Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 616119)
Контекстум
  Расширенный поиск
004.38

Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)


← назад
Результаты поиска

Нашлось результатов: 38 (1,72 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Лесных, А. Облачные перспективы защиты корпоративных endpoint-компьютеров / А. Лесных // Банковские технологии .— 2009 .— №3 .— С. 24-25 .— URL: https://rucont.ru/efd/311127 (дата обращения: 18.08.2025)

Автор: Лесных
М.: ПРОМЕДИА

О развитии решений и услуг по информационной защите endpoint-компьютеров на базе DeviceLock.

система IPтелефо нии Skype, всепроникающую силу ко торой уже в полной мере ощутили практически все ITорганизации <...> внедрения Cloud Computing руководителям и глав ным специалистам служб информаци онной безопасности (ИБ) организаций <...> ситуация с обеспечением ИБ оконечных вычислительных уст ройств (рабочих станций, десктопов и ноутбуков) организаций <...> Об этом свидетельствует свежая статистика организации Po nemon Institute, которая в феврале 2009 г. <...> опубликовала результаты ис следований размеров ущерба от уте чек данных в организациях США и Ве ликобритании

2

Кибербезопасность: стратегии атак и обороны, Cybersecurity – Attack and Defense Strategies

Автор: Диогенес Юрий
М.: ДМК Пресс

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

почти в каждой организации. <...> Из-за того что многие организации зависят от IT, для организаций стало обязательно иметь всеобъемлющий <...> Организации не могут избежать всех бедствий. <...> Тем не менее это все еще зависит от характера организации. <...> , развернутого в организации, чтобы обезопасить себя.

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
3

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Роджер А. Граймс
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Это то, что регулярно делают многие организации с десятками тысяч продаж. <...> Это хранилище кода и организация, помогающая нашей подготовке к постквантовому миру. <...> Измените политику определения минимально допустимых размеров ключей в вашей организации. <...> Не все организации и отрасли будут сразу же атакованы при квантовом криптопрорыве. <...> Некоторые организации просто делят сведения на конфиденциальные и общие.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
4

Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ учеб. пособие

Автор: Пономарев В. Б.
Изд-во НГТУ

Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.

Губарев Работа подготовлена региональной общественной организацией «Ассоциация выпускников НГТУ-НЭТИ» <...> УДК 004.382(075) ISBN 978-5-7782-3462-8 © Региональная общественная организация «Ассоциация выпускников <...> учреждений США .net – для учреждений, связанных с развитием сети Интернет .org – для некоммерческих организаций <...> Регистрацией доменов верхнего уровня занимается всемирная организация – Интернет-корпорация по присвоению <...> В каждой стране есть организация, которая занимается регистрацией доменов второго уровня, в России это

Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
5

Компьютерные технологии для лиц пожилого возраста учеб. пособие

Автор: Прохорова Л. В.
Изд-во НГТУ

Настоящее пособие предназначено в качестве учебного пособия по предметам «Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.

социальных исследований" для студентов, обучающихся по направлению 39.03.02 "Социальная работа", профиль "Организация <...> учреждений США .net – для учреждений, связанных с развитием сети Интернет .org – для некоммерческих организаций <...> Регистрацией доменов верхнего уровня занимается всемирная организация – Интернет-корпорация по присвоению <...> В каждой стране есть организация, которая занимается регистрацией доменов второго уровня, в России это <...> http://russia.tv – Телеканал «Россия» http://www.radiomayak.ru – радио «Маяк» Сайты правительственных организаций

Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
6

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям, Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto

Автор: Граймс Роджер А.
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Это то, что регулярно делают многие организации с десятками тысяч продаж. <...> Это хранилище кода и организация, помога ющая нашей подготовке к постквантовому миру. <...> Не все организации и отрасли будут сразу же атакованы при квантовом криптопрорыве. <...> Любые организации в цепочке поставок этих объектов также будут одними из первых мишеней. <...> Некоторые организации просто делят сведения на конфиденциальные и об щие.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
7

Реагирование на компьютерные инциденты. Прикладной курс

Автор: Энсон Стив
М.: ДМК Пресс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.

