Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 618017)
Контекстум
  Расширенный поиск
004.38

Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)


← назад
Результаты поиска

Нашлось результатов: 46 (1,60 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Роджер А. Граймс
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Улучшенное управление рисками Финансовые инвестиции – это управление рисками портфеля, во что и когда <...> Квантовые компьютеры улучшат расчеты управления рисками для всех отраслей. <...> Решение проблем управления рисками похоже на перемещение фигур на шахматной доске, и квантовые компьютеры <...> Есть несколько методов уменьшения риска. <...> Предотвращение подавления управления не является прерогативой военных.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
2

Кибербезопасность: стратегии атак и обороны, Cybersecurity – Attack and Defense Strategies

Автор: Диогенес Юрий
М.: ДМК Пресс

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 288  Управление уязвимостями Оценка рисков <...> Оценка уязвимостей Оценка уязвимостей тесно связана с оценкой риска в стратегии управления уязвимостью <...> Существует множество вариантов управления рисками, поэтому может быть сложно использовать только один <...> После реализации списков рассылки для управления информацией должна быть проведена оценка рисков. <...> Этап оценки уязвимостей, который не следует путать с анализом уязвимости на этапе управления рисками,

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
3

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям, Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto

Автор: Граймс Роджер А.
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Улучшенное управление рисками Финансовые инвестиции – это управление рисками портфеля, во что и когда <...> Квантовые компьютеры улучшат расчеты управления риска ми для всех отраслей. <...> Решение проблем управления рисками похоже на перемещение фигур на шахматной доске, и квантовые компьютеры <...> Есть несколько разных методов уменьше ния риска. <...> Предотвращение подавления управления не является прерогативой во енных.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
4

АНАЛИЗ СОБЫТИЙ АДАПТИВНОГО ПЛАНИРОВАНИЯ ГРУЗОПОТОКА РОССИЙСКОГО СЕГМЕНТА МЕЖДУНАРОДНОЙ КОСМИЧЕСКОЙ СТАНЦИИ / О. И. Лахин // Информационно-управляющие системы .— 2015 .— №6 .— doi: 10.15217/issn1684-8853.2015.6.19 .— URL: https://rucont.ru/efd/342387 (дата обращения: 22.09.2025)

Постановка проблемы: одной из главных задач обеспечения работы Международной космической станции является управление грузопотоком. Для планирования грузопотока требуется учитывать множество различных по своей природе факторов, критериев, правил, предпочтений и ограничений. Любое важное событие ведет к цепочке перепланирования многих других связанных действий. Целью работы является проведение исследования и анализа для классификации основных событий, возникновение которых приводит к согласованному изменению поблочного грузопотока. Методы: адаптивное перепланирование поблочного грузопотока российского сегмента Международной космической станции, которое инициируется событиями, с применением мультиагентных технологий и онтологий, где принимается во внима- ние динамический баланс интересов всех сторон с учетом основных ограничений и предпочтений участников процесса адаптивного планирования грузопотока в ответ на поступающие события в режиме реального времени. Результаты: выявлено, что возникновение любых важных событий приводит к перепланированию размещения грузов на транспорт- ных грузовых кораблях «Прогресс» и транспортных пилотируемых кораблях «Союз». Представлены сценарии обработки приведенных событий планировщиком поблочного грузопотока российского сегмента Международной космической станции. Практическая значимость: обработка приведенных событий реализована в интерактивной мультиагентной системе построения программы полета, грузопотока и расчета ресурсов российского сегмента Международной космической станции. Внедрение системы позволило повысить эффективность процесса планирования и снизить риски по управлению и обслуживанию российского сегмента Международной космической станции.

342387 (дата обращения: 29.07.2025)№ 6, 2015 ИНФОРМАЦИОННО УПРАВЛЯЮЩИЕ СИСТЕМЫ 19 ОБРАБОТКА ИНФОРМАЦИИ И УПРАВЛЕНИЕ <...> Внедрение системы позволило повысить эффективность процесса планирования и снизить риски по управлению <...> Управление космическими полетами. — М.: МГТУ им. Н. Э. Баумана, 2009. Ч. I. — 476 с. 2. Лахин О. И. <...> Корпоративная распределенная онтология для управления Российским сегментом Международной космической <...> «Проблемы управления и моделирования в сложных системах», Самара, 30 июня–03 июля 2014 г.

