004.38Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых
разнообразных задач науки и техники.
В данном случае речь вдет о БНМ, изготовленном в виде нейрочипа. <...> В данном случае речь вдет о БНМ, изготовленном в виде нейрочипа. <...> То есть фактически речь идёт о создании мозга для «терминаторов». <...> Речь идет о хранении и передаче знаний и опыта. <...> Достижение, о котором идет речь, – создание именно сверхпроводящего кубита.
Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
Ростов н/Д.: Изд-во ЮФУ
Монография посвящена основам теории построения квантовых компьютеров.
В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.
В престижном научном журнале «Природа. <...> Речь идет о работе группы под руководством Дэвида Ханнеке (David Hanneke), в которую вошел и Джонатан <...> Достижение, о котором идет речь, – создание именно сверхпроводящего кубита. <...> Смешанные запутанные состояния До сих пор речь шла только о чистых запутанных состояниях. <...> Речь идет не о принципиальной "нерешаемости" задачи, а о времени, необходимом им на это решение.
Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
Автор: Омассон Жан-Филипп
М.: ДМК Пресс
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.
В этой заключительной главе с оттенком научной фантастики обсуждаются квантовые вычисления и новый вид <...> В литературе можно найти различные объяснения вероятности, обычно речь идет о ящике с красными и белыми <...> A5/1 A5/1 – потоковый шифр, который использовался для шифрования речи в стандарте мобильной связи 2G. <...> Точнее, речь может идти о стойкости к восстановлению первого и второго прообразов. <...> В научной литературе по криптографии можно встретить и другие трудные вычислительные задачи.
Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
Ростов н/Д.: Изд-во ЮФУ
Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие
системы, применение суперкомпьютерных технологий в науке, технике и промышленности.
Значения a и b берутся из решета, о котором речь пойдет ниже. <...> Однако речь в данном случае идет не о частоте, на которой способен работать конкретный проект, представляющий <...> Важно еще раз подчеркнуть, что речь в данном случае не идет о недостатках ПЛИС как таковых или несовершенстве <...> конфигурации с учетом параметра загрузки ПУ В самом общем случае, говоря о задаче формирования конфигурации, речь <...> порядке в настоящее время относится к достаточно больной научно-технической проблеме, особенно если речь
Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
Постановка проблемы: одной из главных задач обеспечения работы Международной космической станции является
управление грузопотоком. Для планирования грузопотока требуется учитывать множество различных по своей природе
факторов, критериев, правил, предпочтений и ограничений. Любое важное событие ведет к цепочке перепланирования
многих других связанных действий. Целью работы является проведение исследования и анализа для классификации
основных событий, возникновение которых приводит к согласованному изменению поблочного грузопотока. Методы:
адаптивное перепланирование поблочного грузопотока российского сегмента Международной космической станции,
которое инициируется событиями, с применением мультиагентных технологий и онтологий, где принимается во внима-
ние динамический баланс интересов всех сторон с учетом основных ограничений и предпочтений участников процесса
адаптивного планирования грузопотока в ответ на поступающие события в режиме реального времени. Результаты:
выявлено, что возникновение любых важных событий приводит к перепланированию размещения грузов на транспорт-
ных грузовых кораблях «Прогресс» и транспортных пилотируемых кораблях «Союз». Представлены сценарии обработки
приведенных событий планировщиком поблочного грузопотока российского сегмента Международной космической
станции. Практическая значимость: обработка приведенных событий реализована в интерактивной мультиагентной
системе построения программы полета, грузопотока и расчета ресурсов российского сегмента Международной космической станции. Внедрение системы позволило повысить эффективность процесса планирования и снизить риски по
управлению и обслуживанию российского сегмента Международной космической станции.
