Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611760)
Контекстум
  Расширенный поиск
004.38

Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)


← назад
Результаты поиска

Нашлось результатов: 41 (1,85 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Кибербезопасность: стратегии атак и обороны, Cybersecurity – Attack and Defense Strategies

Автор: Диогенес Юрий
М.: ДМК Пресс

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

В этом состоит основное отличие методов внутренней и внешней разведки. <...> Мы также коснулись методов внешней и внутренней разведки. <...> Следующий вопрос: «Применяете ли вы эту политику?» <...> Удаленный пользователь (политика A) Удаленный пользователь (политика B) Управление сетевым доступом Локальные <...>  Какова политика обновления СОВ?  Где нужно установить СОВ?

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
2

Архитектура вычислительных систем и компьютерных сетей учеб. пособие

Автор: Лиманова Н. И.
Изд-во ПГУТИ

Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.

Внешний вид этого устройства для счета показан на рис. 1.2. <...> Появляются ПЗУ Периферийные Внешняя память на магнитных дискетах, дисплей. <...> Политика доступа и использования конкретных ресурсов может сильно меняться в зависимости от их принадлежности <...> Метакомпьютер не принадлежит никому, поэтому политика его администрирования может быть определена лишь <...> Другой блок — устройство ввода/вывода управляет потоком внешних, относительно машины, данных.

Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
3

Реагирование на компьютерные инциденты. Прикладной курс

Автор: Энсон Стив
М.: ДМК Пресс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.

Вопервых, ваша организация должна решить, должна ли ее политика по обнаружению зло умыш лен ника как <...> Загрузите Paladin с внешнего USBустройства, подключите второе внешнее USBустройство, которое было предварительно <...> К счастью, изменения в политике аудита сами регистрируются в записи журнала событий с кодом 4719 («политика <...> В разделе Изменение политики аудита перечислены конкретные изменения, внесенные в политику аудита. <...> ➪ Локальные политики ➪ Политика аудита ➪ Аудит доступа к объектам.

Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
4

Разработка и функциональная верификация цифровых устройств сопряжения с каналами ввода/вывода. В 2 ч. Ч. 1 учеб. пособие

Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ

Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.

Упрощенная структура внешнего вычислительного модуля 101 2.8.2. <...> устройств (ВУ), режимы захвата и прямого доступа внешних устройств к системной памяти компьютера. <...> Кроме того, сигнал #REFRESH может формироваться на внешних платах, обладающих правом захвата шины. <...> внешней платой, и поэтому переходит в режим ожидания сброса режима захвата. <...> SA0) обрабатываются самим модулем внешней оперативной памяти.

Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
5

Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур

Автор: Флоу Спарк
М.: ДМК Пресс

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

Я рекомендую настроить ОС Tails и сохранить ее на внешнем диске, прежде чем делать что-либо еще. <...> ссылается на внешний аккаунт AWS 983457354409 . <...> <пусто> Похоже, что какой-то фильтр блокирует HTTP-запросы, идущие во внешний мир. <...> Мы сохраняем функцию поддержки устойчивости даже для внешнего доступа. <...> , и вернемся к исходной политике.

Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
6

XenServer. Справочник администратора практ. рецепты успешного развертывания, XenServer Administration Handbook

Автор: Маккей Тим
М.: ДМК Пресс

В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.

Если требуется защитить от отказов пул ресурсов, содержащий меньше трех хостов, то понадобится внешняя <...> Эта схема делегирования внешней системе ответственности за ау тентификацию пользователей и назначение <...> Имя сервера нужно выбирать в соответствии с принятой в компании политикой имено вания объектов ИТинфраструктуры <...> Для ознакомления с политикой Citrix в области работы с приватны ми данными вы можете пройти по ссылке <...> Выбрав нужный тип сети (в нашем случае «Внешняя сеть»), нажимаем кнопку Next.

Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
7

Организация ЭВМ и периферийные устройства учеб. пособие

Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ

В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.

ШД), а некоторые – выходными (принимают данные с ШД и выдают их на внешнее устройство). <...> Пусть в порт с адресом 01 внешнее устройство занесло байт со значением Data1. <...> По выполняемым функциям По выполняемым функциям выделяют основную и внешнюю память. 1. <...> Внешняя память Это совокупность внешних ЗУ (ВЗУ) для хранения больших объёмов информации. <...> Из регистра RGD слово данных считывается на внешнюю шину данных.

Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
8

Как стать хакером сборник практ. сценариев, позволяющих понять, как рассуждает злоумышленник, Becoming the Hacker

Автор: Прутяну Эдриан
М.: ДМК Пресс

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Типичная политика достаточно жесткая. <...> В конце концов, когда основное внимание уделяется взаимодействию с пользователем, политику безопасности <...> Можно увидеть политику общедоступного API Spotify, используя команду curl. root@spider-c2-1:~# curl - <...> Политика CORS может быть довольно Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 214  Глава <...> Как и наше внешнее определение DTD, мы можем ссылаться и на внешние сущности.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
9

Анализ вредоносных программ, Learning Malware Analysis

Автор: Монаппа К. А.
М.: ДМК Пресс

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.

На следующей схеме показаны внешние ссылки на и внешние ссылки из sub_4013CD. <...> Политика выполнения определяет условия, при которых выполняются сценарии. <...> По умолчанию политика выполнения установлена на «Restricted», что означает, что сценарий PowerShell ( <...> После вызова PowerShell можно использовать различные методы, чтобы обойти политику выполнения. <...> Например, чтобы обойти политику ограничения выполнения, злоумышленник может использовать вредоносный

Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
10

Неофициальное руководство по ремонту iPhone, iPad и iPod

Автор: Уорнер Тимоти Л.
М.: ДМК Пресс

Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!

Такая политика Apple расстраивает многих, включая меня, так как эти плееры отнюдь не дешевы. iPhone iPhone <...> Как обсуждалось ранее, Apple продолжает свою политику использования собственных, «невскрываемых» пятигранных <...> Внешнее строение На рис. 8.1–8.4 показано внешнее строение планшета iPad второго поколения. <...> Внешнее строение С точки зрения внешнего дизайна, iPad mini выглядит как уменьшенный iPad четвертого <...> В 2012 году длительная политика Apple в отношении 30-контактного разъема докстан ции сменилась с презентацией

Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
11

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Роджер А. Граймс
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

........................................................................80 Руководство национальной политикой <...> Руководство национальной политикой В США Национальный институт стандартов и технологий (NIST) имеет национальный <...> Измените политику определения минимально допустимых размеров ключей в вашей организации. <...> Обновите вашу политику и стандарты, что автоматически потребует отказа от слабых криптографических систем <...> В новой политике следует отметить, что все системы должны использовать общепринятые криптографические

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
12

Основы компьютерной обработки информации учеб. пособие

Автор: Пушкарева Т. П.
Сиб. федер. ун-т

В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.

Различают два основных вида памяти ПК – внутреннюю и внешнюю. <...> Внешняя память – это память, реализованная в виде внешних (относительно материнской платы) запоминающих <...> Различаю Внутренн материнс Внешний пьютеру ч рис. 1.19) ис. 1.17. <...> Носители информации представляют собой внешнюю память ПК. <...> Целостность содержимого внешней памяти не зависит от того, включен или выключен компьютер.

Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
13

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям, Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto

Автор: Граймс Роджер А.
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

........................................................................81 Руководство национальной политикой <...> Руководство национальной политикой В США Национальный институт стандартов и технологий (NIST) имеет на <...> Измените политику определения минимально допусти мых размеров ключей в вашей организации. <...> Обновите вашу политику и стандарты, что автоматически потребует отказа от слабых криптографических систем <...> Об новляя политику, вы должны заявить, что все системы должны использовать общепринятые криптографические

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
14

Суперкомпьютерные технологии (СКТ-2014). Т. 2 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие системы, применение суперкомпьютерных технологий в науке, технике и промышленности.

Результаты выполненных измерений и вычислений фиксируются внешним информационным накопителем. <...> , а для связи с внешними PCI Express устройствами – два канала PCIex4. <...> байтов, пакетов, соединений);  общее количество локального трафика;  выявление трафика, нарушающего политику <...> Внешние возмущения и внутренние противоречия в системе являются источниками неопределенности. <...> и адаптацию компонентов комплекса к внешним воздействиям.

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
15

Искусство тестирования на проникновение в сеть

Автор: Дэвис Ройс
М.: ДМК Пресс

Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.