5

XenServer. Справочник администратора практ. рецепты успешного развертывания, XenServer Administration Handbook

Автор: Маккей Тим
М.: ДМК Пресс

В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.

возможности со временного оборудования, не подвергая пересмотру изначальный проект пула и заложенные в нем риски <...> У такого избыточного резервирова ния имеются очевидные достоинства, но есть и риски. <...> Управление памятью Управление памятью на хосте XenServer многих приводит в замеша тельство. <...> Динамическое управление памятью В XenServer имеется механизм динамического управления памятью, благодаря <...> Включение динамического управления памятью Динамическое управление памятью автоматически включается для

Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
6

Суперкомпьютерные технологии (СКТ-2014). Т. 2 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие системы, применение суперкомпьютерных технологий в науке, технике и промышленности.

Основными задачами ОСРВ в ВМ являются управление процессами, динамическое распределение памяти, управление <...> В синергетике такой переход основан на принципе бифуркационного управления рисками. <...> нелинейных диссипативных систем объясняется эффектом самоорганизации и открывает новые возможности анализа рисков <...> ВЫЧИСЛИТЕЛЬНЫЕ СЕРВИСЫ Сервис – А СЕРВИСЫ УПРАВЛЕНИЯ Сервис – В Управление вычислительными узлами Управление <...> динамических сцен; F – генерация и анализ альтернатив; G – выработка практических рекомендаций; H – оценка риска

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
7

Системное администрирование персонального компьютера курс лекций

Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ

Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.

Системы управления файлами. 3. <...> Драйвер инициализирует операцию управления (шаг 5), обнуляет счетчик тайм-аута и передает управление <...> Однако кэширование, как уже было сказано, повышает риск разрушения файловой системы. <...> Управление виртуальной памятью процесса также входит в задачи модуля управления памятью. <...> , утилиты командной строки, консоль «Управление компьютером» и консоль управления Microsoft (Microsoft

Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
8

Суперкомпьютерные технологии (СКТ-2014). Т. 1 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.

СуперЭВМ с упреждающим управлением виртуальной памятью СуперЭВМ с упреждающим управлением памятью реализуют <...> Интерфейсы уровня управления реальной аппаратуры объединены в следующие группы: управление серверами <...> (функции данного интерфейса обеспечивают возможность создания и управления виртуальными машинами); управление <...> субстанции, i   X 1 , X 2 , Z , S , M 1 , M 2  ;  – функция смертности зоопланктона, включающая в себя риск <...> Действительно, риски взлома систем из-за некорректного встраивания СЗИ Copyright ОАО «ЦКБ «БИБКОМ» &

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
9

Как на самом деле работают компьютеры

Автор: Джастис Мэттью
М.: ДМК Пресс

В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.

HTTPS помогает снизить эти риски. <...> Хотя эти типы подключенных устройств приносят очевидные преимущества, они также создают риски. <...> Конфиденциальность – еще один риск, связанный с устройствами IoT. <...> Это создает риск случайной записи частных разговоров. <...> Еще один риск, связанный с IoT-устройствами, заключается в том, что их полная функциональность часто

Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
10

Анализ вредоносных программ, Learning Malware Analysis

Автор: Монаппа К. А.
М.: ДМК Пресс

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.

Это система управления пакетами, используемая для установки и управления пакетов, написанных на Python <...> отправке двоичного файла в онлайн-сервисы антивирусной проверки необходимо учитывать несколько факторов/рисков <...> Когда вызывается функция, управление передается другому адресу памяти. <...> PowerShell – это механизм управления, основанный на .NET Framework. <...> ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 11.9 Обратные вызовы из ядра и таймеры  437 и уменьшить риск

Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
11

Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов монография

Ростов н/Д.: Изд-во ЮФУ

Монография посвящена основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

Она успешно избежала риска стать «встречей выпускников»; список участников – впечатляющее созвездие учёных <...> Поэтому введем понятие линейных унитарных операторов с квантовым управлением. <...> Исследование ограничено управлением магнитным полем по оси X, т.е. <...> Ошибки оптимального управления CNOT-вентиля Оптимальное управление трёхуровневой системой всё ещё даёт <...> S записывает параметры управления U и результаты измерений М.

Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
12

Искусство тестирования на проникновение в сеть

Автор: Дэвис Ройс
М.: ДМК Пресс

Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.

Но чтобы изначально получить доступ к нужному этажу, модификация была неизбежным риском. <...> Вы можете утверждать, что использование этого бэкдора подвергает вашего клиента дополнительному риску <...> О рисках, связанных с пентестингом В этой главе мы много говорим об удалении всего, что было создано <...> Эти учетные записи могут подвергнуть вашего клиента ненужному риску, если оставить их включенными. <...> Очевидные риски заключаются в двоичных исполняемых файлах, которые могут быть использованы для прямого

Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
13

Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур

Автор: Флоу Спарк
М.: ДМК Пресс

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

Это риск, который вы должны тщательно изучить. <...> себе пользоваться ими немного дольше перед сменой – несколько недель или месяцев – без значительных рисков <...> том, что использование одних лишь спотовых экземпляров для кластера представляет настолько высокий риск <...> Однако к риску такого подхода нельзя относиться легкомысленно. <...> Кончина одного бэкдора не должна, теоретически, подвергать риску других.

Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
14

Высокопроизводительные вычислительные системы и квантовая обработка информации учеб. пособие

Ростов н/Д.: Изд-во ЮФУ

Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

, наборным полем эталонных напряжений и клавишами управления. <...> Аналоговые компьютеры этого типа ещё долго использовались для таких задач, как управление пушками на <...> Но их применение вскоре распространилось и на другие области, включая управление ядерным реактором. <...> Необходимы они и при создании систем управления адаптивных интеллектуальных роботов. <...> рисками, выявлении мошенничества, предиктивной аналитике, создании голосовых помощников, чат-ботов и

Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
15

Пальченков, Ю.Д. Аппроксимация аналоговых вычислительных машин дискретными машинами Тьюринга / Ю.Д. Пальченков // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2008 .— №2 .— С. 36-46 .— URL: https://rucont.ru/efd/269345 (дата обращения: 22.09.2025)

Автор: Пальченков
М.: ПРОМЕДИА

Предлагается представление машины Тьюринга с помощью обобщенного сдвига (GS), в качестве аналоговой вычислительной машины используется простая непрерывная машина, описанная стационарной динамической системой, и сформулирован подход к аппроксимации.

Информатика, выч. техника и управление 37 1 Представление машины Тьюринга с помощью обобщенного сдвига <...> Информатика, выч. техника и управление 39 G(а) заменяет его на 1. 1 1. <...> Информатика, выч. техника и управление 41 Если М является простой непрерывной машиной, тогда для каждой <...> Информатика, выч. техника и управление 43 3. <...> Информатика, выч. техника и управление 45 бинации с таблицей разрешенных в данной системе кодов, идентифицировать

16

Архитектура вычислительных систем и компьютерных сетей учеб. пособие

Автор: Лиманова Н. И.
Изд-во ПГУТИ

Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.

Так, на рис. 1.1, г раскрыта структура устройства управления. <...> Устройство управления централизовано. <...> эффективность работы за счет «накладных расходов» на управление. <...> процессором: с жесткой логикой управления; с микропрограммным управлением; 9. по составу (полноте) системы <...> Многие функции управления операциями ввода-вывода (как например управление прямым доступом к памяти)

Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
17

Микрокомпьютерные системы управления. Первое знакомство

Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI

Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.

. • Электромеханические приводные устройства. • Системы управления роботами. • Цифровые системы управления <...> работы Наблюдение Управление в широком смысле Контроль Управление Воздействие «Управление» в узком смысле <...> Устройство микрокомпьютера 42 Дешифратор команд, управление ЦПУ Управление шиной адреса Декодер команд <...> Указатель стека Внутренние регистры процессора Управление системой Управление ЦПУ Управление шиной ЦПУ <...> Блок управления Рис. 7.25.

Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
18

Реагирование на компьютерные инциденты. Прикладной курс

Автор: Энсон Стив
М.: ДМК Пресс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.

При работе с инцидентом специалисты должны знать о таком риске и действовать соответственно. <...> Таким образом, этот метод не без рисков. <...> Microsoft к управлению на базе стандартов. <...> обеспечения необходимого доступа, при этом сводя к минимуму риск компрометации. <...> Как и в случае с любым элементом управления, некоторые зло умыш лен ники могут обходить решения по управлению

Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
19

Суперкомпьютеры и системы. Построение вычислительных кластеров учеб. пособие

Автор: Малявко А. А.
Изд-во НГТУ

В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются архитектурные решения четырех актуальных программных продуктов, имеющих практическую ценность для организации параллельных вычислений: PelicanHPC, Тorque, HTCondor, Slurm.

Управление процессом выполнения задания ................................ 61 3.3. <...> Система управления заданиями Torque предназначена для управления запуском задач на многопроцессорных <...> Каким образом можно запустить задачу в режиме PVM на кластере под управлением Torque? 7. <...> Демон управления состоянием Condor. <...> После перезагрузки следует зайти в управление сервисами и запустить службу Condor.

Предпросмотр: Суперкомпьютеры и системы. Построение вычислительных кластеров .pdf (0,5 Мб)
20

Атака сетей на уровне протоколов Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей

Автор: Форшоу Джеймс
М.: ДМК Пресс

Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.

Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать <...> К сожалению, использование этой функции сопряжено со значительным риском для безопасности; а именно во <...> уязвимостями в системе безопасности, полезно классифицировать их в набор отдельных классов для оценки рисков <...> Когда для обработки протокола используется динамическая память, всегда существует риск перераспределения <...> Данная функция безопасности пытается снизить риск эксплуатации уязвимостей пореждения памяти, требуя,

Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
21

Неофициальное руководство по ремонту iPhone, iPad и iPod

Автор: Уорнер Тимоти Л.
М.: ДМК Пресс

Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!

главное преимущество в том, что в твердотельных накопителях нет движущихся частей, а значит, нет и риска <...> iДевайсах рошим примером подобных изменений является изменение темы, пример чего показан на рис. 3.10. ■ Риск <...> Риск повредить ваш iPhone минимален во время замены этих частей. <...> Как мы обсуждали ранее, извлечение экрана/дигитайзера связано с повышенным риском повреждения стекла. <...> начинается с детального разбора того, как большинство пользователей iДевайсов может свести к минимуму риск

Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
22

Программирование промышленных контроллеров учеб. пособие

Автор: Ахмерова А. Н.
КНИТУ

Рассмотрены особенности организации структуры контроллеров, принципы их функционирования, средства разработки программного обеспечения промышленных контроллеров, а также пять основных языков программирования, регламентированных стандартом МЭК-61131.

, управление роботами, постановка физического эксперимента и т. д. <...> Программирование нечеткого управления. 8) МЭК 61131-8. <...> Такие задачи управления возникают, например, при управлении транспортно-складскими системами, агрегатными <...> временем; 10) инструкции для управления программой (программные инструкции); 11) инструкции для управления <...> Микроконтроллеры в системах управления [Электронный ресурс] / В. А.

Предпросмотр: Программирование промышленных контроллеров учебное пособие.pdf (0,4 Мб)
23

Разработка и функциональная верификация цифровых устройств сопряжения с каналами ввода/вывода. В 2 ч. Ч. 1 учеб. пособие

Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ

Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.

Какие сигналы входят в группу сигналов управления шины ISA? 7. <...> Как известно, типовой регистр управления предназначен для хранения кода управления ВМ, поступающего от <...> Предварительная структура регистров: а –управления и б – состояния блока Регистр управления RgContrl <...> Восьмиразрядный регистр управления RgContr предназначен для хранения кода управления ВМ, поступающего <...> Схема управления сигналами чтения/записи регистров контроллера UART формирует сигналы управления доступом

Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
24

О криптографии всерьез

Автор: Омассон Жан-Филипп
М.: ДМК Пресс

В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.