таких как топливо и вода, воздух и продукты питания, запасные части, инструменты и принадлежности, научная <...> адаптивно изменяют план грузопотока российского сегмента Международной космической станции (РС МКС). 1 Научный <...> ИНФОРМАЦИОННО УПРАВЛЯЮЩИЕ СИСТЕМЫ № 6, 2015 ОБРАБОТКА ИНФОРМАЦИИ И УПРАВЛЕНИЕ обеспечение экипажа, научная <...> полета приоритет груза может отличаться, например, важно запланировать на конкретный полет какую-то научную <...> В частности, речь идет Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 26 ИНФОРМАЦИОННО УПРАВЛЯЮЩИЕ
Автор: Роджер А. Граймс
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
фантастики, что это результат массового заблуждения, потому что речь идет о том, чего быть не может. <...> Вот почему, когда речь будет идти о квантово-физических экспериментах, вы часто будете читать о фотонах <...> Выдвигается много аргументов за и против, и особенно в связи с тем, что речь идет о продукции компании <...> Но если речь идет о решении, работающем в одной из суперэкспоненциальных шкал времени, особенно одним <...> Доступны многие научные исследования относительно квантовых хешей.
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
Автор: Граймс Роджер А.
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
фантастики, что это результат массового за блуждения, потому что речь идет о том, чего быть не может <...> В то время это считалось чуть ли не научным кощунством. <...> Выдвигается много аргумен тов за и против, и особенно в связи с тем, что речь идет о продукции компа <...> Но если речь идет о решении, работающем в одной из суперэкспоненциаль ных шкал времени, особенно одним <...> Доступны многие научные исследо вания относительно квантовых хешей.
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
Автор: Пушкарева Т. П.
Сиб. федер. ун-т
В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.
Понятия, в отличие от определений, не трактуются однозначно, а вводятся на примерах, причем каждая научная <...> При этом типична ситуация, когда понятие об информации, введенное в рамках одной научной дисциплины, <...> Вывод звуков из компьютера осуществляется синтезатором речи, который считывает из памяти хранящийся код <...> Гораздо сложнее преобразовать речь человека в код, так как живая речь имеет большое разнообразие оттенков <...> Выбор модельных представлений часто определяет успех научных исследований, поскольку от этого выбора
Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
Автор: Рубин Фрэнк
М.: ДМК Пресс
В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
Эта книга – не научный труд. <...> И надеюсь, что речь от первого лица, анекдот-другой и толика юмора помогут немного облегчить его. <...> речь идет о шифре, который станет международным государственным стандартом для банков, промышленности <...> D M V E N W F O 3 R + G P Y H Q Z I 9.12 Шестнадцатеричное фракционирование До сих пор в этой главе речь <...> Он хорошо подходит для передачи оцифрованной речи на небольшое расстояние.
Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
Автор: Лиманова Н. И.
Изд-во ПГУТИ
Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.
Они использовались в основном для инженерных и научных расчетов, не связанных с переработкой больших <...> Кластеры используются в вычислительных целях, в частности, в научных исследованиях. <...> Существует две схемы ускоренного выполнения больших научных программ. <...> Типы интерфейсов В этой главе речь идет об основных интерфейсах ввода-вывода современных персональных <...> Научный мир, 2005, 272с., ил. 15. Кузьменко Н. Г.
Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
Ростов н/Д.: Изд-во ЮФУ
В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.
Таганрог, 3Южный научный центр РАН, г. <...> Если речь идет о частях границ блоков, не являющихся общими ни с каким другим блоком, то на них принимаются <...> Таганрог, 2Южный научный центр РАН, г. <...> Таганрог, 3Южный научный центр РАН, г. <...> Речь идёт об учёте в той или иной форме истории процесса, а не только «оконечной» позиции, когда надо
Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
Автор: Монаппа К. А.
М.: ДМК Пресс
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Чтобы понять, о чем идет речь, давайте посмотрим на значения полей Flink и Blink в структуре _EPROCESS <...> Чтобы лучше понять, о чем идет речь, следующая диаграмма использует в качестве примера Explorer.exe ( <...> Следующий пример должен помочь вам понять, о чем идет речь. <...> Чтобы лучше понять, о чем идет речь, возьмем в качестве примера образ памяти, зараженный SpyEye. <...> Чтобы лучше понять, о чем идет речь, давайте перечислим загруженные модули ядра и посмотрим на объект
Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
Автор: Трубочкина Н. К.