Если в организации, на которую вы нацелились, действует ненадежная политика в отношении паролей, вы, <...> Если проблема сложная, предоставьте URLадреса внешних ресурсов. <...> Capsulecorp следует руководствоваться официальной политикой паролей, определенной ее собственными отделами <...> CC следует руководствоваться своей официальной политикой паролей, которая определена отделом ИТ-безопасности <...> CC следует руководствоваться своей официальной политикой паролей, которая определена отделом ИТ-безопасности

Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
16

Суперкомпьютерные технологии (СКТ-2014). Т. 1 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.

После замещения указатель на внешний модуль обнуляется. <...> Выпишем последовательности номеров внешних использующих модулей. <...> В качестве внешней памяти используются голографические устройства памяти. <...> В частности, ω b – вектор внешних форм граничной задачи в области Ω b . <...> На рис. 2 представлен внешний вид программы-клиента, с которой работает оператор.

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
17

Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов монография

Ростов н/Д.: Изд-во ЮФУ

Монография посвящена основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

Изменение внешнего поля (образец помещается в катушку) позволяет изменять частоту излучаемого фотона <...> Внешние электроны каждого атома становятся квантовыми битами (стрелки). <...> Эффект внешних спинов. <...> математическое ядро Внешняя функция Набор функций Функция 1 Функция 2 Функция n + +/Рис. 3.6. <...> Интерфейс пользователя (рис. 3.8) ошибочно понимают лишь в качестве внешнего вида программы.

Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
18

Моделирование 3D наносхемотехники

Автор: Трубочкина Н. К.
М.: Лаборатория знаний

В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.

Вершина хn называется внешней, если она инцидентна особой дуге. <...> Внешними для проектирования переменными будут X, Y1, Y2. <...> Вершина хn называется внешней, если она инцидентна особой дуге. <...> Внешними для проектирования переменными будут X, Y1, Y2. <...> Внешними для проектирования переменными будут X, Y1, Y2.

Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
19

BBC micro:bit. Официальное руководство пользователя, The Official BBC micro:bit® : User Guide

Автор: Халфакри Гарет
М.: ДМК Пресс

Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.

Со временем внешний вид программ может слегка измениться, однако принцип их работы останется прежним. <...> В отличие от радио, с помощью которого вы слушаете музыку, радиомодуль BBC micro:bit не имеет внешней <...> На первый взгляд, он выглядит так же, как любой флеш-накопитель или внешний жесткий диск, который вам <...> Здесь вы также можете ознакомиться с политикой конфиденциальности и условиями использования редактора <...> Здесь вы также можете ознакомиться с политикой конфиденциальности и условиями использования редактора

Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
20

Системное администрирование персонального компьютера курс лекций

Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ

Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.

и центральному процессору, в сигналы, понятные внешнему устройству. <...> Организация внешней памяти на магнитных дисках 3.1. <...> Однако, несмотря на внешнюю разнородность приложений, схемы их взаимодействия с ядром одинаковы. <...> Большинство изменений в Панели управления, в ассоциациях файлов, системных политиках, списке установленного <...> Организация внешней памяти на магнитных носителях ........................ 24 3.1.

Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
21

Как на самом деле работают компьютеры

Автор: Джастис Мэттью
М.: ДМК Пресс

В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.

Если бы вы хотели изложить политику магазина в виде логического выражения, вы могли бы сказать следующее <...> Цель такой схемы – показать внешние точки подключения компонента. <...> Он не может взаимодействовать с внешним миром, по крайней мере, без посторонней помощи. <...> Каскадные таблицы стилей (Cascading Style Sheets, CSS) – определяют внешний вид веб-страницы. <...> Хотя пользовательский интерфейс определяет внешний вид браузера (например, внешний вид кнопки Назад и

Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
22

Микрокомпьютерные системы управления. Первое знакомство

Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI

Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.

ВНЕШНИЙ ВИД МИКРОКОМПЬЮТЕРА Принимает информацию, поступающую извне Передает информацию на внешние устройства <...> Устройство ввода получает внешнюю информацию. 4. <...> Соединение микрокомпьютера с внешними устройствами 1. <...> Речь идет о быстродействии внешних устройств. <...> , и данных, передаваемых на внешние устройства, до того момента, когда они будут запрошены ЦПУ или внешними

Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
23

Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ учеб. пособие

Автор: Пономарев В. Б.
Изд-во НГТУ

Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.