Например, их применяло Британское управление специальных операций во время Второй мировой войны, сотрудники <...> Такие PRNG используются приложениями, исполняемыми под управлением ОС, а иногда другими PRNG, работающими <...> Оба риска кажутся тесно связанными, хотя мы точно не знаем, эквивалентны ли они. <...> Управление ключами. <...> Кроме того, ее сложность повышает риск наличия дефектов в реализациях и риск задания неправильной конфигурации

Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
25

Как стать хакером сборник практ. сценариев, позволяющих понять, как рассуждает злоумышленник, Becoming the Hacker

Автор: Прутяну Эдриан
М.: ДМК Пресс

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Артефакты, указанные ниже, могут подвергнуть клиента ненужному риску даже после исправления уязвимостей <...> всегда это необходимо делать, но это хорошая практика, особенно в случае с артефактами группы высокого риска <...> Вместо того чтобы атаковать только одного пользователя и подвергать себя риску, потому что его учетная <...> На самом деле здесь нет риска, если пользователь входит в систему и сразу же сбрасывает пароль. <...> Риск вызвать раздраCopyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» За семью прокси-серверами

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
26

Неофициальное руководство по ремонту iPhone, iPad и iPod, The Unauthorizaed Guide to iPhone®, iPad®, and iPod® Repair

Автор: Уорнер Тимоти Л.
М.: ДМК Пресс

Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!

главное преимущество в том, что в твердотельных накопителях нет движущихся частей, а значит, нет и риска <...> iДевайсах рошим примером подобных изменений является изменение темы, пример чего показан на рис. 3.10. ■ Риск <...> Риск повредить ваш iPhone минимален во время замены этих частей. <...> Как мы обсуждали ранее, извлечение экрана/дигитайзера связано с повышенным риском повреждения стекла. <...> начинается с детального разбора того, как большинство пользователей iДевайсов может свести к минимуму риск

Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,3 Мб)
27

Электронные вычислительные машины учеб.-метод. пособие

Автор: Коников А. И.
М.: Изд-во МИСИ-МГСУ

В учебно-методическом пособии показаны основополагающие методы построения ЭВМ. Рассмотрены основные элементы процессора, механизм взаимодействия процессора и оперативной памяти, а также методы повышения производительности вычислений. Приведен материал для выполнения курсовой работы.

Принцип программного управления. <...> Работа схемы и изучение принципа программного управления производится с помощью отладчика AFD PRO. <...> Для управления стеком выделены специальные 16-битные регистры — регистр стека SS и указатель стека SP <...> Все источники прерывания имеют приоритеты; 3) возврат управления прерванной программе. <...> В изучаемом микропроцессоре для реализации этого режима в устройстве управления имеются два сигнала —

Предпросмотр: Электронные вычислительные машины.pdf (0,3 Мб)
28

CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran, CUDA Fortran for Scientists and Engineers: Best Practices for Efficient CUDA Fortran Programming

Автор: Рутш Грегори
М.: ДМК Пресс

Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.

Управление системой и окружением ................................................ 287 B.1. <...> Интерфейс управления системой nvidia-smi ................... 289 B.2.1. <...> После запуска ядра в строке 28 управление немедленно возвращается хосту. <...> Оптимизация Управление данными в коде с CUF-ядрами осуществляется явно. <...> Интерфейс управления системой nvidia-smi Программа nvidia-smi предоставляет дополнительные средства управления

Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
29

CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran

Автор: Рутш Грегори
М.: ДМК Пресс

Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.

Управление системой и окружением ................................................ 287 B.1. <...> Интерфейс управления системой nvidia-smi ................... 289 B.2.1. <...> После запуска ядра в строке 28 управление немедленно возвращается хосту. <...> Оптимизация Управление данными в коде с CUF-ядрами осуществляется явно. <...> Интерфейс управления системой nvidia-smi Программа nvidia-smi предоставляет дополнительные средства управления

Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
30

Моделирование 3D наносхемотехники

Автор: Трубочкина Н. К.
М.: Лаборатория знаний

В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.

в одну с этим же управлением. <...> Назначение управления (E1, Е2, …). <...> в одну с этим же управлением. <...> Назначение управления (E1, Е2, …). <...> в одну с этим же управлением.

Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
31

Основы компьютерной обработки информации учеб. пособие

Автор: Пушкарева Т. П.
Сиб. федер. ун-т

В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.

Устройство управления – часть процессора, выполняющая функции управления устройствами компьютера. <...> По шине управления передается управляющий сигнал. <...> Современный монитор состоит из экрана (дисплея), блока питания, плат управления и корпуса. <...> А изменять ее размеры – клавишами Shift + Кнопки управления курсором. <...> Перечислите основные элементы Главного окна управления проектом. 2.

Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
32

Основы оптимизации в радиотехнических системах практикум

Автор: Титов Д. А.
Изд-во ОмГТУ

Представлены практические работы, демонстрирующие использование различных методов оптимизации в программном обеспечении радиотехнических устройств и систем. Разработка программного обеспечения практических работ производится в программной среде Matlab.

РЭС решают задачи управления, контроля, диагностики, идентификации и т. п. <...> В общем случае под управлением понимается процесс организации такого целенаправленного воздействия на <...> Что означает понятие «управление подвижным объектом»? Что такое децентрализованное управление? 5. <...> Методы робастного, нейро-нечеткого и адаптивного управления / К. А. Пупков [и др.]; под ред. Н. Д. <...> Нечеткие множества в моделях управления и искусственного интеллекта / под ред. Д. А.

Предпросмотр: Основы оптимизации в радиотехнических системах.pdf (0,3 Мб)
33

BBC micro:bit. Официальное руководство пользователя, The Official BBC micro:bit® : User Guide

Автор: Халфакри Гарет
М.: ДМК Пресс

Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.

завершения работы перед отключением питания, BBC micro:bit может быть сброшен или отключен в любое время без риска <...> Эти блоки управления вмещают в себя другие блоки и контролируют, когда и как они будут работать. <...> Кроме того, вы заметите, что он имеет ту же форму, что и блок управления (см. рис. 5.6). <...> прочтите его, чтобы узнать о выборе резистора, позволяющего обеспечить максимальную яркость светодиода без риска <...> Это устраняет риск ее возможного проглатывания маленьким ребенком.

Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
34

Компьютерные технологии для лиц пожилого возраста учеб. пособие

Автор: Прохорова Л. В.
Изд-во НГТУ

Настоящее пособие предназначено в качестве учебного пособия по предметам «Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.

В заголовке располагается название окна (не во всех окнах) и три кнопки управления окном: «Свернуть», <...> Для изменения настроек следует щелкнуть кнопку главного меню Пуск и выбрать пункт «Панель управления» <...> В конце заголовка расположены три кнопки управления окном: «Свернуть», «Развернуть» и «Закрыть». <...> Элементы управления позволяют получить быстрый доступ к тем или иным возможностям редактора. <...> Заголовок окна Кнопки управления окном Строка формул Линейка прокрутки Линейка прокрутки Рабочее поле

Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
35

Проектирование устройств на базе цифровых сигнальных процессоров учеб. пособие

Изд-во ОмГТУ

Рассмотрены вопросы реализации базовых алгоритмов цифровой обработки сигналов на основе цифровых сигнальных процессоров отечественного производства. Представлены практические работы, позволяющие изучить преобразования сигналов с использованием аппаратных средств. Приведены типовые алгоритмы цифровой обработки сигналов и показана их реализация с учетом особенностей архитектуры микропроцессора.

Внешний вид стенда ЦСП с расположением разъемов и органов управления показан на рис. ПР.1–ПР.3. <...> Управление преобразованием аналоговых сигналов в микропроцессоре 1901ВЦ1Т осуществляется с помощью блока <...> Для настройки режимов работы АЦП микропроцессора 1901ВЦ1Т необходимо сконфигурировать регистры управления <...> Настройка режимов работы ЦАП обеспечивается с помощью общего регистра управления CFG [1]. <...> Методы робастного, нейро-нечеткого и адаптивного управления : учеб. пособие / К. А. Пупков, Н. Д.

Предпросмотр: Проектирование устройств на базе цифровых сигнальных процессоров .pdf (0,4 Мб)
36

Криптография с секретным ключом. Шифры — от простых до невскрываемых

Автор: Рубин Фрэнк
М.: ДМК Пресс

В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.