, и в большинстве организаций такая возможность активирована. <...> Они могут быть очень полезны организациям, которые могут позволить себе такие продукты. <...> » (OU=) указано rs3esrwefx, а в поле «название организации» (O=) стоит ggfbfghdfh. <...> Сосредоточьтесь на целевых файлах или папках, представляющих ценность для вашей организации. <...> Упреждающий поиск доказательств активности противника дает организации ряд преимуществ.

Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
8

Теория информационных процессов и систем. В 2 ч. Ч. 1. Теоретические основы информационных процессов учеб. пособие

Автор: Овсянников А. С.
Изд-во ПГУТИ

Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.

Телефонная книга содержит информацию о номерах телефонов организаций и граждан города.

Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
9

Как на самом деле работают компьютеры

Автор: Джастис Мэттью
М.: ДМК Пресс

В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.

Домен, например example.com, представляет собой группу сетевых ресурсов, управляемых организацией. <...> В том числе это правило относится и к организациям ICANN и IANA – распорядителям корневого домена (см <...> Тем не менее организации или страны могут блокировать доступ пользователей к определенному контенту в <...> С возрождением удаленных вычислений у организаций возникла потребность в обслуживании серверов. <...> Организация имела физический доступ к машине и полный контроль над ее конфигурацией.

Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
10

XenServer. Справочник администратора практ. рецепты успешного развертывания, XenServer Administration Handbook

Автор: Маккей Тим
М.: ДМК Пресс

В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.

XenServer является «сердцем» виртуальной инфраструктуры во многих организациях в России и я искренне <...> Если в вашей организации XenCenter все же используется, а администраторов несколько, то важно понимать <...> Для многих низкобюджетных организаций этого вполне достаточно, поскольку такое дисковое про странство <...> На наш взгляд, самый простой способ организации физического или виртуального сервера агрегирования Syslog <...> В любом случае, имя виртуальной машины должно соответствовать принятой в организации схеме именования

Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
11

Суперкомпьютерные технологии (СКТ-2014). Т. 1 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.

Важно, что решение задач организации погружного охлаждения позволило обеспечить не только уменьшение <...> вычислений, позволяет снять с процессора задачи организации обмена с памятью. <...> Поддержка организации и проведения численных экспериментов на базе ресурсов web-лаборатории. <...> Организация web-конференций. <...> Организация многофазного численного эксперимента на базе web-лаборатории 3.

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
12

Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур

Автор: Флоу Спарк
М.: ДМК Пресс

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

Прекрасной иллюстрацией данной концепции является организация процессов Linux. <...> Вот почему эта фаза разведки так важна: она дает нам роскошь выбора, ведь обеим организациям принадлежит <...> Веб-консоль AWS создает иллюзию организации файлов внутри папок, но это всего лишь шаманство с графическим <...> Забавно, что мы все еще возимся у дверей организации, но уже можем понять основные идеи устройства ее <...> Этот сайт может принадлежать совершенно отдельной организации, не имеющей отношения к нашей истинной

Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
13

Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов монография

Ростов н/Д.: Изд-во ЮФУ

Монография посвящена основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

На рис. 2.15 показано, как должна располагаться в схеме нелинейность Керра при организации вентиля. <...> Возможность задать входные значения кубитов Система ввода вывода данных и ее организация играют большую <...> Модульная организация симулятора квантового вычислителя Любая сложная система (симулятор) не обходится <...> Выведенное значение соответствует предложенной ранее схеме модульной организации симулятора по количеству <...> Модульная организация квантового симулятора.

Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
14

Искусство тестирования на проникновение в сеть

Автор: Дэвис Ройс
М.: ДМК Пресс

Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.

