004.38Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Автор: Флоу Спарк
М.: ДМК Пресс
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
Все права защищены. <...> Он представлял свои исследования на международных конференциях по безопасности, таких как Black Hat, <...> Ведь ничто не запрещает нам присвоить частный IP-адрес публичному домену. <...> Это проще, чем кажется: виртуальное частное облако (virtual private cloud, VPC) – это изолированная частная <...> Она имеет почти полные права администратора в AWS.
Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
Автор: Джастис Мэттью
М.: ДМК Пресс
В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.
Все права защищены. <...> Международная система единиц (СИ), также известная как метрическая система, определяет 32 ГЛАВА1 Copyright <...> Больше никто не имеет права на скидку. <...> Сопротивление измеряется в омах, сокращенно Ом (международное обозначение: Ω, греческая буква омега). <...> В отечественной литературе приняты иные обозначения – по международному стандарту IEC и соответствующему
Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
Автор: Пушкарева Т. П.
Сиб. федер. ун-т
В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.
Пушкарёва ОСНОВЫ КОМПЬЮТЕРНОЙ ОБРАБОТКИ ИНФОРМАЦИИ Рекомендовано УМО РАЕ (Международной ассоциацией ученых <...> Если интерфейс является общепринятым, например, утверждённым на уровне международных соглашений, то он <...> Международная организация по стандартизации – International Standards Organization (ISO) утвердила в <...> свойс левой кол войств вы омпонента я свойств имер, для еет значен е Инспект ой страни ыбранног я, в право <...> объекты, ме), внизу енного на ия, которы м. объекто На первой но отобр ства выб лонке сод ыделенног а, в право
Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
Автор: Рубин Фрэнк
М.: ДМК Пресс
В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
Все права защищены. <...> Обозначим частное Q, а остаток R. <...> случай sadd, поскольку pxn–1 – частный случай A(xn–1). <...> В частном случае b = 1 x является обратным к a по модулю m. <...> Обе имеют одинаковое право на существование, поэтому положим 5+1 = 6.
Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
Автор: Уорнер Тимоти Л.
М.: ДМК Пресс
Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!
Все права защищены. <...> Друзья, семья и коллеги ..............................................................................32 Частные <...> Частные объявления Вы можете разместить объявление о покупке iДевайсов на доске объявлений в вашем городе <...> Конкретно эти «данные абонента» состоят из следующих информационных элементов: ■ международный идентификатор <...> Пятигранный болт специально разработан самой Apple в попытке остановить частных мастеров по ремонту от
Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
Автор: Уорнер Тимоти Л.
М.: ДМК Пресс
Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!
УДК 004.382.73 ББК 32.971.321.42 Все права защищены. <...> Друзья, семья и коллеги ..............................................................................32 Частные <...> Частные объявления Вы можете разместить объявление о покупке iДевайсов на доске объявлений в вашем городе <...> Конкретно эти «данные абонента» состоят из следующих информационных элементов: ■ международный идентификатор <...> Пятигранный болт специально разработан самой Apple в попытке остановить частных мастеров по ремонту от
Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,3 Мб)
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых
разнообразных задач науки и техники.
Использование сверхпроводящего кубита в качестве однофотонного источника СВЧ-излучения Международная <...> За это время ежегодно на конференциях различного уровня, включая международный, докладывались результаты <...> Величина Hi называется частной энтропией, характеризующей только i-e состояние. <...> Частными случаями тензоров являются скаляры, векторы, билинейные формы и т.п. <...> Потапов // Новые задачи технических наук и пути их решения: сборник статей Международной научно-практической
Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ
Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.
В частном случае, когда все дисковое пространство отведено под единственный раздел, логическое устройство <...> Частным случаем иерархической структуры является одноуровневая организация, когда все файлы входят в <...> эти права изменять. <...> Право на чтение из файла дает доступ к содержащейся в нем информации, а право записи — возможность ее <...> JPEG — Joint Photographic Expert Group — подразделение в рамках ISO — Международной организации по стандартизации
Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
Автор: Трубочкина Н. К.
М.: Лаборатория знаний
В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным
компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.