Самыми удобными в использовании внешними носителями являются flash-накопители («флэшки»). <...> Какие внешние носители информации существуют? 9. <...> Файл – это именованный блок данных, расположенный на диске или внешнем носителе информации. <...> Для внешних носителей информации используются любые свободные буквы латинского алфавита. <...> внешнего вида абзацев).

Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
24

Компьютерные технологии для лиц пожилого возраста учеб. пособие

Автор: Прохорова Л. В.
Изд-во НГТУ

Настоящее пособие предназначено в качестве учебного пособия по предметам «Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.

Самыми удобными в использовании внешними носителями являются flash-накопители («флэшки»). <...> Какие внешние носители информации существуют? 9. <...> Файл – это именованный блок данных, расположенный на диске или внешнем носителе информации. <...> Для внешних носителей информации используются любые свободные буквы латинского алфавита. <...> внешнего вида абзацев).

Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
25

Проектирование устройств на базе цифровых сигнальных процессоров учеб. пособие

Изд-во ОмГТУ

Рассмотрены вопросы реализации базовых алгоритмов цифровой обработки сигналов на основе цифровых сигнальных процессоров отечественного производства. Представлены практические работы, позволяющие изучить преобразования сигналов с использованием аппаратных средств. Приведены типовые алгоритмы цифровой обработки сигналов и показана их реализация с учетом особенностей архитектуры микропроцессора.

Внешний вид стенда ЦСП с расположением разъемов и органов управления показан на рис. ПР.1–ПР.3. <...> Пример внешнего вида окна с отсчетами сигнала показан на рис. 1.19. <...> Пример внешнего вида окна с отсчетами сигнала показан на рис. 5.10. <...> Пример внешнего вида окна с отсчетами сигнала показан на рис. 6.10. <...> Пример внешнего вида окна с отсчетами сигнала показан на рис. 7.13. Рис. 7.13 15.

Предпросмотр: Проектирование устройств на базе цифровых сигнальных процессоров .pdf (0,4 Мб)
26

Микроконтроллеры в радиофизических приложениях

Издательский дом Воронежского государственного университета

В данном пособии рассмотрена лабораторная работа, посвящённая взаимодействию микроконтроллеров посредством встроенных интерфейсов UART и I2C. Приведены краткие теоретические сведения, необходимые для выполнения лабораторной работы.

Микроконтролееры питаются от источника +5В и тактируются внешним тактовым генератором с частотой 3,6864 <...> передачи данных по интерфейсу USART. 15 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Внешний <...> Внешний вид лабораторного макета спереди Варианты заданий 1. <...> Внешний вид лабораторного макета сверху 4.

Предпросмотр: Микроконтроллеры в радиофизических приложениях.pdf (0,2 Мб)
27

Высокопроизводительные вычислительные системы и квантовая обработка информации учеб. пособие

Ростов н/Д.: Изд-во ЮФУ

Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

Внешний вид ЦИМ «Квант-1» В 1966 г. она демонстрировалась на ВДНХ СССР, отмечена золотой медалью и была <...> Внешний вид ЦИМ «ДОН» и основные разработчики и исполнители машины На фото 1.6 автор разработки Гузик <...> Внешний вид КвК Создание первого в России сверхпроводящего кубита Давно ведутся исследования различных <...> Изменение внешнего поля (образец помещается в катушку) позволяет изменять частоту излучаемого фотона <...> Внешний вид модели QCE Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 4.

Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
28

Атака сетей на уровне протоколов Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей

Автор: Форшоу Джеймс
М.: ДМК Пресс

Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.

Они находились в тех областях кода IE, которые наши внутренние команды и добросовестные внешние специалисты <...> взаимодействует только с уровнем, который располагается выше и ниже него, но должны осуществляться и внешние <...> На рис. 1.2 показаны два внешних соединения. <...> При ARP-спуфинге не обязательно «отравлять» соединение между узлом и внешним шлюзом, если вы этого не <...> На втором этапе берется хеш-значение из первого этапа, к хешу добавляется новый ключ (т. н. внешний блок

Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
29

Теория информационных процессов и систем. В 2 ч. Ч. 1. Теоретические основы информационных процессов учеб. пособие

Автор: Овсянников А. С.
Изд-во ПГУТИ

Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.

