результатов: 11 (0,98 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Роджер А. Граймс
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

В эту микросекунду автомобиль будет «заморожен» во времени. <...> Здесь можно провести сравнение с гоночными автомобилями. <...> Каждый тип автомобиля разрабатывается для победы в конкретном типе гонок. <...> быстрых автомобилей, просто наращивая количество лошадиных сил. <...> Автомобили уже смогут управлять сами собой.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
2

Статистические методы анализа данных учеб. пособие

Автор: Клячкин В. Н.
М.: Финансы и статистика

Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.

Жители района делятся на три группы: 1) в семье нет автомобиля и его приобретение не планируется, 2) <...> автомобиля нет, но планируется приобретение, 3) автомобиль есть. <...> Какова вероятность, что семья, не имевшая автомобиль, но планировавшая его приобретение, через 3 года <...> приобретет автомобиль? <...> – 1 автомобиль каждые 4 минуты.

Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
3

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям, Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto

Автор: Граймс Роджер А.
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Здесь можно провести сравнение с гоночными автомобилями. <...> Каждый тип автомобиля разрабатывается для победы в конкретном типе гонок. <...> Автомобили уже смогут управлять сами собой. <...> Наши дети и уж навер няка внуки не будут иметь водительских прав или собственных автомобилей. <...> Квантовые вычисления, вероятно, помогут улучшить управление движе нием автономных автомобилей.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
4

Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур

Автор: Флоу Спарк
М.: ДМК Пресс

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

Используйте автомобиль, чтобы покататься по городу в поисках открытых точек доступа Wi-Fi. <...> быть взломаны с по мощью таких инструментов, как Aircrack-ng и Hashcat, – припаркуйте поблизости свой автомобиль

Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
5

Суперкомпьютерные технологии (СКТ-2014). Т. 2 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие системы, применение суперкомпьютерных технологий в науке, технике и промышленности.

В качестве передвижной станции можно использовать автомобиль с заранее установленной антенной Wi-Fi.

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
6

Микрокомпьютерные системы управления. Первое знакомство

Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI

Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.

дов метро, требуемый режим приготовления блюда в микроволно вой печи и управление тормозной системой автомобиля <...> электрической швейной машины, микроволновой печи, иг рового автомата, системы бортовой автоматики автомобиля <...> Алгоритм работы системы впрыска топлива инжекторного двигателя автомобиля Copyright ООО «ЦКБ «БИБКОМ» <...> Таким образом осуществляется компенсация эффектов, связан ных с повышенной нагрузкой во время разгона автомобиля <...> Так, в контроллере системы впрыска двигателя автомобиля, рас смотренной нами в первой главе (Рис. 1.6

Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
7

Архитектура вычислительных систем и компьютерных сетей учеб. пособие

Автор: Лиманова Н. И.
Изд-во ПГУТИ

Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.

аэродинамические процессы для создания совершенных форм крыла, фюзеляжей самолетов, ракет, кузовов автомобилей <...> анализ распределения динамических нагрузок в конструкциях, моделирование крэш-тестов при конструировании автомобилей

Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
8

Кибербезопасность: стратегии атак и обороны, Cybersecurity – Attack and Defense Strategies

Автор: Диогенес Юрий
М.: ДМК Пресс

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

Обычно он осуществляется из автомобиля и ориентирован в основном на незащищенные сети. <...> Мы наблюдаем увеличение числа подключенных к интернету автомобилей, датчиков, медицинских приборов, устройств

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
9

Как на самом деле работают компьютеры

Автор: Джастис Мэттью
М.: ДМК Пресс

В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.

основным средством управления большинством устройств, от холодильников и стиральных машин до узлов автомобилей <...> новых типов устройств, подключаемых к интернету, – колонок, телевизоров, термостатов, дверных звонков, автомобилей

Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
10

BBC micro:bit. Официальное руководство пользователя, The Official BBC micro:bit® : User Guide

Автор: Халфакри Гарет
М.: ДМК Пресс

Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.

этой технологии, например разработку командной игры с телепортирующейся уткой, измерение ускорения автомобиля

Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
11

Криптография с секретным ключом. Шифры — от простых до невскрываемых

Автор: Рубин Фрэнк
М.: ДМК Пресс

В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.

Например, предположим, что мы записываем цвета автомобилей, едущих по мосту с оживленным движением.

Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)