Машина высчитывала частное и число последовательных операций сложения при умножении чисел. <...> Оставляя читателю право делать выводы самостоятель454 Глава 24. Наноструктуры и их модели. <...> Квантовое моделирование полевых нанотранзисторов // Труды XI Международного Симпозиума «Нанофизика и <...> Оставляя читателю право делать выводы самостоятель454 Глава 24. Наноструктуры и их модели. <...> Оставляя читателю право делать выводы самостоятель454 Глава 24. Наноструктуры и их модели.
Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
Автор: Монаппа К. А.
М.: ДМК Пресс
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Все права защищены. <...> Затем он начал работать в международной компьютерной группе реагирования на чрезвычайные ситуации и во <...> После того как инструкция div выполнена, частное хранится в eax, а остаток сохраняется в регистре edx <...> Поскольку каждый процесс считает, что у него есть собственное частное виртуальное адресное пространство <...> Чтобы создать и установить прокладку, вам нужны права администратора.
Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
Автор: Граймс Роджер А.
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
Все права защищены. <...> В иных случаях облачный сервис является 100%ным коммерческим предложением или имеет частное членство <...> стандартов симметрично го шифрования, включая стандарт Data Encryption Standard (DES), Triple DES (3DES), Международный <...> лицензии DMV должны в значительной степени подтвердить свою личность в DMV, чтобы получить водительские права <...> В силу экономиче ского доминирования США американские стандарты часто дефакто становят ся международными
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
Автор: Маккей Тим
М.: ДМК Пресс
В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.
Все права защищены. <...> Inc. 1005 Gravenstein Highway North Sebastopol, CA 95472 8009989938 (в США или Канаде) 7078290515 (международный <...> Обновление драйвера после установки Поскольку диск с драйвером – частный случай дополнительного пакета <...> Решение Пользователей, имеющих право доступа к XenServer, необходимо лишить этого права. <...> На первом экране необходимо выбрать тип сети: Внешняя (Exter nal Network), Частная сеть в рамках одного
Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
Ростов н/Д.: Изд-во ЮФУ
Монография посвящена основам теории построения квантовых компьютеров.
В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.
Международная конференция по квантовым технологиям, которая регулярно (уже второй раз) проходит в Москве <...> Использование сверхпроводящего кубита в качестве однофотонного источника СВЧ-излучения Международная <...> За это время ежегодно на конференциях различного уровня, включая международный, докладывались результаты <...> Ионный кристалл как квантовый вычислитель Международная группа учёных из Австралии, США и ЮАР добилась <...> Архитектура симуляторов КВУ 164 эффициента частной корреляции.
Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
Автор: Форшоу Джеймс
М.: ДМК Пресс
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.
Все права защищены. <...> Мы знали, что соревнуемся за право стать одними из самых высококвалифицированных специалистов по поиску <...> знакомых буквенно-цифровых символов; однако они не принесут особой пользы, если вы хотите изобразить международные <...> острой проблемой в таких приложениях, как почтовые клиенты, которым необходимо обрабатывать все виды международных <...> Это может быть общественная организация или компания (например, Verisign) либо частное лицо, которое
Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
Автор: Рутш Грегори
М.: ДМК Пресс
Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.
Все права защищены. <...> производительности является эффективная пропускная способность, выраженная в ГБ/с и вычисляемая как частное <...> Если речь идет о праве покупки, то опцион называется call, если о праве продажи – то, put. <...> отраслях науки и техники процесс описывается системой дифференциальных уравнений – обыкновенных или в частных <...> получения схемы с желаемыми характеристиками, например точностью, а в случае дифференциальных уравнений в частных
Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
Автор: Рутш Грегори
М.: ДМК Пресс
Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.
