004.38Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Автор: Рубин Фрэнк
М.: ДМК Пресс
В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Вступительное слово 15 Литература Gaines, <...> Многие изложенные здесь сведения – новые открытия, которых вы не найдете ни в какой другой литературе <...> Aгентство Kнига-Cервис» Механические и цифровые шифры 35 травагантные гипотезы о цели этих предметов – детские <...> Умножение матриц – детская игра для компьютера. <...> Итак, мы имеем n2 линейных уравнений с n2 неизвестными, и кажется, что решить эту систему и найти R – детская
Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
Издательский дом Воронежского государственного университета
В данном пособии рассмотрена лабораторная работа, посвящённая взаимодействию микроконтроллеров посредством встроенных интерфейсов UART и I2C. Приведены краткие теоретические сведения, необходимые для выполнения лабораторной работы.
. . . . 14 Варианты заданий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Литература <...> компьютеру, отображаемый в командной строке. 17 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» ЛИТЕРАТУРА
Предпросмотр: Микроконтроллеры в радиофизических приложениях.pdf (0,2 Мб)
Автор: Трубочкина Н. К.
М.: Лаборатория знаний
В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным
компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.
Литература Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 18. <...> Литература 479 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 93. <...> Литература Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 18. <...> Литература 479 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 93. <...> Литература Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 18.
Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
Автор: Ахмерова А. Н.
КНИТУ
Рассмотрены особенности организации структуры контроллеров, принципы их функционирования, средства разработки программного обеспечения промышленных контроллеров, а также пять основных языков программирования, регламентированных стандартом МЭК-61131.
Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 82 ЛИТЕРАТУРА 1. Лашин, В. А. <...> Иерархия программы SFC ..................................................... 80 Литература ..........
Предпросмотр: Программирование промышленных контроллеров учебное пособие.pdf (0,4 Мб)
Постановка проблемы: одной из главных задач обеспечения работы Международной космической станции является
управление грузопотоком. Для планирования грузопотока требуется учитывать множество различных по своей природе
факторов, критериев, правил, предпочтений и ограничений. Любое важное событие ведет к цепочке перепланирования
многих других связанных действий. Целью работы является проведение исследования и анализа для классификации
основных событий, возникновение которых приводит к согласованному изменению поблочного грузопотока. Методы:
адаптивное перепланирование поблочного грузопотока российского сегмента Международной космической станции,
которое инициируется событиями, с применением мультиагентных технологий и онтологий, где принимается во внима-
ние динамический баланс интересов всех сторон с учетом основных ограничений и предпочтений участников процесса
адаптивного планирования грузопотока в ответ на поступающие события в режиме реального времени. Результаты:
выявлено, что возникновение любых важных событий приводит к перепланированию размещения грузов на транспорт-
ных грузовых кораблях «Прогресс» и транспортных пилотируемых кораблях «Союз». Представлены сценарии обработки
приведенных событий планировщиком поблочного грузопотока российского сегмента Международной космической
станции. Практическая значимость: обработка приведенных событий реализована в интерактивной мультиагентной
системе построения программы полета, грузопотока и расчета ресурсов российского сегмента Международной космической станции. Внедрение системы позволило повысить эффективность процесса планирования и снизить риски по
управлению и обслуживанию российского сегмента Международной космической станции.
Литература 1. Соловьев В. А., Лысенко Л. Н., Любинский В. Е.
Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ
В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели
производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.
излагается достаточно кратко, в связи с чем по этим вопросам может быть рекомендована дополнительная литература <...> В этом им помогут полученные при изучении дисциплины базовые знания, а также чтение специальной литературы <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» СПИСОК ЛИТЕРАТУРЫ 1. Таненбаум Э. <...> ......................................................................................... 79 Список литературы
Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
Автор: Монаппа К. А.
М.: ДМК Пресс
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
разрядной операционной системе Windows ......................................152 4.12 Дополнительная литература <...> Возможно, вам придется прочитать дополнительную литературу, чтобы полностью понять эти принципы. скаЧать <...> Ниже приведен список дополнительной литературы, которая поможет вам лучше понять программирование на <...> Приведенный ниже список литературы должен помочь вам: Александр Ханель. <...> Также затрудняет обнаружение переход в разные места внутри kernel32.dll. 8.5 ДОпОлнительная литература
Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
Автор: Рутш Грегори
М.: ДМК Пресс
Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.
Решение уравнения Пуассона спектральным методом ... 352 Литература................................... <...> = cudaEventCreate(stopEvent) 7 8 a_d = a 9 istat = cudaEventRecord(startEvent, 0) 2 В русскоязычной литературе <...> 2, ..., N S = SN Изучению точности и устойчивости этого рекурсивного вычисления посвящена обширная литература <...> В литературе описано много способов выбора ξ(s), мы возьмем такую функцию: ξ(s) = C (1 – α sin2(2πs)) <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 358 Литература Sanders, J., Kandrot, E., 2011
Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
Автор: Клячкин В. Н.