к организации, но сценарии проникновения в целом одинаковы. <...> Предположим, ваша работа – защищать организацию от киберугроз. <...> Итак, что должны делать организации, чтобы избежать взлома? <...> Но действительно ли всем организациям нужен тест на проникновение? <...> Какую пользу это приносит целевой организации?

Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
15

О криптографии всерьез

Автор: Омассон Жан-Филипп
М.: ДМК Пресс

В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.

Программа организации чатов Cryptocat проектировалась для безопасного общения. <...> Для организации атаки можно было бы сначала найти такое значение R, что ReM mod n является сообщением <...> Здесь сертификат 0 выдан google.com u, сертификат 1 v принадлежит организации, подписавшей сертификат <...> 0, а сертификат 2 w – организации, подписавшей сертификат 1. <...> Организация, выпустившая сертификат 1 (GeoTrust), предоставила организации Google Internet Authority

Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
16

Архитектура вычислительных систем и компьютерных сетей учеб. пособие

Автор: Лиманова Н. И.
Изд-во ПГУТИ

Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.

Метакомпьютер объединяет ресурсы различных организаций. <...> Допускают организацию матричной обработки. <...> Сегментная организация памяти. Принцип адресации при сегментной организации памяти довольно прост. <...> Опишите структуру организации блока памяти 2D. 6. Опишите структуру организации блока памяти 3D. 7. <...> Опишите структуру организации блока памяти 2.5D 8.

Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
17

Системное администрирование персонального компьютера курс лекций

Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ

Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.

Организация внешней памяти на магнитных дисках 3.1. <...> Логическая организация файла Вопросы логической организации файлов подробно обсуждаются практически в <...> Основы организации ОС UNIX 10.1. <...> Организация внешней памяти на магнитных носителях ........................ 24 3.1. <...> Организация хранения длинных имен файлов ...................... 51 6.

Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
18

Организация ЭВМ и периферийные устройства учеб. пособие

Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ

В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.

Организация ЭВМ и периферийные устройства : учеб. пособие / Южный федеральный ун-т; М.В. <...> Р931 Организация ЭВМ и периферийные устройства : учебное пособие / М. В. <...> Сегментная организация памяти и соответствующий механизм адресации. <...> По способу организации доступа Различают три основных типа памяти по способу организации доступа: 1. <...> Организация ЗУ с шириной выборки n иллюстрируется на рис. 23.

Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
19

Суперкомпьютеры и системы. Построение вычислительных кластеров учеб. пособие

Автор: Малявко А. А.
Изд-во НГТУ

В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются архитектурные решения четырех актуальных программных продуктов, имеющих практическую ценность для организации параллельных вычислений: PelicanHPC, Тorque, HTCondor, Slurm.

пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации <...> Использование режима разделения времени может повысить эффективность организации вычислений (например <...> В результате эффективная обработка данных при таком способе организации вычислений возможна только для <...> При такой организации узлы являются взаимозаменяемыми. <...> При такой организации в качестве узла кластера может выступать любой вычислитель, который поддерживает

Предпросмотр: Суперкомпьютеры и системы. Построение вычислительных кластеров .pdf (0,5 Мб)
20

Разработка и функциональная верификация цифровых устройств сопряжения с каналами ввода/вывода. В 2 ч. Ч. 1 учеб. пособие

Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ

Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.

Кроме того, на взгляд авторов, знание принципов функциональной организации шины ISA позволит на данном <...> Рис. 1.12 Упрощенный вид схемотехнической организации центральной части системы ПДП в архитектуре IBM <...> Схема логической организации системы ПДП В ответ на активизацию сигнала DRQ контроллер ПДП производит <...> Поясните на примере особенности их схемотехнической организации и применения. 25. <...> В чем особенности ее организации при передаче «точка – точка»? 9.

Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
21

Суперкомпьютерные технологии (СКТ-2014). Т. 2 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие системы, применение суперкомпьютерных технологий в науке, технике и промышленности.