Все права защищены. <...> производительности является эффективная пропускная способность, выраженная в ГБ/с и вычисляемая как частное <...> Если речь идет о праве покупки, то опцион называется call, если о праве продажи – то, put. <...> отраслях науки и техники процесс описывается системой дифференциальных уравнений – обыкновенных или в частных <...> получения схемы с желаемыми характеристиками, например точностью, а в случае дифференциальных уравнений в частных
Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
Автор: Роджер А. Граймс
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
Все права защищены. <...> Частные инвесторы вкладывают сотни миллионов долларов непосредственно в частные компании; в том числе <...> лицензии DMV должны в значительной степени подтвердить свою личность в DMV, чтобы получить водительские права <...> 1990-х годов Филипп Циммерман (Philip Zimmerman, https://en.wikipedia.org/wiki/Phil_Zimmermann) стал международным <...> В силу экономического доминирования США американские стандарты часто де-факто становятся международными
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
Автор: Сандерс Джейсон
М.: ДМК Пресс
CUDA — вычислительная архитектура, разработанная компанией NVIDIA и предназначенная для разработки параллельных программ. В сочетании с развитой программной платформой архитектура CUDA позволяет программисту задействовать невероятную мощь графических процессоров для создания высокопроизводительных приложений, включая научные, инженерные и финансовые приложения. Книга написана двумя старшими членами команды по разработке программной платформы CUDA. Новая технология представлена в ней с точки зрения программиста. Авторы рассматривают все аспекты разработки на CUDA, иллюстрируя изложение работающими примерами. После краткого введения в саму платформу и архитектуру CUDA, а также беглого обзора языка CUDA C, начинается подробное обсуждение различных функциональных возможностей CUDA и связанных с ними компромиссов. Вы узнаете, когда следует использовать то или иное средство и как писать программы, демонстрирующие поистине выдающуюся производительность.
УДК 004.3'144: 004.383.5CUDA ББК 32.973.26-04 Все права защищены. <...> Хотелось бы, чтобы частное от деления округлялось с избытком. <...> Можете поверить нам на слово, что эта формула дает наименьшее целое число, большее или равное частному <...> раз повторим, что индекс блока в этом смещении не участвует, потому что у каждого блока имеется своя частная <...> Мы говорили о том, что скалярное произведение – частный случай редукции и что каждый запущенный блок
Предпросмотр: Технология CUDA в примерах. Введение в программирование графических процессоров.pdf (0,3 Мб)
Автор: Малявко А. А.
Изд-во НГТУ
В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются
архитектурные решения четырех актуальных программных продуктов, имеющих практическую ценность для организации параллельных вычислений:
PelicanHPC, Тorque, HTCondor, Slurm.
узлах кластера в минимальном варианте заключается в указании доверенного сервера, который будет иметь право <...> Какими правами нужно обладать, для того чтобы монопольно использовать все доступные ресурсы кластра? <...> Кроме того, предпочтительное право занимать своими заданиями эту машину будет, например, принадлежать <...> Права ADMINISTRATOR по умолчанию принадлежат только центральному менеджеру, OWNER – выполняющей машине <...> /slurmd На вычислительных узлах также необходимо создать некоторые каталоги и установить корректные права
Предпросмотр: Суперкомпьютеры и системы. Построение вычислительных кластеров .pdf (0,5 Мб)
Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.
РАЗРАБОТКА И МОДЕЛИРОВАНИЕ УСТРОЙСТВА СОПРЯЖЕНИЯ С ПРАВАМИ «ИСПОЛНИТЕЛЬ» ……………….. 47 2.1. <...> РАЗРАБОТКА И МОДЕЛИРОВАНИЕ УСТРОЙСТВА СОПРЯЖЕНИЯ С ПРАВАМИ «ИСПОЛНИТЕЛЬ» 2.1. <...> Разработка и моделирование устройства сопряжения с правами «Исполнитель» 120 8. <...> Разработка и моделирование устройства сопряжения с правами «Исполнитель» 164 17. <...> Более крупные единицы измерений можно образовать с помощью приставок международной системы СИ: Кбод,
Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
Автор: Диогенес Юрий
М.: ДМК Пресс
Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
Все права защищены. <...> множества учебных материалов по сертификации безопасности для различных поставщиков и выступает на международных <...> Частный сектор не должен игнорировать эти признаки. <...> До того как произошли эти инциденты международного масштаба, в различных компаниях были зафиксированы <...> сценариев для организаций, имеющих удаленные местоположения, состоит в том, чтобы иметь безопасный частный
Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
Ростов н/Д.: Изд-во ЮФУ
В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.