М.: Финансы и статистика
Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.
Данные о статистиках критериев и их распределениях для различных гипотез приводятся в литературе [8, <...> Более подробное изложение методов анализа временных рядов приводится в литературе по эконометрике [1, <...> Более подробное изложение методов классификации приводится в литературе по многомерным статистическим <...> 2,02 1,96 1,91 1,66 1,55 1,50 1,43 1,35 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 233 ЛИТЕРАТУРА <...> Квантили распределения Стьюдента .......... 231 Квантили распределения Фишера при р = 0,95 . . 232 литература
Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
Автор: Рутш Грегори
М.: ДМК Пресс
Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.
Решение уравнения Пуассона спектральным методом ... 352 Литература................................... <...> = cudaEventCreate(stopEvent) 7 8 a_d = a 9 istat = cudaEventRecord(startEvent, 0) 2 В русскоязычной литературе <...> 2, ..., N S = SN Изучению точности и устойчивости этого рекурсивного вычисления посвящена обширная литература <...> В литературе описано много способов выбора ξ(s), мы возьмем такую функцию: ξ(s) = C (1 – α sin2(2πs)) <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 358 Литература Sanders, J., Kandrot, E., 2011
Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
Автор: Маккей Тим
М.: ДМК Пресс
В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.
Однако, на нашем рынке практически отсутствует литература независимых экспертов по про дуктам Citrix
Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
Автор: Пономарев В. Б.
Изд-во НГТУ
Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.
Современный персональный компьютер – это устройство, собираемое из отдельных блоков, и в этом он схож с детским
Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
Автор: Прохорова Л. В.
Изд-во НГТУ
Настоящее пособие предназначено в качестве учебного пособия по предметам
«Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.
Современный персональный компьютер – это устройство, собираемое из отдельных блоков, и в этом он схож с детским
Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
Автор: Флоу Спарк
М.: ДМК Пресс
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
Давайте вернемся назад и попробуем двигаться маленькими детскими шажками. <...> Существует не так много литературы или сценариев, предназначенных для взлома Google Workspace, поэтому
Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых
разнообразных задач науки и техники.
Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Список литературы 195 11. <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Список литературы 197 32. <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Список литературы 198 46. <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Список литературы 199 58. <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Список литературы 200 71.
Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
Автор: Чувыкин
М.: ПРОМЕДИА
В третьей серии статей, посвященных синтезу структур [сигма][дельта]-АЦП средствами имитационного моделирования, исследуется погрешность от краевых эффектов для ряда структур [сигма][дельта]-АЦП, приведенных в предшествующих статьях серии. Для понимания материала данной статьи полезно ознакомиться с упомянутыми статьями серии.
В зарубежной литературе принято рассматривать эту погрешность как результат проникновения на выход системы <...> Список литературы 1. Чувыкин, Б. В. ∑Δ-АЦП – синтез одноконтурных структур / Б. В. Чувыкин, Э. К.
Автор: Шлыкова Ольга Владимировна
[Б.и.]
Курс «Технологии бизнес-презентаций» дает общее представление о теоретических и технологических аспектах создания бизнес-презентации, необходимом программно-техническом обеспечении и возможностях применения технологии создания презентаций в различных областях профессиональной деятельности.
Тематический план курса………………………………………………….4 Содержание курса………………………………………………………….5 Список основной литературы <...> СПИСОК ОСНОВНОЙ ЛИТЕРАТУРЫ 1) Бренда М.
Предпросмотр: Технологии бизнес-презентаций .pdf (0,2 Мб)
Автор: Золотухин
ЛГТУ
Методическая разработка предназначена для студентов 1 курса направления 150700.62 «Машиностроение» (профиль подготовки «Машины и технология обработки металлов давлением»), а также для студентов 2 курса направления 100101.62 «Сервис» при проведении лабораторных работ по дисциплине «Информационные технологии в сервисе».В разработке приведены три лабораторные работы, при выполнении которых изучаются основные функции системы управления базами данных (СУБД) MS Access 2010: создание базы данных (БД), операции с таблицами, модификация БД, использование связанных таблиц, создание форм и отчетов, работа с данными при помощи запросов.
Контрольные вопросы При подготовке ответов на вопросы кроме данных методических указаний и литературы <...> Контрольные вопросы При подготовке ответов на вопросы кроме данных методических указаний и литературы <...> Контрольные вопросы При подготовке ответов на вопросы кроме данных методических указаний и литературы
Предпросмотр: Основы современных баз данных методическая разработка к выполнению лабораторных работ (№ 1-3) .pdf (0,8 Мб)
Автор: Халфакри Гарет
М.: ДМК Пресс
Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.