М.: Лаборатория знаний
В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным
компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.
Речь идет о разработке 3D транзисторов, структура которых принципиально отличается от уже принятой [21 <...> Об этом проектировании речь пойдет далее, когда мы будем обсуждать схемотехнику конкретных устройств. <...> Речь идет о разработке 3D транзисторов, структура которых принципиально отличается от уже принятой [21 <...> Об этом проектировании речь пойдет далее, когда мы будем обсуждать схемотехнику конкретных устройств. <...> Об этом проектировании речь пойдет далее, когда мы будем обсуждать схемотехнику конкретных устройств.
Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
Автор: Энсон Стив
М.: ДМК Пресс
Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.
Атаки на вебприложения также могут использоваться как первооснова, когда речь идет о компании. <...> О том, как развить эти базовые показатели, пойдет речь в главах 4 и 7. <...> не просто копирование данных с одного устройства на другое, а скорее поддающееся проверке действие с научной <...> Речь идет о так называемом «живом» образе. <...> Плагин pslist Первый плагин, о котором пойдет речь, – pslist.
Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
Автор: Рутш Грегори
М.: ДМК Пресс
Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.
CUDA Fortran для инженеров и научных работников. <...> CUDA Fortran для инженеров и научных работников. <...> Поэтому GPU входили в обиход научных и инженерных расчетов медленно. <...> Точнее, речь шла о хранении данных в глобальной памяти, которая находится в DRAM. <...> Если речь идет о праве покупки, то опцион называется call, если о праве продажи – то, put.
Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
Автор: Рутш Грегори
М.: ДМК Пресс
Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.
CUDA Fortran для инженеров и научных работников. <...> CUDA Fortran для инженеров и научных работников. <...> Поэтому GPU входили в обиход научных и инженерных расчетов медленно. <...> Точнее, речь шла о хранении данных в глобальной памяти, которая находится в DRAM. <...> Если речь идет о праве покупки, то опцион называется call, если о праве продажи – то, put.
Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
Автор: Джастис Мэттью
М.: ДМК Пресс
В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.
Мэттью имеет научную степень в области электротехники. <...> Он имеет научные степени по математике и информатике и работает в Microsoft уже 20 лет, выполнив за это <...> Позже он получил научную степень по физике и продолжил развивать свой интерес к электронике, помогая <...> , а не Кг, кВт, а не КВт), а в компьютерной технике до заглавной (Кбит, КБ), чтобы подчеркнуть, что речь <...> Научный редактор Ревич Ю. В. Перевод Плеханова С. Л. Корректор Абросимова Л. А. Верстка Луценко С.
Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI
Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.
Речь идет о системе впрыска топлива (EFI). <...> Речь идет о быстродействии внешних устройств. <...> Речь идет о механических выклю чателях (в том числе кнопочных). <...> В исходном состоянии во всех разрядах (D7…D0) реги стра установлено значение «0». <...> Первое знакомство Научный редактор В. Г. Чирков Переводчик Т. Г. Селина Художественный редактор М.
Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
Автор: Малявко А. А.
Изд-во НГТУ
В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются
архитектурные решения четырех актуальных программных продуктов, имеющих практическую ценность для организации параллельных вычислений:
PelicanHPC, Тorque, HTCondor, Slurm.
БИБКОМ» & ООО «Aгентство Kнига-Cервис» 6 Как правило, кластерные системы применяются при решении сложных научных <...> Во многих случаях, особенно если речь идет о расчетных задачах, пользователям намного важнее не быстрота <...> удаленных системных функций позволяет создать для задания максимально комфортное окружение так, как если бы речь
Предпросмотр: Суперкомпьютеры и системы. Построение вычислительных кластеров .pdf (0,5 Мб)
Автор: Маккей Тим
М.: ДМК Пресс
В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.