После зашифровывания буквы некоторые роторы проворачивались под управлением различных кулачков, шестеренок <...> Он требует уже пяти ключей: 3 для перемешивания трех алфавитов и два 8-значных цифровых ключа для управления <...> Например, национальное разведывательное управление могло бы снабдить своих агентов шифром с закладкой <...> Это неплохая стратегия в ситуации, когда высок риск перехвата передаваемых ключей. <...> чисел метод Карацубы, 303 метод Тоома–Кука, 303 Умножение матриц, 196, 296, 299 Уодсуорт Деций, 137 Управление

Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
37

Статистические методы анализа данных учеб. пособие

Автор: Клячкин В. Н.
М.: Финансы и статистика

Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.

Финансы и кредит, Бухгалтерский учет, анализ и аудит, Налоги и налогообложение; направление 27.03.02 – Управление <...> Статистические методы в управлении качеством: компьютерные технологии / В.Н.

Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
38

Организация ЭВМ и периферийные устройства учеб. пособие

Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ

В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.

Строится в виде набора триггеров, имеющих общие цепи управления и функционирующих синхронно. <...> Эти признаки используются, в частности, командами передачи управления (например, условного перехода). <...> Необходимость микропрограммной реализации устройства управления связана с большим количеством команд <...> Аппаратная реализация устройства управления в этом случае становится неоправданно дорогой. <...> Для указания направления передачи (чтение/запись) служат сигналы управления IOR (Input/Output Read) и

Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
39

Основы современных баз данных: методическая разработка к выполнению лабораторных работ (№ 1-3)

Автор: Золотухин
ЛГТУ

Методическая разработка предназначена для студентов 1 курса направления 150700.62 «Машиностроение» (профиль подготовки «Машины и технология обработки металлов давлением»), а также для студентов 2 курса направления 100101.62 «Сервис» при проведении лабораторных работ по дисциплине «Информационные технологии в сервисе».В разработке приведены три лабораторные работы, при выполнении которых изучаются основные функции системы управления базами данных (СУБД) MS Access 2010: создание базы данных (БД), операции с таблицами, модификация БД, использование связанных таблиц, создание форм и отчетов, работа с данными при помощи запросов.

Выберете на ленте управления (в верхней части экрана) вкладку Создание и щелкните кнопку Конструктор <...> Для этого выберите на ленте управления вкладку Работа с базами данных. <...> Затем выберите на ленте управления вкладку Создание. В группе Формы выберите значение Мастер форм. <...> Измените размеры элементов управления формы, как показано на рис. 8. <...> Системы управления базами данных: учебное пособие / В.Б.

Предпросмотр: Основы современных баз данных методическая разработка к выполнению лабораторных работ (№ 1-3) .pdf (0,8 Мб)
40

Микроконтроллеры в радиофизических приложениях

Издательский дом Воронежского государственного университета

В данном пособии рассмотрена лабораторная работа, посвящённая взаимодействию микроконтроллеров посредством встроенных интерфейсов UART и I2C. Приведены краткие теоретические сведения, необходимые для выполнения лабораторной работы.

Для управления модулями USART используются три регистра: UCSRA, UCSRB и UCSRC. <...> Регистр управления UCSRA Номер бита 7 6 5 4 3 2 1 0 Имя бита RXC TXC UDRE FE DOR UPE U2X MPCM Биты регистра <...> Кадры, не содержащие адреса устройства, игнорируются Регистр управления UCSRB Номер бита 7 6 5 4 Имя <...> Регистр UBRRH размещается по тому же адресу, что и регистр управления UCSRC. <...> Если же старший бит значения установлен в 1, изменяется содержимое регистра управления UCSRC.

Предпросмотр: Микроконтроллеры в радиофизических приложениях.pdf (0,2 Мб)
41

Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ учеб. пособие

Автор: Пономарев В. Б.
Изд-во НГТУ

Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.