Вы можете применять BBC micro:bit в классе, клубе, на детской площадке или дома.
Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
Ростов н/Д.: Изд-во ЮФУ
Монография посвящена основам теории построения квантовых компьютеров.
В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.
Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 280 СПИСОК ЛИТЕРАТУРЫ 1. <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Список литературы 281 19. Нильсен, М. <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Список литературы 282 35. <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Список литературы 285 82. <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Список литературы 286 98.
Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.
210 Контрольные вопросы к разделу 3 …………………………………… 215 ЗАКЛЮЧЕНИЕ …………………………………………………………. 217 СПИСОК ЛИТЕРАТУРЫ <...> Кроме того, отчетные материалы предусматривают выводы, библиографический список использованной литературы <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Список литературы 219 СПИСОК ЛИТЕРАТУРЫ 1. <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Список литературы 221 22. Пуховский, В. <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Список литературы 222 32.
Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
Автор: Джастис Мэттью
М.: ДМК Пресс
В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.
Клемма в данном контексте озна1 В русскоязычной технической литературе принято обозначение напряжения <...> В электриче1 В русскоязычной литературе известен, как 2-й закон Кирхгофа. – Прим. ред. 64 ГЛАВА3 Copyright <...> В отечественной литературе приняты иные обозначения – по международному стандарту IEC и соответствующему <...> В отечественной литературе защелки называют статическими триггерами, а разновидности с синхросигналом <...> А что, если мы немного изменим код, например так: 1 В русскоязычной литературе (а также в большинстве
Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
Автор: Пальченков
М.: ПРОМЕДИА
Предлагается схема классификации и сравнения моделей аналоговых вычислений, структурная схема простой непрерывной машины, использующая динамическую систему и развитие теории (Z, Q) -систем.
Список литературы 1. Pour-El, M. B. The Mathematical Theory of the Analog Computer.
Автор: Зинкин
М.: ПРОМЕДИА
На основе введенного определения самомодифицируемого сценария как активной сети, представленной суперпозициями концептуальных графов, рассматривается алгебраический подход к конструированию сложных иерархических эволюционирующих сценарных сетей. Принятая парадигма взаимодействия процессов соответствует согласованному использованию информационных объектов, представленных сигнатурой многоосновной алгебраической системы. Структурные и логические связи между понятиями предметной области представляются сигнатурой и формулами в этой сигнатуре. Сигнатура представляет декларативные знания, сценарии - процедурные знания о предметной области. Сценарии реализуются сетями абстрактных машин, состоящих из модулей, объединенных причинно-следственными связями.
Список литературы 1. Конолли, Т. Базы данных. Проектирование, реализация и сопровождение.
Автор: Пальченков
М.: ПРОМЕДИА
Предлагается представление машины Тьюринга с помощью обобщенного сдвига (GS), в качестве аналоговой вычислительной машины используется простая непрерывная машина, описанная стационарной динамической системой, и сформулирован подход к аппроксимации.
Поволжский регион 46 Список литературы 1. Burnez, O.
Автор: Лиманова Н. И.
Изд-во ПГУТИ
Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.
Вопросы и задания для самоконтроля ........................ 194 СПИСОК ЛИТЕРАТУРЫ ................... <...> К постоянной памяти относят постоянное запоминающее устройство, ПЗУ (в англоязычной литературе Read Only <...> ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 124 перепрограммируемое ПЗУ, ППЗУ (в англоязычной литературе <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 195 СПИСОК ЛИТЕРАТУРЫ 1. Аляев Ю.А.
Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
Автор: Овсянников А. С.
Изд-во ПГУТИ
Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.
В литературе эти коды известны как коды БЧХ.
Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
Ростов н/Д.: Изд-во ЮФУ
Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие
системы, применение суперкомпьютерных технологий в науке, технике и промышленности.
которого соответствуют операциям, а дуги – информационным зависимостям между ними [1] (в зарубежной литературе <...> Аналогичные задачи рассмотрены в литературе неоднократно, с различными вариациями как в аспекте ограничений <...> В литературе описаны различные подходы к построению последовательных версий алгоритма КМК (решеточный
Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ
Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.
В описании реестра в английской литературе среди прочих используется термин Hive.
Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
Автор: Омассон Жан-Филипп
М.: ДМК Пресс
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.
В литературе можно найти различные объяснения вероятности, обычно речь идет о ящике с красными и белыми <...> В научной литературе по криптографии можно встретить и другие трудные вычислительные задачи.
Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI
Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.
Устройство приборов существенно услож% 1 В отечественной литературе вместо слова «микрокомпьютер» часто
Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
Автор: Роджер А. Граймс
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
Он следит за литературой и изуча ет квантовую физику с 1983 года.
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
Автор: Граймс Роджер А.
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
Он следит за литературой и изуча ет квантовую физику с 1983 года.
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)