Организация вычислительной системы для предварительной обработки тепловизионных сигналов 29 Колодзей <...> Кроме этого, все ПЛИС подключены к общей шине для организации управления. <...> Организация ЭВМ и систем. С.-Пб., 2004г. 7. [Электронный ресурс]. <...> Сравнивались следующие варианты организации ИУС: 1. <...> Организация параллельной обработки Сценарий алгоритма для организации выполнения на кластере представляется

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
22

Электронные вычислительные машины учеб.-метод. пособие

Автор: Коников А. И.
М.: Изд-во МИСИ-МГСУ

В учебно-методическом пособии показаны основополагающие методы построения ЭВМ. Рассмотрены основные элементы процессора, механизм взаимодействия процессора и оперативной памяти, а также методы повышения производительности вычислений. Приведен материал для выполнения курсовой работы.

характеристиках и соответствии критериям качества ПК-30 Знает структуру информационных систем, принципы их организации <...> процедуры поддержки работоспособности информационных систем, применять современные технологические методики организации <...> участвует во многих механизмах работы: механизме прерывания, аппаратной реализации условных переходов, организации <...> Механизм условного перехода является ключевым при организации циклов. <...> Организация ЭВМ и периферийные устройства : учебное пособие / М.В.

Предпросмотр: Электронные вычислительные машины.pdf (0,3 Мб)
23

Неофициальное руководство по ремонту iPhone, iPad и iPod

Автор: Уорнер Тимоти Л.
М.: ДМК Пресс

Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!

. ■ Организация – позвольте мне говорить начистоту: если вы собираетесь заниматься разборкой iДевайсов <...> Для того чтобы создать систему организации работы, которая позволить вам разобраться в процессе ремонта <...> Сертификация Apple обладает куда большим весом в этой области, чем сертификация сторонними организациями <...> Нужно отдать должное Apple в организации работы Apple Store – это очень отшлифованная система. <...> время воспользоваться выбранным вами методом организации болтов и деталей. 7.

Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
24

Высокопроизводительные вычислительные системы и квантовая обработка информации учеб. пособие

Ростов н/Д.: Изд-во ЮФУ

Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

Структурная организация управляющих НПС основана на теории функциональных систем П. К. <...> Для организации межпроцессорного обмена данными задействована неблокирующая системная сеть (позволяет <...> Поэтому возможности Christofari нужны организации, как никогда ранее. <...> На помощь уже пришла искусственная нейронная сеть, построенная по принципу организации нервных клеток <...> Модульная организация квантового симулятора.

Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
25

BBC micro:bit. Официальное руководство пользователя, The Official BBC micro:bit® : User Guide

Автор: Халфакри Гарет
М.: ДМК Пресс

Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.

Я работал над демонстрационным устройством наряду с другими 30 партнерскими организациями, привлеченными <...> Основанной в сентябре 2016 года организации Micro:bit Educational Foundation была поручена поддержка <...> В равной степени она будет применима ко всем будущим версиям благодаря безупречной работе организации <...> Например, организация Raspberry Pi Foundation использует Python в качестве одного из языков для своего <...> BBC micro:bit используется различными организациями по всему миру, многие из которых разрабатывают и

Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
26

Основы компьютерной обработки информации учеб. пособие

Автор: Пушкарева Т. П.
Сиб. федер. ун-т

В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.

Такая организация ПК опирается на магистральный (шинный) принцип обмена информацией. <...> Архивация данных – организация хранения данных в удобной и легкодоступной форме; служит для снижения <...> Международная организация по стандартизации – International Standards Organization (ISO) утвердила в <...> Поэтому и назначение этих моделей различно: показать внешний вид или структуру, размеры или организацию <...> Сетевые языки – языки, предназначенные для организации взаимодействия удаленных компьютеров в интенсивном

Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
27

Зинкин, С.А. Самомодифицируемые сценарные модели функционирования систем и сетей хранения и обработки данных (базовый формализм и темпоральные операции) / С.А. Зинкин // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2007 .— №1 .— С. 3-12 .— URL: https://rucont.ru/efd/269254 (дата обращения: 18.08.2025)