В заголовке располагается название окна (не во всех окнах) и три кнопки управления окном: «Свернуть», <...> Для изменения настроек следует щелкнуть кнопку главного меню Пуск и выбрать пункт «Панель управления» <...> В конце заголовка расположены три кнопки управления окном: «Свернуть», «Развернуть» и «Закрыть». <...> Элементы управления позволяют получить быстрый доступ к тем или иным возможностям редактора. <...> Заголовок окна Кнопки управления окном Строка формул Линейка прокрутки Линейка прокрутки Рабочее поле

Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
42

Лесных, А. Облачные перспективы защиты корпоративных endpoint-компьютеров / А. Лесных // Банковские технологии .— 2009 .— №3 .— С. 24-25 .— URL: https://rucont.ru/efd/311127 (дата обращения: 22.09.2025)

Автор: Лесных
М.: ПРОМЕДИА

О развитии решений и услуг по информационной защите endpoint-компьютеров на базе DeviceLock.

своей статье «Microsoft Live Mesh — следующая большая уг роза бизнесу»2 он назвал Live Mesh «антитезой управления <...> доступен для клиентов FullArmor непосредственно через Интернет как экономичная услуга централизован ного управления <...> зователей к периферийным устройст вам и портам вводавывода персо нальных компьютеров и серверов под управлением

43

Зинкин, С.А. Самомодифицируемые сценарные модели функционирования систем и сетей хранения и обработки данных (базовый формализм и темпоральные операции) / С.А. Зинкин // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2007 .— №1 .— С. 3-12 .— URL: https://rucont.ru/efd/269254 (дата обращения: 22.09.2025)

Автор: Зинкин
М.: ПРОМЕДИА

На основе введенного определения самомодифицируемого сценария как активной сети, представленной суперпозициями концептуальных графов, рассматривается алгебраический подход к конструированию сложных иерархических эволюционирующих сценарных сетей. Принятая парадигма взаимодействия процессов соответствует согласованному использованию информационных объектов, представленных сигнатурой многоосновной алгебраической системы. Структурные и логические связи между понятиями предметной области представляются сигнатурой и формулами в этой сигнатуре. Сигнатура представляет декларативные знания, сценарии - процедурные знания о предметной области. Сценарии реализуются сетями абстрактных машин, состоящих из модулей, объединенных причинно-следственными связями.

распределенной операционной системой, распределенным сетевым приложением и распределенной системой управления

44

Пальченков, Ю.Д. Об одном подходе к аналоговой, цифровой и аналого-цифровой технологиям обработки / Ю.Д. Пальченков // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2007 .— №3 .— С. 44-55 .— URL: https://rucont.ru/efd/269293 (дата обращения: 22.09.2025)

Автор: Пальченков
М.: ПРОМЕДИА

Предлагается схема классификации и сравнения моделей аналоговых вычислений, структурная схема простой непрерывной машины, использующая динамическую систему и развитие теории (Z, Q) -систем.

непрерывно-временной динамической системы, позволяющей создать аналого-цифровой (гибридный) компьютер для управления

45

Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов, Python in Practice: Create Better Programs Using Concurrency, Libraries, and Patterns

Автор: Саммерфильд Марк
М.: ДМК Пресс

Если вы — опытный программист на Python, то после прочтения данной книги ваши программы станут более качественными, надежными, быстрыми, удобными для сопровождения и использования. В центре внимания Марка Саммерфилда находятся четыре основных темы: повышение элегантности кода с помощью паттернов проектирования, повышения быстродействия с помощью распараллеливания и компиляции Python-программ (Cython), высокоуровневое сетевое программирование и графика. Он описывает паттерны, доказавшие свою полезность в Python, иллюстрирует их на примерах высококачественного кода и объясняет, почему некоторые из них не слишком существенны.

mailinglists/add”, text=”Add Mailinglist”, message=str(err)) Этот фрагмент взят из веб-приложения для управления <...> Когда поток управления доходит до yield, порождается уступаемое значение, и функция (или метод) приостанавливается

Предпросмотр: Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов.pdf (0,1 Мб)
46

Теория информационных процессов и систем. В 2 ч. Ч. 1. Теоретические основы информационных процессов учеб. пособие

Автор: Овсянников А. С.
Изд-во ПГУТИ

Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.

“Автоматизированные системы обработки информации и управления”.

Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)