Н. главный инженер представительства Citrix Systems в России и странах СНГ, научный редактор книги и <...> За время своего развития XenServer стал очень популярен в реги онах с исторически высоким техническим <...> XenServer, но если вам необходимо несколько пулов, то это следует учесть при проектировании, особенно когда речь <...> Если речь идет о локальном хранилище, то можно по ставить дополнительные диски, однако их приходится <...> Научный редактор Халяпин С. Н. Корректор Синяева Г. И. Верстка Паранская Н. В.
Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
Автор: Диогенес Юрий
М.: ДМК Пресс
Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
Об этом пойдет речь в следующем разделе данной главы. <...> Речь идет о User Domain, Workstation Domain, LAN Domain, LAN-to-WAN Domain, Remote Access Domain, WAN <...> В следующей главе речь пойдет о дальнейшем распространении по сети, и мы обсудим способы перемещения <...> В нем используются методы, о которых уже шла речь, а именно PowerShell и Meterpreter. <...> Это показывает, насколько важна скорость, когда речь идет о планировании реагирования.
Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
Автор: Форшоу Джеймс
М.: ДМК Пресс
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.
просто строки, они следуют шаблонам, используемым для отправки строк переменной длины, о которых шла речь <...> ISA определяет набор инструкций на машинном языке, доступных для программы; речь идет о мнемокодах. <...> Или же это может быть связано с более сложными проблемами, такими как внедрение SQL-кода (о нем речь <...> Тестирование особенно важно, когда речь заходит о безопасности. <...> Научный редактор Стариков А. С. Перевод Беликов Д. В. Корректор Синяева Г. И. Верстка Чаннова А. А.
Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
Автор: Чувыкин
М.: ПРОМЕДИА
В третьей серии статей, посвященных синтезу структур [сигма][дельта]-АЦП средствами имитационного моделирования, исследуется погрешность от краевых эффектов для ряда структур [сигма][дельта]-АЦП, приведенных в предшествующих статьях серии. Для понимания материала данной статьи полезно ознакомиться с упомянутыми статьями серии.
порядка к НДС второго порядка погрешность преобразования снижается на два десятичных порядка, причем речь <...> удвоении коэффициента прореживания погрешность преобразования снижается на десятичный порядок, причем речь
Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ
Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.
Например, если речь идет об управлении дисководом, то это может быть команда на включение двигателя или <...> Очевидно, что если имеются специальные аппаратные средства для управления вводом/ выводом(речь идет о <...> файлу, информация о занятом кластере сохраняется в зависимости от того, о каком кластере файла идет речь <...> По-научному, виртуализация — это изоляция вычислительных процессов и ресурсов друг от друга.
Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
Автор: Прутяну Эдриан
М.: ДМК Пресс
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
эта книга .............................................................................12 О чем идет речь <...> О чем идет речь в книге Глава 1 «Атаки на веб-приложения. <...> Когда речь идет о безопасности, трудно все сделать правильно с первого раза и еще сложнее поддерживать <...> Когда речь идет о тестировании, то тут нет универсального средства, а в бюджете нередко не хватает на <...> Куки-файлы заслуживают особого упоминания, когда речь идет о правиле ограничения домена.
Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ
В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели
производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.
(распознавание речи, уравнение Максвелла, вычисление 3-мерных моделей в гидравлике, моделирование биомолекулярных <...> снижение степени загрузки процессора и повышение производительности при выполнении программ распознавания речи
Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
Автор: Коников А. И.
М.: Изд-во МИСИ-МГСУ
В учебно-методическом пособии показаны основополагающие методы построения ЭВМ. Рассмотрены основные элементы процессора, механизм взаимодействия процессора и оперативной памяти, а также методы повышения производительности вычислений. Приведен материал для выполнения курсовой работы.
: так, флаги OF, IF участвуют в важнейшем механизме процессора — механизме прерываний (о нем пойдет речь
Предпросмотр: Электронные вычислительные машины.pdf (0,3 Мб)
Автор: Овсянников А. С.
Изд-во ПГУТИ
Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.
Речь Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 69 идет о таких мерах как повышение отношения
Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
Автор: Уорнер Тимоти Л.