Автор: Зинкин
М.: ПРОМЕДИА

На основе введенного определения самомодифицируемого сценария как активной сети, представленной суперпозициями концептуальных графов, рассматривается алгебраический подход к конструированию сложных иерархических эволюционирующих сценарных сетей. Принятая парадигма взаимодействия процессов соответствует согласованному использованию информационных объектов, представленных сигнатурой многоосновной алгебраической системы. Структурные и логические связи между понятиями предметной области представляются сигнатурой и формулами в этой сигнатуре. Сигнатура представляет декларативные знания, сценарии - процедурные знания о предметной области. Сценарии реализуются сетями абстрактных машин, состоящих из модулей, объединенных причинно-следственными связями.

Барьерная синхронизация с асимметричной конвейерной организацией связей реализуется путем последовательного

28

Программирование промышленных контроллеров учеб. пособие

Автор: Ахмерова А. Н.
КНИТУ

Рассмотрены особенности организации структуры контроллеров, принципы их функционирования, средства разработки программного обеспечения промышленных контроллеров, а также пять основных языков программирования, регламентированных стандартом МЭК-61131.

ISBN 978-5-7882-2689-7 Рассмотрены особенности организации структуры контроллеров, принципы их функционирования <...> Состав стандартного пакета STEP7 Утилита SIMATIC Manager служит для организации работы по конфигурированию

Предпросмотр: Программирование промышленных контроллеров учебное пособие.pdf (0,4 Мб)
29

Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов, Python in Practice: Create Better Programs Using Concurrency, Libraries, and Patterns

Автор: Саммерфильд Марк
М.: ДМК Пресс

Если вы — опытный программист на Python, то после прочтения данной книги ваши программы станут более качественными, надежными, быстрыми, удобными для сопровождения и использования. В центре внимания Марка Саммерфилда находятся четыре основных темы: повышение элегантности кода с помощью паттернов проектирования, повышения быстродействия с помощью распараллеливания и компиляции Python-программ (Cython), высокоуровневое сетевое программирование и графика. Он описывает паттерны, доказавшие свою полезность в Python, иллюстрирует их на примерах высококачественного кода и объясняет, почему некоторые из них не слишком существенны.

Эти паттерны предлагают действенные способы обдумывания и организации вычислений. <...> Паттерн Посредник можно также модифицировать для обеспечения мультиплексирования , то есть организации <...> Так, в этом разделе мы напишем два разных алгоритма организации списка с произвольным количеством элементов

Предпросмотр: Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов.pdf (0,1 Мб)
30

Как стать хакером сборник практ. сценариев, позволяющих понять, как рассуждает злоумышленник, Becoming the Hacker

Автор: Прутяну Эдриан
М.: ДМК Пресс

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Книга подходит тем, кто имеет не менее чем двухлетний опыт разработки, организации работы сети или DevOps <...> представляет собой фантастическую коллекцию простых в использовании эксплойтов, он также поможет при организации <...> Распространенные имена сотрудников, такие как Джон Смит, в крупных организациях тоже могут приводить <...> схемы аутентификации не всегда поддерживают сброс пароля при первом входе в систему, что вынуждает организации <...> Вы, наверное, думаете, что вряд ли какая-нибудь организация будет разворачивать этот тип контейнера в

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
31

Микрокомпьютерные системы управления. Первое знакомство

Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI

Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.

спутниковая связь, оплата телефонных переговоров Бронирование мест, спутниковые навигационные системы, организация <...> На Рис. 7.4 проиллюстрирован принцип организации последо вательного включения светодиодов и приведена <...> Пример организации работы ЦПУ в режиме прерыва ния схематично показан на Рис. 8.6. <...> Однако при организации цикла считы вания рекомендуется предусмотреть задержку, пока на шину данных не

Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
32

Анализ вредоносных программ, Learning Malware Analysis

Автор: Монаппа К. А.
М.: ДМК Пресс

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.