Решение дифференциальных уравнений в частных производных Для иллюстрации этой возможности предварительно <...> Граничную задачу для системы P дифференциальных уравнений в частных производных в блочной трехмерной <...> полномочий пользователя, система Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 134 определяет права <...> Ввиду важности такой задачи существует большое количество частных алгоритмов кластеризации, базирующихся <...> рассматриваемая версия и перечень компонентов; условия лицензирования (сертификация); ограничения по правам
Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
Автор: Дэвис Ройс
М.: ДМК Пресс
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.
Все права защищены. <...> Дискуссионный форум liveBook Приобретение оригинала этой книги включает в себя бесплатный доступ к частному <...> примерах фигурирует сеть Capsulecorp Pentest, которую я построил на основе виртуальных машин в своей частной <...> Конечно, подходящим способом решения этой проблемы было бы создание виртуальной частной сети (VPN), но <...> Естественно, компании или частные лица, занимающиеся пентес тингом, пытаются выделиться на фоне конкурентов
Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
Автор: Энсон Стив
М.: ДМК Пресс
Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.
Все права защищены. <...> связи, такие как GSM, подвергаются атакам через протокол SS7, уязвимости сигнальных сетей, перехватчики международных <...> Использование виртуальной частной сети (VPN) снижает риск, связанный с этим типом атак, и к VPN следует <...> примеру, сотрудников полиции, которых вызвали на место происшествия, после того как ктото проник в частный <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Глава 13 Непрерывное улучшение Большинство международных
Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
Автор: Омассон Жан-Филипп
М.: ДМК Пресс
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.
Все права защищены. <...> Он считается международным стандартом, и лишь некоторые страны применяют собственные алгоритмы хеширования <...> «Aгентство Kнига-Cервис» Хеширование с секретным ключом 165 делкой, а восстановление ключа – просто частный <...> что открытые ключи в сертификатах действительно принадлежат сайтам или организациям, которые заявляют права <...> Организация, выпустившая сертификат 1 (GeoTrust), предоставила организации Google Internet Authority право
Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
Автор: Лиманова Н. И.
Изд-во ПГУТИ
Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.
Какие-то компьютеры к нему подсоединяются и делегируют права на использование своих ресурсов, какие-то <...> при сложении чисел получилось число большее или равное p, то представляем его в виде pk+b, где k — частное <...> представляем его в Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 54 виде pk+b, где k — частное <...> Международный стандарт, в котором предусмотрена кодировка символов русского алфавита, — кодировка ISO <...> областей проектирования операционных систем, в которой сложно применить общий подход и в которой изобилуют частные
Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
Ростов н/Д.: Изд-во ЮФУ
Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие
системы, применение суперкомпьютерных технологий в науке, технике и промышленности.
Для устранения вышеуказанных недостатков предлагается организация виртуальной частной сети (VPN) на основе <...> Материалы Пятой Международной научной молодежной школы и Пятой Международной молодежной научно-технической <...> Поскольку пользователь лишен права интерактивного входа на удаленные сервера, то для контроля состояния <...> Труды международной научно-технической конференции. 2011. С. 281–287. 11. <...> Заметим, что задача формирования строя группой квадрокоптеров является частным случаем задачи группового
Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
Автор: Прутяну Эдриан
М.: ДМК Пресс
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Все права защищены. <...> Распыление пароля полезно не только при попытке получить доступ к веб-приложению, виртуальной частной <...> Выходная фильтрация может препятствовать внеполосному обнаружению, при котором частный экземпляр в локальной <...> Обсудим развертывание частного сервера Collaborator позже. <...> Имея доступ к контейнеру с правами суперпользователя, можно делать разные интересные вещи.
Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
Автор: Титов Д. А.
Изд-во ОмГТУ
Представлены практические работы, демонстрирующие использование различных методов оптимизации в программном обеспечении радиотехнических устройств и систем. Разработка программного обеспечения практических работ производится в программной среде Matlab.
Градиент включает в себя значения частных производных функции по каждой переменной. <...> y = f(x1, x2, …, xi, …, xN) градиент будет представлен N-мерным вектором, компоненты которого равны частным <...> В данном случае частные производные определяют значения приращений по координатам x1, x2, …, xi, …, xN <...> В вычислениях % также используются выражения для частных % производных. % p_deriv_x1(x1, x2) частная <...> БИБКОМ» & ООО «Aгентство Kнига-Cервис» % функции f21(x1, x2) по переменной x1, % p_deriv_x2(x1, x2) частная
Предпросмотр: Основы оптимизации в радиотехнических системах.pdf (0,3 Мб)
Автор: Пальченков
М.: ПРОМЕДИА
Предлагается представление машины Тьюринга с помощью обобщенного сдвига (GS), в качестве аналоговой вычислительной машины используется простая непрерывная машина, описанная стационарной динамической системой, и сформулирован подход к аппроксимации.