М.: ДМК Пресс
Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!
Мы немного отступили от темы со всеми предварительными речами, теперь же время приступить к основному <...> Пока и вы, и я знаем, о какой детали идет речь, все в порядке.
Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
Автор: Шлыкова Ольга Владимировна
[Б.и.]
Курс «Технологии бизнес-презентаций» дает общее представление о теоретических и технологических аспектах создания бизнес-презентации, необходимом программно-техническом обеспечении и возможностях применения технологии создания презентаций в различных областях профессиональной деятельности.
Video Studio 5.1, MGI Video Wave, Hollywood FX, Main Actor, на основе которых готовят свою презентацию научного <...> выставочный стэнд, виртуальные туры, электронные визитные карточки, веб-представительство, презентация научного
Предпросмотр: Технологии бизнес-презентаций .pdf (0,2 Мб)
Автор: Дэвис Ройс
М.: ДМК Пресс
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.
Я завел об этом речь, потому что тщательное сканирование портов в большой сети может занять очень много <...> Если речь идет о MS17010, в худшем случае, когда система рухнет, она обычно перезагружается автоматически <...> Обзор систем в среде Capsulecorp Pentest C.2 Создание основных серверов Windows В этом разделе пойдет речь
Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
Автор: Пальченков
М.: ПРОМЕДИА
Предлагается представление машины Тьюринга с помощью обобщенного сдвига (GS), в качестве аналоговой вычислительной машины используется простая непрерывная машина, описанная стационарной динамической системой, и сформулирован подход к аппроксимации.
Заключение Основным результатом статьи является создание научных основ аппроксимации аналоговых машин <...> Научная новизна статьи состоит в следующем.
Автор: Флоу Спарк
М.: ДМК Пресс
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
С оружием наперевес мы переходим к части II, «За работу», где речь идет о базовой разведке, которую вам <...> Научные исследования и опросы.
Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
Автор: Халфакри Гарет
М.: ДМК Пресс
Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.
Речь также идет о присоединении ко всемирному сообществу людей, которые творчески используют технологии <...> называется интерпретируемым, а его использование является аналогом синхронного перевода иностранной речи
Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
Автор: Саммерфильд Марк
М.: ДМК Пресс
Если вы — опытный программист на Python, то после прочтения данной книги ваши программы станут более качественными, надежными, быстрыми, удобными для сопровождения и использования. В центре внимания Марка Саммерфилда находятся четыре основных темы: повышение элегантности кода с помощью паттернов проектирования, повышения быстродействия с помощью распараллеливания и компиляции Python-программ (Cython), высокоуровневое сетевое программирование и графика. Он описывает паттерны, доказавшие свою полезность в Python, иллюстрирует их на примерах высококачественного кода и объясняет, почему некоторые из них не слишком существенны.
Ограничитель обязателен, даже если он равен None, чтобы Python знал, что речь идет о варианте iter()
Предпросмотр: Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов.pdf (0,1 Мб)
Автор: Пальченков
М.: ПРОМЕДИА
Предлагается схема классификации и сравнения моделей аналоговых вычислений, структурная схема простой непрерывной машины, использующая динамическую систему и развитие теории (Z, Q) -систем.
Научная новизна статьи состоит в следующем: – разработана и исследована структурная схема и алгоритм
Автор: Титов Д. А.
Изд-во ОмГТУ
Представлены практические работы, демонстрирующие использование различных методов оптимизации в программном обеспечении радиотехнических устройств и систем. Разработка программного обеспечения практических работ производится в программной среде Matlab.
Их разработка, изготовление и эксплуатация неизбежно связаны с решением большого количества научных и <...> Гулин. – 2-е изд. – М. : Научный мир, 2003. – 316 с. 9. Деммель, Дж.
Предпросмотр: Основы оптимизации в радиотехнических системах.pdf (0,3 Мб)
Автор: Клячкин В. Н.
М.: Финансы и статистика
Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.
Используется в самых разных областях деятельности: в экономике, промышленности, научных исследованиях
Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)