Эти кибератаки направлены на физических лиц или организации, стремясь извлечь ценную информацию. <...> Если вредоносная программа нацелена на конкретную организацию или отрасль промышленности, чтобы украсть <...> функциональных возможностей, чтобы можно было выстроить лучшую оборонительную стратегию для защиты сети организации <...> двоичный файл может содержать конфиденциальную, личную или патентованную информацию, относящуюся к вашей организации <...> течение многих лет был самым распространенным каналом C2, но поскольку IRC обычно не используется в организациях

Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
33

Атака сетей на уровне протоколов Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей

Автор: Форшоу Джеймс
М.: ДМК Пресс

Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.

На рис. 6.3 показана организация реестра EAX. <...> Это может быть общественная организация или компания (например, Verisign) либо частное лицо, которое <...> Издатель) – это не просто строки, а имена X.500, которые содержат другие поля, такие как Organization (Организация <...> Протокол полностью зависит от доверия к тому, что сертификаты выдаются правильным людям и организациям

Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
34

CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran

Автор: Рутш Грегори
М.: ДМК Пресс

Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.

Большая часть кода этой программы уже была описана раньше – за исключением организации массивов в памяти <...> При такой организации на всех этапах, кроме нулевого, каждое устройство отправляет и получает блок данных <...> end interface curandDestroyGenerator 80 81 end module curand_m Использование модуля iso_c_binding для организации <...> Как и при работе с библиотекой CURAND в главе 5, для организации интерфейса с написанными на C функциями

Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
35

CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran, CUDA Fortran for Scientists and Engineers: Best Practices for Efficient CUDA Fortran Programming

Автор: Рутш Грегори
М.: ДМК Пресс

Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.

Большая часть кода этой программы уже была описана раньше – за исключением организации массивов в памяти <...> При такой организации на всех этапах, кроме нулевого, каждое устройство отправляет и получает блок данных <...> end interface curandDestroyGenerator 80 81 end module curand_m Использование модуля iso_c_binding для организации <...> Как и при работе с библиотекой CURAND в главе 5, для организации интерфейса с написанными на C функциями

Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
36

Моделирование 3D наносхемотехники

Автор: Трубочкина Н. К.
М.: Лаборатория знаний

В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.

создаваемых переходных твердотельных элементов для 3D СБИС, построенных на основе новой концепции без организации <...> Архитектура, принципы организации и функционирования биоорганических наноструктур // В кн. <...> создаваемых переходных твердотельных элементов для 3D СБИС, построенных на основе новой концепции без организации <...> Архитектура, принципы организации и функционирования биоорганических наноструктур // В кн. <...> Архитектура, принципы организации и функционирования биоорганических наноструктур // В кн.

Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
37

Основы оптимизации в радиотехнических системах практикум

Автор: Титов Д. А.
Изд-во ОмГТУ

Представлены практические работы, демонстрирующие использование различных методов оптимизации в программном обеспечении радиотехнических устройств и систем. Разработка программного обеспечения практических работ производится в программной среде Matlab.

В общем случае под управлением понимается процесс организации такого целенаправленного воздействия на

Предпросмотр: Основы оптимизации в радиотехнических системах.pdf (0,3 Мб)
38

Проектирование устройств на базе цифровых сигнальных процессоров учеб. пособие

Изд-во ОмГТУ

Рассмотрены вопросы реализации базовых алгоритмов цифровой обработки сигналов на основе цифровых сигнальных процессоров отечественного производства. Представлены практические работы, позволяющие изучить преобразования сигналов с использованием аппаратных средств. Приведены типовые алгоритмы цифровой обработки сигналов и показана их реализация с учетом особенностей архитектуры микропроцессора.

Одним из вариантов организации периодического выполнения аналого-цифрового преобразования является использование

Предпросмотр: Проектирование устройств на базе цифровых сигнальных процессоров .pdf (0,4 Мб)