Таким образом, общая структура дискретного канала связи может быть представлена как частный случай аппроксимации <...> статьи представлен в виде примера, в котором общая структура дискретного канала связи представлена как частный
Автор: Прохорова Л. В.
Изд-во НГТУ
Настоящее пособие предназначено в качестве учебного пособия по предметам
«Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.
С помощью вкладки «Специальные знаки» можно вставить различные знаки, например, знак авторского права <...> сайт (англ. site или website, web – паутина, site – место) – совокупность электронных документов частного
Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
Автор: Пономарев В. Б.
Изд-во НГТУ
Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.
С помощью вкладки «Специальные знаки» можно вставить различные знаки, например, знак авторского права <...> сайт (англ. site или website, web – паутина, site – место) – совокупность электронных документов частного
Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
Автор: Клячкин В. Н.
М.: Финансы и статистика
Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.
В частном случае параметры m = 0, σ = 1. <...> Просмотрите автокорреляции (Autocorrelations) и частные автокорреляции (Partial autocorrelations) после <...> Просмотрите автокорреляции и частные автокорреляции. <...> На исправное устройство действует поток отказов интенсивностью λ (для простоты рассматриваем частный <...> R p p p p ρ ρ ρ ρ ρ ρ (2.66) В частном случае двумерного нормального распределения 2 , 1 2 2 1 2 2 1
Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
Автор: Саммерфильд Марк
М.: ДМК Пресс
Если вы — опытный программист на Python, то после прочтения данной книги ваши программы станут более качественными, надежными, быстрыми, удобными для сопровождения и использования. В центре внимания Марка Саммерфилда находятся четыре основных темы: повышение элегантности кода с помощью паттернов проектирования, повышения быстродействия с помощью распараллеливания и компиляции Python-программ (Cython), высокоуровневое сетевое программирование и графика. Он описывает паттерны, доказавшие свою полезность в Python, иллюстрирует их на примерах высококачественного кода и объясняет, почему некоторые из них не слишком существенны.
Все права защищены. <...> конференциях по Python всегда не протолкнуться, причем это относится не только к крупным национальным и международным <...> BlackDraught() self.board[row + 6][column] = WhiteDraught() Этот подкласс создает доску для игры в международные
Предпросмотр: Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов.pdf (0,1 Мб)
Постановка проблемы: одной из главных задач обеспечения работы Международной космической станции является
управление грузопотоком. Для планирования грузопотока требуется учитывать множество различных по своей природе
факторов, критериев, правил, предпочтений и ограничений. Любое важное событие ведет к цепочке перепланирования
многих других связанных действий. Целью работы является проведение исследования и анализа для классификации
основных событий, возникновение которых приводит к согласованному изменению поблочного грузопотока. Методы:
адаптивное перепланирование поблочного грузопотока российского сегмента Международной космической станции,
которое инициируется событиями, с применением мультиагентных технологий и онтологий, где принимается во внима-
ние динамический баланс интересов всех сторон с учетом основных ограничений и предпочтений участников процесса
адаптивного планирования грузопотока в ответ на поступающие события в режиме реального времени. Результаты:
выявлено, что возникновение любых важных событий приводит к перепланированию размещения грузов на транспорт-
ных грузовых кораблях «Прогресс» и транспортных пилотируемых кораблях «Союз». Представлены сценарии обработки
приведенных событий планировщиком поблочного грузопотока российского сегмента Международной космической
станции. Практическая значимость: обработка приведенных событий реализована в интерактивной мультиагентной
системе построения программы полета, грузопотока и расчета ресурсов российского сегмента Международной космической станции. Внедрение системы позволило повысить эффективность процесса планирования и снизить риски по
управлению и обслуживанию российского сегмента Международной космической станции.