Внешний минимум в (2.33) ищется по всем ошибкам представления координат, для которых справедливо (2.34 <...> кодера и декодера как бы расширенный внешний канал, имеющий словарь из 2N кодовых векторов, где N — <...> Если разрядность внешнего кода равна n, то разрядность каскадного кода N0=nN, и он содержит 2Nn кодовых <...> Принцип построения каскадного кода Внешний кодер Внутренний кодер Внутренний декодер Внешний декодер <...> Наиболее полно исследованы каскадные коды, где внутренними являются коды Хемминга, а внешними коды Рида

Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
30

Электронные вычислительные машины учеб.-метод. пособие

Автор: Коников А. И.
М.: Изд-во МИСИ-МГСУ

В учебно-методическом пособии показаны основополагающие методы построения ЭВМ. Рассмотрены основные элементы процессора, механизм взаимодействия процессора и оперативной памяти, а также методы повышения производительности вычислений. Приведен материал для выполнения курсовой работы.

В зависимости от источника возникновения сигнала, прерывания бывают: I — асинхронные, или внешние (аппаратные <...> ), — события, которые исходят от внешних источников (например периферийных устройств) и могут произойти <...> Маскирование прерываний Внешние прерывания в зависимости от возможности запрета делятся на: – маскируемые <...> К маскируемым относятся прерывания, которые обычно исходят от внешних (периферийных) источников и их <...> Этим предотвращается возможность возникновения вложенных внешних прерываний и порчи регистров исходной

Предпросмотр: Электронные вычислительные машины.pdf (0,3 Мб)
31

Основы современных баз данных: методическая разработка к выполнению лабораторных работ (№ 1-3)

Автор: Золотухин
ЛГТУ

Методическая разработка предназначена для студентов 1 курса направления 150700.62 «Машиностроение» (профиль подготовки «Машины и технология обработки металлов давлением»), а также для студентов 2 курса направления 100101.62 «Сервис» при проведении лабораторных работ по дисциплине «Информационные технологии в сервисе».В разработке приведены три лабораторные работы, при выполнении которых изучаются основные функции системы управления базами данных (СУБД) MS Access 2010: создание базы данных (БД), операции с таблицами, модификация БД, использование связанных таблиц, создание форм и отчетов, работа с данными при помощи запросов.

Щелкнув кнопку Далее, выберите внешний вид подчиненной формы – табличный. <...> Откройте вкладку Внешние данные, выберите группу Импорт и связи и нажмите на значок Excel. <...> В открывшемся окне Внешние данные Электронная таблица Excel установите опцию Импортировать данные источника <...> Затем откройте вкладку Внешние данные, выберите группу Экспорт и нажмите на значок Excel.

Предпросмотр: Основы современных баз данных методическая разработка к выполнению лабораторных работ (№ 1-3) .pdf (0,8 Мб)
32

Суперкомпьютеры и системы. Построение вычислительных кластеров учеб. пособие

Автор: Малявко А. А.
Изд-во НГТУ

В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются архитектурные решения четырех актуальных программных продуктов, имеющих практическую ценность для организации параллельных вычислений: PelicanHPC, Тorque, HTCondor, Slurm.

играть роль консоли кластера, т. е. его управляющего узла, используемого одновременно и для связи с внешним <...> месторасположения пользовательского каталога выбран постоянный носитель (раздел винчестера компьютера, флешка или внешний <...> htcondor-stable-rhel7. repo – Устанавливаем необходимое ПО: yum install condor-all.x86_64 – Разрешаем внешние <...> htcondor-stable-rhel7. repo – Устанавливаем необходимое ПО: yum install condor-all.x86_64 – Разрешаем внешние

Предпросмотр: Суперкомпьютеры и системы. Построение вычислительных кластеров .pdf (0,5 Мб)
33

Лесных, А. Облачные перспективы защиты корпоративных endpoint-компьютеров / А. Лесных // Банковские технологии .— 2009 .— №3 .— С. 24-25 .— URL: https://rucont.ru/efd/311127 (дата обращения: 19.05.2025)

Автор: Лесных
М.: ПРОМЕДИА

О развитии решений и услуг по информационной защите endpoint-компьютеров на базе DeviceLock.

локальных каналов утечки на компьютерах пользователей в кор поративной ИС и полный спектр пор тов и внешних

34

Технологии бизнес-презентаций

Автор: Шлыкова Ольга Владимировна
[Б.и.]

