Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611760)
Контекстум
  Расширенный поиск
004.38

Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)


← назад
Результаты поиска

Нашлось результатов: 10 (0,75 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Суперкомпьютерные технологии (СКТ-2014). Т. 2 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие системы, применение суперкомпьютерных технологий в науке, технике и промышленности.

Параллельная подсистема для мониторинга состояния лесных угодий 208 Гурьев Ю.В., Ткаченко И.В., Якушенко <...> Такие задачи как фотои видеосъемка лесных массивов, мониторинг состояния ледовой обстановки на реке и <...> Однако обследование больших по площади объектов, таких как морская акватория и обширные лесные массивы <...> Петровский ПАРАЛЛЕЛЬНАЯ ПОДСИСТЕМА ДЛЯ МОНИТОРИНГА СОСТОЯНИЯ ЛЕСНЫХ УГОДИЙ Объединенный институт проблем <...> ситуаций является обработка и анализ мультиспектральных изображений высокого пространственного разрешения лесных

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
2

Технологии бизнес-презентаций

Автор: Шлыкова Ольга Владимировна
[Б.и.]

Курс «Технологии бизнес-презентаций» дает общее представление о теоретических и технологических аспектах создания бизнес-презентации, необходимом программно-техническом обеспечении и возможностях применения технологии создания презентаций в различных областях профессиональной деятельности.

https://lib.rucont.ru/efd/14159 (дата обращения: 26.06.2024)Московский государственный университет культуры <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 1 Московский государственный университет культуры <...> Язык, знак, культура / АН СССР, Ин-т философии. – М.: Наука, 1991. – 328 с. 11) Петрова Н. <...> Культура мультимедиа: Допущено Министерством образования РФ в качестве учеб. пособ. – М.: Гранд-Фаир, <...> Основы экранной культуры. – М.: МП Новая школа, 1993. – 90 с.

Предпросмотр: Технологии бизнес-презентаций .pdf (0,2 Мб)
3

Кибербезопасность: стратегии атак и обороны, Cybersecurity – Attack and Defense Strategies

Автор: Диогенес Юрий
М.: ДМК Пресс

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

К ним относятся метели, лесные пожары, ураганы, извержения вулканов, землетрясения, наводнения, удары

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
4

Лесных, А. Облачные перспективы защиты корпоративных endpoint-компьютеров / А. Лесных // Банковские технологии .— 2009 .— №3 .— С. 24-25 .— URL: https://rucont.ru/efd/311127 (дата обращения: 19.05.2025)

Автор: Лесных
М.: ПРОМЕДИА

О развитии решений и услуг по информационной защите endpoint-компьютеров на базе DeviceLock.

Лесных, А. Облачные перспективы защиты корпоративных endpoint-компьютеров / А. <...> Лесных // Банковские технологии .— 2009 .— №3 .— С. 24-25 .— URL: https://lib.rucont.ru/efd/311127 (дата <...> Информационная безопасность Облачные перспективы защиты корпоративных endpoint% компьютеров Алексей Лесных

5

Теория информационных процессов и систем. В 2 ч. Ч. 1. Теоретические основы информационных процессов учеб. пособие

Автор: Овсянников А. С.
Изд-во ПГУТИ

Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.

передачи, выявление неисправного оборудования и его элементов и своевременная их замена, повышение культуры

Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
6

Суперкомпьютерные технологии (СКТ-2014). Т. 1 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.

     , n l  – коэффициент турбулентного обмена, зависящий от проницаемости и видового состава лесного <...> Показано влияние лесных насаждений на картины распространения ЗВ в прибрежной зоне отдыха. <...> Из рисунке видно, что при наличии лесных насаждений наблюдается более интенсивное перемешивание ЗВ в <...> Поле концентраций ЗВ с учетом лесных насаждений В работе представлена двумерная математическая модель

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
7

Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур

Автор: Флоу Спарк
М.: ДМК Пресс

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

Одним из основных следствий внедрения культуры DevOps является то, что компании все меньше и меньше боятся

Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
8

Искусство тестирования на проникновение в сеть

Автор: Дэвис Ройс
М.: ДМК Пресс

Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.

индустрии, что вам нужен только один скомпрометированный хост, чтобы вы могли распространяться по сети, как лесной

Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
9

Архитектура вычислительных систем и компьютерных сетей учеб. пособие

Автор: Лиманова Н. И.
Изд-во ПГУТИ

Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.

История докомпьютерной эпохи Еще во времена древнейших культур человеку приходилось решать задачи, связанные

Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
10

Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов монография

Ростов н/Д.: Изд-во ЮФУ

Монография посвящена основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

«Мировая наука обогащается за счет взаимодействия многих культур и многих научных школ, – говорит профессор

Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)