АНАЛИЗ СОБЫТИЙ АДАПТИВНОГО ПЛАНИРОВАНИЯ ГРУЗОПОТОКА РОССИЙСКОГО СЕГМЕНТА МЕЖДУНАРОДНОЙ КОСМИЧЕСКОЙ СТАНЦИИ <...> Методы: адаптивное перепланирование поблочного грузопотока российского сегмента Международной космической <...> Ключевые слова — российский сегмент Международной космической станции, программа полета, поблочный грузопоток <...> Введение Международная космическая станция (МКС) — один из сложнейших проектов за всю историю человечества <...> Корпоративная распределенная онтология для управления Российским сегментом Международной космической
Автор: Лесных
М.: ПРОМЕДИА
О развитии решений и услуг по информационной защите endpoint-компьютеров на базе DeviceLock.
ной опасений Олхорста послужила уникальная способность технологии Live Mesh преодолевать периметры частных
Автор: Овсянников А. С.
Изд-во ПГУТИ
Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.
Абрамсона. 3.7 Коды Рида — Соломона При некоторых условиях циклические коды Рида—Соломона (PC) являются частным <...> Рассмотренный выше цепной код является простейшим частным случаем такого кода. <...> Дискретный источник……………………………………………11 1.1.1 Определение меры оценки количества информации……..……11 1.1.2 Частная
Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
Автор: Пальченков
М.: ПРОМЕДИА
Предлагается схема классификации и сравнения моделей аналоговых вычислений, структурная схема простой непрерывной машины, использующая динамическую систему и развитие теории (Z, Q) -систем.
К РЦ относятся частные от деления многочленов; целые a, x, x2 и другие многочлены.
Автор: Коников А. И.
М.: Изд-во МИСИ-МГСУ
В учебно-методическом пособии показаны основополагающие методы построения ЭВМ. Рассмотрены основные элементы процессора, механизм взаимодействия процессора и оперативной памяти, а также методы повышения производительности вычислений. Приведен материал для выполнения курсовой работы.
переполнение стека, обращение к недопустимым адресам памяти или недопустимый код операции; III — программные (частный
Предпросмотр: Электронные вычислительные машины.pdf (0,3 Мб)
Изд-во ОмГТУ
Рассмотрены вопросы реализации базовых алгоритмов цифровой обработки сигналов на основе цифровых сигнальных процессоров отечественного производства. Представлены практические работы, позволяющие изучить преобразования сигналов с использованием аппаратных средств. Приведены типовые алгоритмы цифровой обработки сигналов и показана их реализация с учетом особенностей архитектуры микропроцессора.
Пояснения к работе Алгоритм линейной цифровой фильтрации в частном случае описывается выражением [6, <...> Алгоритм адаптивной цифровой фильтрации в частном случае описывается выражением [11] -0 y L w (x ) x
Предпросмотр: Проектирование устройств на базе цифровых сигнальных процессоров .pdf (0,4 Мб)
Автор: Ахмерова А. Н.
КНИТУ
Рассмотрены особенности организации структуры контроллеров, принципы их функционирования, средства разработки программного обеспечения промышленных контроллеров, а также пять основных языков программирования, регламентированных стандартом МЭК-61131.
Благодаря международному стандарту МЭК 61131 современные контроллеры отвечают требованиям унификации <...> СТАНДАРТ МЭК 61131 МЭК 61131 – это международный стандарт, состоящий из набора стандартов для программируемых <...> Так же существуют международный стандарт IEC 61131 и соответствующий европейский стандарт EN 61131.
Предпросмотр: Программирование промышленных контроллеров учебное пособие.pdf (0,4 Мб)
Автор: Халфакри Гарет
М.: ДМК Пресс
Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.
УДК 004.38 ББК 32.971 Все права защищены. <...> Будучи главным элементом международной программы повышения компьютерной грамотности, вдохновленной проектом <...> Кроме того, меню содержит пункт Buy, позволяющий приобрести BBC micro:bit у международных посредников
Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ
В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели
производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.
современных контроллерах памяти для доступа к памяти реализован так называемый пакетный режим, являющийся частным
Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI
Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.
.) © Yoshikazu Suematsu ISBN 9785941202140 ( одэка) © Перевод, макет, ДодэкаXXI Все права защищены
Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)