Курс «Технологии бизнес-презентаций» дает общее представление о теоретических и технологических аспектах создания бизнес-презентации, необходимом программно-техническом обеспечении и возможностях применения технологии создания презентаций в различных областях профессиональной деятельности.

Составление завлекательной обложки-обещания, обложки-призыва (внешний вид).

Предпросмотр: Технологии бизнес-презентаций .pdf (0,2 Мб)
35

Криптография с секретным ключом. Шифры — от простых до невскрываемых

Автор: Рубин Фрэнк
М.: ДМК Пресс

В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.

По внешнему краю каждого диска написано 26 букв латинского алфавита в произвольном порядке. <...> Не менее важная роль – обеспечение секретности данных, хранящихся в компьютере, или на внешнем устройстве <...> Плоские поверхности дисков соприкасаются, а внешние круглые края видны. <...> Внешний край поделен на 26 равных секторов, в которые вписаны или выгравированы 26 букв алфавита в случайном <...> Пользователь вращал длинную стрелку, так чтобы она указывала на букву открытого текста на внешнем кольце

Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
36

Основы оптимизации в радиотехнических системах практикум

Автор: Титов Д. А.
Изд-во ОмГТУ

Представлены практические работы, демонстрирующие использование различных методов оптимизации в программном обеспечении радиотехнических устройств и систем. Разработка программного обеспечения практических работ производится в программной среде Matlab.

быть способны к адаптации, т. е. они должны изменять свое поведение в соответствии с изменяющимися внешними <...> но и обладать способностью выбора оптимального варианта их выполнения в соответствии с изменяющимися внешними

Предпросмотр: Основы оптимизации в радиотехнических системах.pdf (0,3 Мб)
37

Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов, Python in Practice: Create Better Programs Using Concurrency, Libraries, and Patterns

Автор: Саммерфильд Марк
М.: ДМК Пресс

Если вы — опытный программист на Python, то после прочтения данной книги ваши программы станут более качественными, надежными, быстрыми, удобными для сопровождения и использования. В центре внимания Марка Саммерфилда находятся четыре основных темы: повышение элегантности кода с помощью паттернов проектирования, повышения быстродействия с помощью распараллеливания и компиляции Python-программ (Cython), высокоуровневое сетевое программирование и графика. Он описывает паттерны, доказавшие свою полезность в Python, иллюстрирует их на примерах высококачественного кода и объясняет, почему некоторые из них не слишком существенны.

Внешний вид форм показан на рис. 1.2, а исходный код находится в файле formbuilder.py. Рис. 1.2. <...> __name__ = “__new__” Здесь мы создаем функцию, которая создает функцию, и сразу же вызываем внешнюю функцию

Предпросмотр: Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов.pdf (0,1 Мб)
38

Программирование промышленных контроллеров учеб. пособие

Автор: Ахмерова А. Н.
КНИТУ

Рассмотрены особенности организации структуры контроллеров, принципы их функционирования, средства разработки программного обеспечения промышленных контроллеров, а также пять основных языков программирования, регламентированных стандартом МЭК-61131.

Это же относится и к возможности включения в проект внешних библиотек, написанных на языке C или Ассемблере

Предпросмотр: Программирование промышленных контроллеров учебное пособие.pdf (0,4 Мб)
39

CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran

Автор: Рутш Грегори
М.: ДМК Пресс

Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.

заданные в конфигурации выполнения, сопоставляются вложенным циклам в направлении от внутреннего к внешнему <...> Если бы мы опустили (2) после do, то был бы учтен только внешний цикл, и сгенерированное ядро содержало

Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
40

О криптографии всерьез

Автор: Омассон Жан-Филипп
М.: ДМК Пресс

В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.

Здесь opad (внешнее дополнение) – строка вида (5c5c5c…5c), длина которой равна длине блока Hash. <...> K ⊕ opad – первый блок, обрабатываемый внешним вызовом Hash, а именно левым вызовом Hash в приведенном

Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
41

CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran, CUDA Fortran for Scientists and Engineers: Best Practices for Efficient CUDA Fortran Programming

Автор: Рутш Грегори
М.: ДМК Пресс

Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.

заданные в конфигурации выполнения, сопоставляются вложенным циклам в направлении от внутреннего к внешнему <...> Если бы мы опустили (2) после do, то был бы учтен только внешний цикл, и сгенерированное ядро содержало

Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)